O Globo
O que impressiona é a amplitude da ação criminosa, a revelar um completo descaso de nossas autoridades com a segurança institucional.
Da mesma maneira que o ministro Sergio Moro e o coordenador dos
procuradores de Curitiba, Deltan Dallagnol, se recusam a dar
credibilidade aos diálogos que vêm sendo divulgados pelo Intercept
Brasil, os controladores do site também se negam a confirmar que sejam
os hackers presos a fonte original do material publicado. Mesmo depois de Walter Delgatti Neto, um dos presos, ter admitido que
deu ao diretor do site, Glenn Greeenwald, acesso ao material hackeado.
Delgatti acrescentou que passou os dados sem cobrar ou receber vantagem
financeira em troca. Não parece ser o perfil de uma pessoa envolvida em estelionato e falsificação de documentos. [o perfil do Delgatti torna altamente improvável sua generosidade; mas, o crime de receptação inclui punição ao 'receber' produto de crime.]
Os três têm a mesma motivação: não querem reconhecer possíveis delitos.
Todos dependem de interpretações jurídicas para validar seus atos, como
já largamente analisados. Os hackers não escapam de uma condenação, mas
dizer não ter vendido o material é uma tentativa de dar um ar político à
atuação. O que deve ser facilmente desmontado pelas investigações. [os hackers apresentaram 'printers' de conversas de alguns dos hackeados e, estranhamente, não apresentaram nenhum dos membros da Lava Jato ou do juiz Sergio Moro.
E a razão dessa omissão é simples: não podiam, nem podem, apresentar printer do que não existiu, nem existe, o apresentado foi forjado, sendo impossível o printer.]
Os crimes imputados aos hackers são de invasão de dispositivo eletrônico
e interceptação de comunicação. O crime foi consumado quando eles
invadiram os telefones e captaram as mensagens.
[o que caracteriza todo o material como produto de crime e quem o utiliza, a qualquer título e pretexto, comete o crime de receptação - exceto se o sigilo da fonte, garantido pela Constituição for usado para invalidar um crime (o de receptação), destacando que a Carta Magna é bem clara quando determina que provas obtidas por meios ilícitos não podem ser anexadas ao processo.
Um conflito entre dois incisos do artigo 5º da CF?]
[o que caracteriza todo o material como produto de crime e quem o utiliza, a qualquer título e pretexto, comete o crime de receptação - exceto se o sigilo da fonte, garantido pela Constituição for usado para invalidar um crime (o de receptação), destacando que a Carta Magna é bem clara quando determina que provas obtidas por meios ilícitos não podem ser anexadas ao processo.
Um conflito entre dois incisos do artigo 5º da CF?]
O que impressiona é a amplitude da ação criminosa, a revelar um completo
descaso de nossas autoridades com a segurança institucional. Foram
hackeados o chefe do Executivo, Bolsonaro, e os presidentes da Câmara,
Rodrigo Maia, e do Senado, Davi Alcolumbre. Também ministros do Supremo,
do STJ, e diversas autoridades. Além de destacar brechas no sistema de
segurança das telefônicas, cujas listas de números podem ser compradas
no mercado paralelo por estelionatários. Os fatos demonstram também que nem Executivo, nem Legislativo, nem
Judiciário têm normas de segurança seguidas por seus líderes. O
presidente Bolsonaro diz que só usa o celular pessoal para comunicações
não oficiais, esquecendo-se de que qualquer mensagem ou fala do
presidente tem caráter oficial.
O uso indiscriminado das redes sociais para propaganda política é tão
importante quanto uma nota oficial. E já deu muito problema político por
permitir que seu filho Carlos usasse sua senha para mandar recados como
se fossem de seu pai. A utilização do Twitter é um hábito que Bolsonaro copia do presidente
dos Estados Unidos, Donald Trump, seu grande ídolo. Nos Estados Unidos, a
utilização de meios particulares para atividade oficial já deu muita
dor de cabeça a Hillary Clinton, que, quando secretária de Estado no
governo Obama, dispensou o e-mail oficial para usar o seu privado, mesmo
para assuntos de Estado.
O caso provocou o temor de que informações sigilosas do Departamento de
Estado circulassem em redes de caráter privado, ou estivessem expostas a
ataques de hackers. Durante as investigações, que ocorreram na campanha
presidencial, prejudicando-a como candidata, o inspetor-geral do
Departamento de Estado afirmou que ela não pediu permissão para adotar
um servidor privado. Hillary sofreu com o hackeamento de suas mensagens,
alegadamente feito por russos para beneficiar Trump. Voltando ao nosso caso de hackeamento, a informação de que as mensagens
seriam destruídas, anunciada pelo presidente do STJ, ministro João
Otávio de Noronha, acabou desmentida pelo Ministério da Justiça.
Destruir provas é crime, só um juiz pode decidir sobre isso. [não são provas, além de produto de furto não tiveram sua autenticidade comprovada, sem estiveram sob uma cadeia de custódia.]
Mas se o juiz mandar desentranhá-la dos autos, os hackers podem ser
absolvidos por falta de prova. O juiz tem que se basear no que está no
processo no momento em que for dar a sentença. Por isso, se diz que “o
que não está nos autos, não está no mundo”. Se o juiz usar as provas na
sentença, ele não pode destruí-las depois, porque elas têm que ser
avaliadas pelas instâncias superiores. [infelizmente, o mandamento constitucional não pode ser descumprido - nem mesmo pelo Supremo - imagine por um juiz de primeiro grau = ele terá que mandar desentranhar dos autos e com isso o processo acaba.]
Merval Pereira, colunista - O Globo
Merval Pereira, colunista - O Globo