Ouça agora

Ao vivo

Reproduzir
Pausar
Sorry, no results.
Please try another keyword
Verão começa neste fim de semana e terá chuvas abaixo de média e muito calor
Geral
Verão começa neste fim de semana e terá chuvas abaixo de média e muito calor
STF indica que não deve barrar PL da Dosimetria aprovado no Senado
Brasil
STF indica que não deve barrar PL da Dosimetria aprovado no Senado
Ônibus do Rio terão novo padrão visual com amarelo predominante
Rio de Janeiro
Ônibus do Rio terão novo padrão visual com amarelo predominante
Presidente da Comissão Europeia decide adiar para janeiro assinatura do acordo UE-Mercosul
Mundo
Presidente da Comissão Europeia decide adiar para janeiro assinatura do acordo UE-Mercosul
Petrobras confirma vazamento de gás em plataforma na Bacia de Campos
Brasil
Petrobras confirma vazamento de gás em plataforma na Bacia de Campos
Deputados são alvo de buscas pela PF por suspeita de desvios de cotas parlamentares
Destaque
Deputados são alvo de buscas pela PF por suspeita de desvios de cotas parlamentares
Mesa Diretora da Câmara cassa mandatos de Eduardo Bolsonaro e Alexandre Ramagem
Brasil
Mesa Diretora da Câmara cassa mandatos de Eduardo Bolsonaro e Alexandre Ramagem

Megaoperação contra o Comando Vermelho usou tecnologia para rastrear chefes e células criminosas

Softwares como IBM i2, VIGIA e AUDIT ajudaram polícia e Ministério Público a mapear redes de tráfico e reduzir riscos em mandados

Siga-nos no

Reprodução

A Megaoperação Contenção, deflagrada nesta semana contra o Comando Vermelho (CV), contou com o uso intensivo de tecnologia para identificar líderes da facção e monitorar grupos armados em diferentes regiões do Rio de Janeiro. Relatórios anexados ao processo indicam que a Polícia Civil e o Ministério Público do Rio de Janeiro (MPRJ) utilizaram sistemas como IBM i2, VIGIA e AUDIT para cruzar informações de celulares, redes sociais e registros de internet.

A análise possibilitou mapear conversas em aplicativos de mensagem, como WhatsApp e Telegram, localizar movimentações suspeitas em tempo real e identificar conexões entre chefes presos e integrantes ainda ativos nas comunidades. O IBM i2 foi usado para criar diagramas de vínculos e monitorar grupos com nomes como “Tropa do Edgar” e “Ph os cria”, ligados a traficantes do Complexo da Penha. Já os sistemas VIGIA e AUDIT permitiram interceptações legais de comunicações e rastreamento de celulares por sinais de antenas.

Segundo o Gaeco/MPRJ, a tecnologia foi determinante para revelar a estrutura hierárquica do CV, o funcionamento interno da facção e a forma como ordens eram repassadas a diferentes núcleos regionais. As informações também ajudaram a reduzir riscos durante o cumprimento de mandados, indicando rotas e possíveis pontos de confronto.

A denúncia apresentada pelo Ministério Público detalhou o organograma da facção, descrevendo funções específicas de cada integrante. Edgar Alves de Andrade, o Doca ou Urso, é apontado como principal liderança do CV no Complexo da Penha e em comunidades como Gardênia Azul, Cesar Maia, Juramento, Quitungo e Alemão. Doca segue foragido após a operação. Mensagens interceptadas revelaram práticas de tortura, organização de bailes funk e punições aplicadas a quem desobedecesse ordens. Em um caso, um morador identificado como Aldenir Martins do Monte Junior foi arrastado pelas ruas algemado e amordaçado, obrigado a delatar integrantes de quadrilha rival, e a polícia acredita que ele esteja morto.

A investigação mostra que, além das prisões e mortes ocorridas durante a megaoperação, a integração entre tecnologia e análise de dados foi essencial para o planejamento e execução da ação policial, reforçando o uso de ferramentas digitais no combate ao crime organizado e demonstrando a importância de softwares avançados na segurança pública do Rio de Janeiro.