Quando ouvi, pela primeira vez, que os hackers da Lava-Jato tinham sido
presos, tive muitas dúvidas. Processos assim sigilosos dependem da
polícia. Ela é quem divulga a conta-gotas aquilo que considera
inofensivo para o curso das investigações. Lembrei-me de uma guia na Caverna do Diabo, no Vale do Ribeira. Ela me
disse que alguns pontos da caverna eram escuros, mas era preciso tirar
partido disto: as formas escurecidas estimulam nossa imaginação.
E lá fui eu no barco para a Ilha Grande remoendo as informações que
chegavam aos poucos. O advogado de um dos suspeitos disse que ele
negociava bitcoins, apesar de terem sido encontrados R$ 100 mil
escondidos em casa. Lembrei-me daquela velha história: em nosso país, as putas gozam, os
traficantes se viciam, e os mercadores de bitcoins, possivelmente,
escondem dinheiro nos colchões. Parecia verossímil. Quando surgiram os primeiros indícios de que
realmente tinham hackeado o telefone de Moro, pensei ainda: e se fossem
apenas alguns dos hackers, os menos sofisticados que caíram na rede? Descartei essa hipótese. Afinal, o telefone de Moro não pode ser uma
espécie de piquenique de hackers. Deve ter sido um grupo apenas.
Muito rapidamente, com a confissão dos suspeitos, as evidências nas
nuvens, não tive mais dúvidas: caso resolvido. Mas aí surgiram dúvidas
novas. Foi eficaz a ação da PF: demonstrou que está equipada no momento
para rastrear e encontrar os autores do crime. Um alívio para nossa
privacidade. Alívio parcial, é verdade. A PF tem como apurar, empregou
40 homens e dedicou-se intensamente ao trabalho.Será possível o mesmo empenho quando o hackeado defende apenas sua
privacidade de pessoa comum, devassada em suas frases cotidianas,
bobagens, mas que podem ter inúmeras consequências emocionais? Minha
sugestão é que sempre haja empenho, no mínimo, para treinar a capacidade
de solucionar casos mais complicados.
Mas, ainda assim, sou o reticente quanto ao futuro da privacidade. Acho
ingênuo demais confiar apenas na proteção policial. É preciso sempre na
internet ter um Sancho Pança interior que nos lembre: olhe bem, mestre;
olhe bem o que está falando ou escrevendo. Nossos grandes irmãos estão nos olhando por todas as frestas. Pensou em
comprar um simples chapéu, e sua timeline será inundada com ofertas.
Dificilmente seus hábitos de consumo passam ao largo.Dizem que cerca de mil pessoas foram atingidas. Bolsonaro, Alcolumbre,
Paulo Guedes. Não posso imaginar o que pretendiam fazer com essa
sinfonia de vozes da República.
Moro teria afirmado para o presidente do STJ que as mensagens seriam
descartadas. Como descartar as mensagens e, simultaneamente, provar que
existiram e aplicar a pena pela multiplicidade do crime? O que estava em jogo no grande auê que se formou era comprometer
Moro e favorecer a libertação de Lula. Uma proposta modesta se
considerarmos o potencial que essa incursão pelos telefones de
poderosos teria se os hackers fossem, por exemplo, interessados em
abalar a segurança nacional, coletando diuturnamente os dados,
analisando-os e usando-os a seu favor.
O tema da segurança cibernética ainda não subiu realmente à agenda. De
vez em quando, passo pela TV Senado, ouço alguns discursos esparsos.
Sinto pela ausência de reação que a maioria dos parlamentares ainda
considera isto um tema do futuro. De fato, num país em que um sargento entra com 39 quilos de cocaína num
avião da comitiva presidencial, o tema da segurança cibernética pode
parecer distante. Mesmo acreditando nisso, não se pode ignorar que autoridades tratam de
questões de Estado, e a comunicação entre elas tem importância para o
país.
O propósito do hacker era combater a Lava-Jato, como ficou claro também
em suas postagens na rede. Mas ele gosta de dinheiro, deu alguns golpes,
tinha atalhos para entrar em contas bancárias. Mesmo se conseguir
provar que estava apenas numa cruzada pela justiça, era um tipo ideal
para ser contatado para um trabalho puro de espionagem.Claro, não estamos em guerra, não se disputam com fervor nossos
segredos nacionais. Mas existe uma linha divisória entre um país
pacífico e um país de ingênuos.
Blog do Gabeira - Fernando Gabeira
Com a confissão e provável delação premiada de
Walter Delgatti Neto, líder dos presos na Operação Spoofing, resta saber
quem está por trás do hackeamento de mais de mil autoridades dos três
poderes, pessoas ligadas a elas, e jornalistas. O sócio oculto da ação
criminosa. Se alguém pagou aos hackers pelo serviço, é preciso
localizá-lo e saber qual sua intenção. Se essa pessoa repassou as
informações sobre a Lava-Jato para o site Intercept Brasil, os editores
não têm nada a ver com os crimes cometidos, e cumpriram sua função
jornalística protegida pela Constituição. [receptação é o uso de produto de crime - no caso furto e outros - constitui crime, segundo o artigo 180 do Código Penal:
Código Penal:
"Receptação
O código penal também pune o 'receber' e o recebimento tanto pode ocorrer a título gratuito quanto pago.]
Mesmo que alguns juristas entendam que, como esse tipo de informação só pode ser conseguido com autorização judicial, o órgão de imprensa deveria desconfiar que a origem era ilegal. Se tiverem pago pelas informações, há uma questão ética e outra jurídica. A ética, não parece estar ligada a nenhum crime. Mesmo assim, há uma dúvida sobre o momento do pagamento: antes do hackeamento, ou depois de o material obtido? Se antes, podem ser considerados cúmplices. Também o período em que pagaram é importante na definição. Se pagaram por um pacote de informações depois de o crime ter sido praticado pelos hackers, e não receberam nenhuma informação adicional, não há como acusá-los. Como o crime continuou a ser praticado até a véspera da prisão, com o celular do ministro Paulo Guedes sendo invadido, se o Intercept pagou por novas informações nesse período, pode ser considerado cúmplice.
A única mulher presa, Suelen de Oliveira, transaciona com bitcoins, e a Polícia Federal suspeita que parte do pagamento possa ter sido feita em moedas virtuais. O editor do Intercept Brasil Glenn Greenwald comparou-se ontem a Julian Assange, fundador do site WikiLeaks, atualmente preso em Londres, depois de viver sete anos exilado na embaixada do Equador na capital inglesa. Assange é o fundador do site Wikileaks, que publicou documentos sigilosos sobre a atuação dos Estados Unidos nas guerras o Iraque e Afeganistão. Vazados pelo soldado Bradley Manning, que hoje se chama Chelsea depois de uma operação de troca de sexo, os documentos foram publicados em vários grandes jornais do mundo.
Chelsea foi condenada por divulgar documentos de Estado sigilosos, mas teve a pena comutada em 2017 pelo presidente Obama. Outro caso famoso é o de Edward Snowden, analista de sistemas que trabalhou na CIA e na NSA, e divulgou no Guardian, de Londres, e no Washington Post, dos Estados Unidos, documentos detalhando programas do sistema de vigilância global de comunicações do governo americano. Foi acusado de roubo de propriedade do governo, comunicação não autorizada de informações de defesa nacional e comunicação intencional de informações classificadas como de inteligência para pessoa não autorizada.
Houve também os Pentagon Papers, documento sigiloso sobre a atuação militar dos Estados Unidos na guerra do Vietnã tornado público por Daniel Ellsberg, funcionário do Pentágono, primeiro pelo New York Times e em seguida pelo Washington Post. O então presidente Richard Nixon tentou impedir a publicação dos segredos de Estado, mas a Suprema Corte considerou legítima a atuação dos jornais. Mais recentemente, durante as primárias do Partido Democrata em 2016, o Wikileaks divulgou e-mails da candidata Hillary Clinton.
Os democratas e técnicos em informática denunciaram que órgãos de inteligência da Rússia hackearam os e-mails e os entregaram ao WikiLeaks, o que é negado por Julian Assange. Como se vê, em nenhum dos casos mais famosos os jornais foram punidos, e quando o governo tentou barrar a divulgação, prevaleceu a liberdade de imprensa e de informação. Mas todos os casos, com exceção do de Hillary Clinton, foram protagonizados por indivíduos que acessaram documentos oficiais para denunciar o que consideravam práticas indefensáveis dos governos. São os “wistleblowers” (literalmente “sopradores de apito”, os que alertam a sociedade). Os presos em São Paulo e seus antecedentes de estelionato e fraudes cibernéticas não parecem ser “whistleblowers”. Não foram documentos oficiais divulgados, mas conversas privadas através de invasão de privacidade de cerca de mil autoridades e jornalistas.
Merval Pereira, jornalista - O Globo
Código Penal:
"Receptação
Art. 180 - Adquirir, receber, transportar, conduzir ou ocultar, em proveito próprio ou
alheio, coisa que sabe ser produto de crime, ou influir para que terceiro, de boa-fé, a
adquira, receba ou oculte: (Redação
dada pela Lei nº 9.426, de 1996)
Pena - reclusão, de um a quatro anos, e multa.
(Redação
dada pela Lei nº 9.426, de 1996)
Receptação qualificada
(Redação
dada pela Lei nº 9.426, de 1996)
§ 1º - Adquirir, receber, transportar, conduzir, ocultar, ter em depósito, desmontar,
montar, remontar, vender, expor à venda, ou de qualquer forma utilizar, em proveito
próprio ou alheio, no exercício de atividade comercial ou industrial, coisa que deve
saber ser produto de crime: (Redação
dada pela Lei nº 9.426, de 1996)
Pena - reclusão, de três a oito anos, e multa. (Redação
dada pela Lei nº 9.426, de 1996)
§ 3º - Adquirir ou receber coisa que, por sua natureza ou pela desproporção entre o
valor e o preço, ou pela condição de quem a oferece, deve presumir-se obtida por meio
criminoso: (Redação
dada pela Lei nº 9.426, de 1996)
Pena - detenção, de um mês a um ano, ou multa, ou ambas as penas. (Redação
dada pela Lei nº 9.426, de 1996)
§ 4º - A receptação é punível, ainda que desconhecido ou isento de pena o autor do
crime de que proveio a coisa. (Redação
dada pela Lei nº 9.426, de 1996)
..."
Pode o sigilo da fonte, assegurado pela Constituição, incentivar a prática de crimes - no caso furto e também receptação.O código penal também pune o 'receber' e o recebimento tanto pode ocorrer a título gratuito quanto pago.]
Mesmo que alguns juristas entendam que, como esse tipo de informação só pode ser conseguido com autorização judicial, o órgão de imprensa deveria desconfiar que a origem era ilegal. Se tiverem pago pelas informações, há uma questão ética e outra jurídica. A ética, não parece estar ligada a nenhum crime. Mesmo assim, há uma dúvida sobre o momento do pagamento: antes do hackeamento, ou depois de o material obtido? Se antes, podem ser considerados cúmplices. Também o período em que pagaram é importante na definição. Se pagaram por um pacote de informações depois de o crime ter sido praticado pelos hackers, e não receberam nenhuma informação adicional, não há como acusá-los. Como o crime continuou a ser praticado até a véspera da prisão, com o celular do ministro Paulo Guedes sendo invadido, se o Intercept pagou por novas informações nesse período, pode ser considerado cúmplice.
A única mulher presa, Suelen de Oliveira, transaciona com bitcoins, e a Polícia Federal suspeita que parte do pagamento possa ter sido feita em moedas virtuais. O editor do Intercept Brasil Glenn Greenwald comparou-se ontem a Julian Assange, fundador do site WikiLeaks, atualmente preso em Londres, depois de viver sete anos exilado na embaixada do Equador na capital inglesa. Assange é o fundador do site Wikileaks, que publicou documentos sigilosos sobre a atuação dos Estados Unidos nas guerras o Iraque e Afeganistão. Vazados pelo soldado Bradley Manning, que hoje se chama Chelsea depois de uma operação de troca de sexo, os documentos foram publicados em vários grandes jornais do mundo.
Chelsea foi condenada por divulgar documentos de Estado sigilosos, mas teve a pena comutada em 2017 pelo presidente Obama. Outro caso famoso é o de Edward Snowden, analista de sistemas que trabalhou na CIA e na NSA, e divulgou no Guardian, de Londres, e no Washington Post, dos Estados Unidos, documentos detalhando programas do sistema de vigilância global de comunicações do governo americano. Foi acusado de roubo de propriedade do governo, comunicação não autorizada de informações de defesa nacional e comunicação intencional de informações classificadas como de inteligência para pessoa não autorizada.
Houve também os Pentagon Papers, documento sigiloso sobre a atuação militar dos Estados Unidos na guerra do Vietnã tornado público por Daniel Ellsberg, funcionário do Pentágono, primeiro pelo New York Times e em seguida pelo Washington Post. O então presidente Richard Nixon tentou impedir a publicação dos segredos de Estado, mas a Suprema Corte considerou legítima a atuação dos jornais. Mais recentemente, durante as primárias do Partido Democrata em 2016, o Wikileaks divulgou e-mails da candidata Hillary Clinton.
Os democratas e técnicos em informática denunciaram que órgãos de inteligência da Rússia hackearam os e-mails e os entregaram ao WikiLeaks, o que é negado por Julian Assange. Como se vê, em nenhum dos casos mais famosos os jornais foram punidos, e quando o governo tentou barrar a divulgação, prevaleceu a liberdade de imprensa e de informação. Mas todos os casos, com exceção do de Hillary Clinton, foram protagonizados por indivíduos que acessaram documentos oficiais para denunciar o que consideravam práticas indefensáveis dos governos. São os “wistleblowers” (literalmente “sopradores de apito”, os que alertam a sociedade). Os presos em São Paulo e seus antecedentes de estelionato e fraudes cibernéticas não parecem ser “whistleblowers”. Não foram documentos oficiais divulgados, mas conversas privadas através de invasão de privacidade de cerca de mil autoridades e jornalistas.
Merval Pereira, jornalista - O Globo