Sede do MPF de Sousa |
Uma quadrilha especializada em fraudar licitações em obras e serviços de engenharia de 16 prefeituras da Paraíba deve ser desarticulada na manhã desta sexta-feira (26) em operação deflagrada pelo Ministério Público Federal, Controladoria Geral da União e Polícia Federal. Estima-se que o grupo tenha desviado R$ 18,3 milhões de verbas federais.
Intitulada Andaime, a operação tem como objetivo cumprir três mandados de prisão preventiva, sete mandados de prisão temporária, quatro mandados de condução coercitiva, 15 medidas de sequestro de bens e 18 mandados de busca e apreensão, todos expedidos pela 8ª Vara da Justiça Federal em Sousa (Sertão da Paraíba, a 438 km de João Pessoa).
As buscas e apreensões estão ocorrendo nas sedes das prefeituras de Cajazeiras, Joca Claudino, Bernardino Batista e Cachoeira dos Índios, em quatro estabelecimentos comerciais de Cajazeiras e nas residências de 11 pessoas físicas, nos municípios de Cajazeiras, Uiraúna e Joca Claudino, dentre as quais constam empresários e engenheiros responsáveis por obras e serviços de engenharia custeados com recursos federais.
Até o presente momento, as investigações indicam que a organização criminosa vinha atuando, pelo menos, desde 2009, desviando recursos federais através de irregularidades em licitações e contratos públicos, em especial a montagem de procedimentos licitatórios e a venda de notas fiscais. Os crimes também incluem lavagem de dinheiro através de empresa fantasma.
O procedimento investigatório criminal do MPF está embasado em relatórios de auditoria da CGU, informações policiais e relatórios de análise obtidos a partir do afastamento do sigilo de alguns investigados.
Cerca de 90 agentes da Polícia Federal e dez auditores da CGU participam da operação.
Os investigados responderão pelos crimes de fraude à licitação, desvio de recursos públicos, organização criminosa e lavagem de dinheiro.
ASCOM
Operação desarticula quadrilha que fraudava licitações e desviou mais de R$ 18 mi na PB
Reviewed by Medeiros
on
26.6.15
Rating: