MPCE deflagra Operação Endpoint e desarticula estrutura criminosa de pirataria digital no Ceará e outros estados

Ação integrada cumpriu mandados de busca, apreensão e prisão em três estados, bloqueou R$ 12 milhões em bens e suspendeu atividades de 14 empresas suspeitas de atuar em esquema de streaming pirata, lavagem de dinheiro e uso de criptoativos.

Portal Itapipoca Portal Itapipoca
4 minuto(s) de leitura
- PUBLICIDADE -

O Ministério Público do Ceará (MPCE), por meio do Grupo de Atuação Especial de Combate às Organizações Criminosas (Gaeco), deflagrou nesta terça-feira (18) a Operação Endpoint, que mira a desarticulação de uma complexa estrutura criminosa voltada à pirataria de conteúdo audiovisual, à lavagem de dinheiro e à atuação de organização criminosa no ambiente digital. A ação contou com o apoio da Polícia Civil do Ceará, do Laboratório de Operações Cibernéticas do Ministério da Justiça e dos Gaecos de Alagoas e Santa Catarina.

- CONTINUA APÓS A PUBLICIDADE -

Ao todo, foram cumpridos 19 mandados de busca e apreensão e cinco mandados de prisão preventiva, além de medidas de sequestro de bens e valores e suspensão das atividades de 14 empresas investigadas. As diligências ocorreram em Fortaleza, Chorozinho, Eusébio, Maracanaú e Caucaia, além dos estados de Alagoas e Santa Catarina.

- CONTINUA APÓS A PUBLICIDADE -

Plataformas piratas e movimentação financeira expressiva

O Procedimento Investigatório Criminal foi instaurado após indícios da prática de crimes de violação de direitos autorais, lavagem de dinheiro e organização criminosa, supostamente cometidos por operadores de plataformas de streaming piratas. Entre as marcas identificadas estão “DezPila”, “Tyflex” e “Onlyflix”, conhecidas pela oferta ilícita de filmes, séries e canais de TV por assinatura.

As quebras de sigilos bancário, fiscal e telemático revelaram expressiva movimentação financeira em contas de investigados e de empresas envolvidas, com origens diretamente ligadas à pirataria digital. Também foram identificados indícios de lavagem de dinheiro, inclusive mediante o uso de criptoativos.

Uso de “laranjas” e empresas de fachada

A investigação apontou ainda o uso sistemático de “laranjas” para movimentação de valores e ocultação da real propriedade de bens e ativos. Um conjunto de pessoas jurídicas vinculadas ao grupo era utilizado para o trânsito e a pulverização dos recursos ilícitos.

A apuração também identificou parcerias internas no esquema, envolvendo o compartilhamento de empresas de fachada e a compra e venda irregular de equipamentos para mineração de criptoativos, com indícios de furto de energia elétrica para sustentar essas operações.

Modus operandi: anúncios em plataformas e pagamento via Pix

Segundo o MPCE, os suspeitos atuavam como supostos prestadores de TV por assinatura, ofertando conteúdos audiovisuais sem autorização dos detentores dos direitos. A captação de clientes era feita por meio de sites hospedados em plataformas como Wix e Hostinger, além de redes sociais, grupos de WhatsApp e canais no Telegram.

A monetização ocorria por meio de estruturas de pagamento on-line, utilizando empresas especializadas em checkout e gateway. Os pagamentos eram recebidos por diversos meios, especialmente via Pix, com atividade em pleno funcionamento até a deflagração da operação.

Medidas judiciais solicitadas pelo MPCE

Com base nos elementos colhidos, o Ministério Público requereu e obteve do Poder Judiciário:

  • Sequestro de bens e valores no valor total de R$ 12 milhões;
  • Bloqueio e apreensão de criptoativos;
  • Suspensão das atividades de 14 empresas pelo prazo de 180 dias;
  • Bloqueio de domínios e perfis em redes sociais vinculados ao esquema;
  • Desindexação de resultados em mecanismos de busca, dificultando o acesso do público às plataformas piratas.

Por que “Operação Endpoint”?

O nome da operação faz referência ao conceito de “endpoint” na computação, que define o ponto de acesso usado por sistemas para receber solicitações e enviar respostas. No contexto da ação, o termo simboliza o foco em identificar, bloquear e desarticular os pontos de acesso — servidores, painéis de controle, dispositivos e canais de comunicação — que sustentavam a infraestrutura criminosa.

Compartilhe
Deixe um comentário

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

- Advertisement -