Supostas irregularidades na área da saúde em Duque de Caxias motivaram ação

Agentes cumpriram mandado de busca contra Reis, ex-prefeito de Duque de Caxias na manhã destaquinta-feira(1)
A Controladoria-Geral da União afirma que essa organização criminosa “já foi investigada na Operação Favorito, deflagrada em maio de 2020, para a prática de fraudes em licitações e lavagem de dinheiro”.

Operação Anáfora, foi deflagrada pela Polícia Federal (PF) e pela Controladoria-Geral da União (CGU). A força-tarefa investiga um suposto favorecimento na contratação de uma cooperativa de trabalho pela Secretaria de Saúde de Caxias. O contrato e aditivos ultrapassaram R$ 563,5 milhões em pouco mais de dois anos.
Também é alvo Mário Peixoto, denunciado pelo Ministério Público Federal (MPF) após a Operação Favorito, de maio de 2020. O empresário é apontado pela Justiça como beneficiário no esquema de corrupção do governo Wilson Witzel – que sofreu um impeachment com pouco mais de um ano de governo.
Agentes saíram para cumprir 27 mandados de busca e apreensão, expedidos pela 6ª Vara Federal Criminal do Rio de Janeiro, nos municípios de Duque de Caxias (3), Maricá (1), Angra dos Reis (2), Mesquita (1), Niterói (1), Nova Iguaçu (1) e na capital (18).

Entre os alvos, também estão empresários, operadores financeiros, “laranjas” e prováveis líderes do esquema criminoso.
De acordo com as investigações, a cooperativa é de uma quadrilha que desvia dinheiro público há anos, principalmente na área da saúde.

