Ex-governador Beto Richa é preso em Curitiba em mais uma fase da Lava Jato

A Operação Piloto investiga irregularidades em licitação de rodovia

Gov. Beto Richa, retratos

Gov. Beto Richa. Foto: ANPr

Em mais uma ação da Lava Jato, a Polícia Federal deflagrou hoje (11) a Operação Piloto na Bahia, em São Paulo e no Paraná. O objetivo é investigar o envolvimento de funcionários públicos e empresários com a empreiteira Odebrecht no favorecimento de licitação para obras na rodovia estadual PR-323.

Cerca de 180 policiais federais cumprem 36 ordens judiciais de busca e apreensão, de prisão preventiva e também prisão temporária em Salvador, São Paulo, Lupianópolis, Colombo e Curitiba – estas três últimas cidades no Paraná. Eles apuram denúncias de corrupção ativa e passiva, fraude à licitação e lavagem de dinheiro. Entre os presos estão o ex-governador do Paraná e candidato ao Senado Beto Richa e a mulher Fernanda,

As irregularidades teriam ocorrido em 2014 e envolvem o chamado Setor de Operações Estruturadas do Grupo Odebrecht para beneficiar agentes públicos e privados no Paraná.

Em contrapartida, a construtora seria favorecida no processo de licitação para duplicação, manutenção e operação da rodovia estadual PR-323 na modalidade parceria público-privada.

O nome de Operação Piloto remete ao codinome atribuído pelo Grupo Odebrecht em seus controles de repasses de pagamentos indevidos a investigados nesta ação policial. Os detidos serão conduzidos à Superintendência da Polícia Federal em Curitiba, onde permanecerão à disposição da Justiça.

Fonte: Agência Brasil

Anúncios

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair /  Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair /  Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair /  Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair /  Alterar )

Conectando a %s