Blog Prontidão Total NO TWITTER

Blog Prontidão Total NO  TWITTER
SIGA-NOS NO TWITTER

quinta-feira, 25 de julho de 2019

Sócio oculto - Merval Pereira

O Globo

PF quer saber quem contratou e pagou os hackers 

Os hackers presos ontem pela PF invadiram centenas de celulares de jornalistas, autoridades do governo e pessoas ligadas a eles e não apenas ligadas à Lava-Jato. Ao que tudo indica, foi uma invasão geral do governo. É de grande dimensão, que evidentemente não pode ser taxada de amadora, como estavam dizendo. A partir da certeza de que foram eles, a PF quer saber por quem foram contratados, quem pagou e quem pode ter divulgado a parte ligada à Lava-Jato, além de quem repassou para o Intercept e o que foi feito com o material que não se refere à Lava-Jato. É um trabalho muito grande, com um esquema enorme de suporte, que  não pode ter sido feito em casa.
 
 

SPOOFING: 

O spoofing é um tipo de ataque no qual um hacker se passa por outro aparelho ou usuário de uma rede com o objetivo de roubar dados, disseminar malware ou contornar controles de acesso. Suas formas mais comuns são spoofing de IP, e-mail e DNS.

AVAST - acesse, saiba mais e como se proteger



Com a confissão e provável delação premiada de Walter Delgatti Neto, líder dos presos na Operação Spoofing, resta saber quem está por trás do hackeamento de mais de mil autoridades dos três poderes, pessoas ligadas a elas, e jornalistas. O sócio oculto da ação criminosa.  Se alguém pagou aos hackers pelo serviço, é preciso localizá-lo e saber qual sua intenção. Se essa pessoa repassou as informações sobre a Lava-Jato para o site Intercept Brasil, os editores não têm nada a ver com os crimes cometidos, e cumpriram sua função jornalística protegida pela Constituição. [receptação é o uso de produto de crime - no caso furto e outros - constitui crime, segundo o artigo 180 do Código Penal:
Código Penal:
"Receptação
        Art. 180 - Adquirir, receber, transportar, conduzir ou ocultar, em proveito próprio ou alheio, coisa que sabe ser produto de crime, ou influir para que terceiro, de boa-fé, a adquira, receba ou oculte:            (Redação dada pela Lei nº 9.426, de 1996)
        Pena - reclusão, de um a quatro anos, e multa.            (Redação dada pela Lei nº 9.426, de 1996)

        Receptação qualificada          (Redação dada pela Lei nº 9.426, de 1996)
        § 1º - Adquirir, receber, transportar, conduzir, ocultar, ter em depósito, desmontar, montar, remontar, vender, expor à venda, ou de qualquer forma utilizar, em proveito próprio ou alheio, no exercício de atividade comercial ou industrial, coisa que deve saber ser produto de crime:           (Redação dada pela Lei nº 9.426, de 1996)
        Pena - reclusão, de três a oito anos, e multa.          (Redação dada pela Lei nº 9.426, de 1996)
      
        § 3º - Adquirir ou receber coisa que, por sua natureza ou pela desproporção entre o valor e o preço, ou pela condição de quem a oferece, deve presumir-se obtida por meio criminoso:         (Redação dada pela Lei nº 9.426, de 1996)
        Pena - detenção, de um mês a um ano, ou multa, ou ambas as penas.           (Redação dada pela Lei nº 9.426, de 1996)
        § 4º - A receptação é punível, ainda que desconhecido ou isento de pena o autor do crime de que proveio a coisa.            (Redação dada pela Lei nº 9.426, de 1996)
       ..." 
Pode o sigilo da fonte, assegurado pela Constituição, incentivar a prática de crimes - no caso furto e também receptação.
O código penal também pune o 'receber' e o recebimento tanto pode ocorrer a título gratuito quanto pago.]
Mesmo que alguns juristas entendam que, como esse tipo de informação só pode ser conseguido com autorização judicial, o órgão de imprensa deveria desconfiar que a origem era ilegal. Se tiverem pago pelas informações, há uma questão ética e outra jurídica. A ética, não parece estar ligada a nenhum crime. Mesmo assim, há uma dúvida sobre o momento do pagamento: antes do hackeamento, ou depois de o material obtido?  Se antes, podem ser considerados cúmplices. Também o período em que pagaram é importante na definição. Se pagaram por um pacote de informações depois de o crime ter sido praticado pelos hackers, e não receberam nenhuma informação adicional, não há como acusá-los.  Como o crime continuou a ser praticado até a véspera da prisão, com o celular do ministro Paulo Guedes sendo invadido, se o Intercept pagou por novas informações nesse período, pode ser considerado cúmplice.
A única mulher presa, Suelen de Oliveira, transaciona com bitcoins, e a Polícia Federal suspeita que parte do pagamento possa ter sido feita em moedas virtuais.   O editor do Intercept Brasil Glenn Greenwald comparou-se ontem a Julian Assange, fundador do site WikiLeaks,  atualmente preso em Londres, depois de viver sete anos exilado na embaixada do Equador na capital inglesa. Assange é o fundador do site Wikileaks, que publicou documentos sigilosos sobre a atuação dos Estados Unidos nas guerras o Iraque e Afeganistão. Vazados pelo soldado Bradley Manning, que hoje se chama Chelsea depois de uma operação de troca de sexo, os documentos foram publicados em vários grandes jornais do mundo.

Chelsea foi condenada por divulgar documentos de Estado sigilosos, mas teve a pena comutada em 2017 pelo presidente Obama.  Outro caso famoso é o de Edward Snowden, analista de sistemas que trabalhou na CIA e na NSA, e divulgou no  Guardian, de Londres, e no Washington Post, dos Estados Unidos, documentos detalhando programas do sistema de vigilância global de comunicações do governo americano. Foi acusado de roubo de propriedade do governo, comunicação não autorizada de informações de defesa nacional e comunicação intencional de informações classificadas como de inteligência para pessoa não autorizada.

Houve também os Pentagon Papers, documento sigiloso sobre a atuação militar dos Estados Unidos na guerra do Vietnã tornado público por Daniel Ellsberg, funcionário do Pentágono, primeiro pelo New York Times e em seguida pelo  Washington Post. O então presidente Richard Nixon tentou impedir a publicação dos segredos de Estado, mas a Suprema Corte considerou legítima a atuação dos jornais. Mais recentemente, durante as primárias do Partido Democrata em 2016, o Wikileaks divulgou e-mails da candidata Hillary Clinton.

Os democratas e técnicos em informática denunciaram que órgãos de inteligência da Rússia  hackearam os e-mails e os entregaram ao WikiLeaks, o que é negado por Julian Assange. Como se vê, em nenhum dos casos mais famosos os jornais foram punidos, e quando o governo tentou barrar a divulgação, prevaleceu a liberdade de imprensa e de informação. Mas todos os casos, com exceção do de Hillary Clinton, foram protagonizados por indivíduos que acessaram documentos oficiais para denunciar o que consideravam práticas indefensáveis dos governos. São os “wistleblowers” (literalmente “sopradores de apito”, os que alertam a sociedade). Os presos em São Paulo e seus antecedentes de estelionato e fraudes cibernéticas não parecem ser “whistleblowers”.  Não foram documentos oficiais divulgados, mas conversas privadas através de invasão de privacidade de cerca de mil autoridades e jornalistas.


Merval Pereira, jornalista - O Globo 


Nenhum comentário: