Os suspeitos da Operação Backdoor, iniciada na sexta-feira (14/11), incluem Leonardo Alves de Oliveira Junior, Rafael Rocha de Oliveira, Leonardo de Morais e Jefferson da Cunha Costa. Eles são investigados por fazerem parte de uma quadrilha especializada em fraudar o sistema do Detran-DF e na comercialização ilegal de veículos.
A ação policial realizada por agentes da 16ª Delegacia de Polícia (Planaltina) resultou no cumprimento de mandados de prisão preventiva contra três desses suspeitos, em locais como Planaltina (DF), Vicente Pires (DF), Jardim Botânico (DF), Planaltina (GO) e Formosa (GO).
Foram apreendidos cinco carros, incluindo duas BMW e um Porsche, além de bolsas de grife e outros bens de alto valor, usados para lavar dinheiro proveniente das fraudes.
Operação Backdoor
As apurações mostram que o líder do grupo usava credenciais de servidores do Detran-DF de maneira ilegal. Ele acessava o sistema do órgão via plataforma Gov.br, geralmente fora do horário de trabalho, permitindo cancelar multas e fazer transferências fraudulentas.
O criminoso também alterava dados administrativos sem que os servidores legítimos percebessem. Até agora, foram detectadas fraudes envolvendo ao menos 15 servidores públicos.
Além disso, o grupo inseria os ganhos ilegais na economia formal por meio de empréstimos ilegais (agiotagem).
A quadrilha tinha uma estrutura hierárquica: um integrante alugava veículos de terceiros e de locadoras, que eram entregues a três vendedores para revenda a compradores de boa-fé, após transferências irregulares no sistema do Detran-DF.
Posicionamento do Detran-DF
O Detran-DF informou que os fatos investigados envolvem o uso indevido e fraudulento de credenciais individuais de servidores, acessadas criminalmente por terceiros, sem participação da instituição.
A área de Segurança e Inteligência do órgão, ao identificar irregularidades, comunicou a Delegacia de Repressão a Crimes Cibernéticos (DRCC), fornecendo relatórios e registros técnicos para apuração.
O departamento conta com avançados protocolos de segurança, monitoramento contínuo, auditorias detalhadas e rastreamento completo dos acessos. Esses métodos permitiram detectar padrões suspeitos e inconsistências, auxiliando as autoridades policiais nas investigações.
