PJ ajuda FBI a desmantelar alegada rede de fraudes com criptomoedas
Cidadão luso-russo foi detido na semana passada em Cascais. É acusado de liderar um esquema que se terá apropriado de milhões de dólares ilicitamente.
A Polícia Judiciária (PJ) deteve em Cascais o líder de uma empresa que o FBI acredita ser o cabecilha de uma organização criminosa dedicada a fraudes com criptomoedas.
Aleksei Andriunin, de 26 anos, com dupla nacionalidade russa e portuguesa, é o fundador e presidente executivo da Gotbit, uma empresa formalmente acusada, nos Estados Unidos, de “manipulação do mercado” através de uma prática ilegal conhecida como wash trade. A empresa é acusada de fazer vendas fictícias de criptomoedas “para criar a aparência de que seriam bons investimentos”, diz a PJ em comunicado.
Com este esquema, Andriunin e os comparsas ter-se-ão apropriado de “milhões de dólares” investidos pelos clientes e de “dezenas de milhões de dólares em lucros”, segundo um comunicado do FBI.
Ao todo, a justiça norte-americana está a acusar 18 pessoas e empresas por estas alegadas práticas ilícitas. Trata-se da primeira vez que o mercado emergente das criptomoedas é visado por uma acusação deste tipo. “Este é o caso de quando uma tecnologia inovadora – as criptomoedas – se cruza com um esquema secular – o pump and dump”, disse o procurador Joshua Levy. Ou seja: fazer falsas declarações com vista a hipervalorizar um activo e vendê-lo por um preço muito superior ao que realmente vale.
Durante a investigação, liderada pelo FBI, foram detidas mais duas pessoas, nos Estados Unidos e no Reino Unido, e outras cinco declararam-se ou preparam-se para se declarar culpadas. Mais de 25 milhões de dólares em criptomoedas foram apreendidos, bem como bots de negociação que, segundo a PJ, foram “responsáveis por milhões de dólares em transacções de branqueamento de capitais”.
O FBI pede às pessoas potencialmente afectadas por este esquema – clientes da Saitama, Robo Inu, VZZN, Lillian Finance e NexFund AI – que entrem em contacto com aquela força policial (através deste link).