Ir direto ao conteúdo

O caso do celular de Moro. E as implicações de crimes virtuais

O ‘Nexo’ conversou com dois especialistas em direito digital sobre o marco legal do país e a experiência de investigação da polícia, diante das suspeitas de invasão do aparelho do ministro da Justiça

 

A prisão na terça-feira (23) de quatro suspeitos de invadir os celulares de autoridades, entre elas Sergio Moro, ex-juiz da Lava Jato e atual ministro da Justiça do governo Jair Bolsonaro, pôs em evidência o marco legal brasileiro para lidar com crimes de informática, além de falhas de segurança das operadoras telefônicas e dos aplicativos de mensagens instantâneas.

A ordem de prisão temporária dos quatro suspeitos - Walter Delgatti Neto, Danilo Cristiano Marques, Gustavo Henrique Elias Santos e Suelen Priscila de Oliveira - partiu do juiz Vallisney de Souza Oliveira, da 10ª Vara Federal de Brasília. Ele baseou sua decisão em investigações da Polícia Federal, órgão submetido ao Ministério da Justiça que deu início à apuração a pedido do próprio Moro, chefe da pasta.

Como foi a invasão, segundo o mandado

  • O aplicativo de mensagens instantâneas Telegram tem uma opção para que o usuário peça por telefone a sincronização da opção web, em que o usuário consegue ver as mensagens no desktop. O aplicativo retorna automaticamente a ligação com um código de acesso
  • Os suspeitos usaram uma tecnologia a fim de ligar inúmeras vezes para o número a ser hackeado. Assim o telefone ficaria sempre ocupado. Com isso, em algum momento o retorno do Telegram com o código de acesso web acabaria gravado na caixa postal dos alvos
  • Os suspeitos então clonaram os números de celular de Moro e de outros alvos. Ligaram para os celulares a partir dos mesmos números, clonados. Quando alguém liga para si mesmo, a operadora não exige senha. Conseguiram assim ouvir os códigos de acesso web gravados pelo Telegram nas caixas postais
  • A partir daí, os suspeitos podem ter tido acesso às mensagens do aplicativo Telegram trocadas por Moro e por outros alvos do possível hackeamento, por meio do código de acesso web

“A autoridade policial então adotou a linha investigada de verificar as rotas e interconexões das ligações efetuadas para o telefone que era utilizado pelo sr. Ministro da Justiça, notadamente das ligações que foram originadas do próprio número telefônico da vítima”, escreveu o juiz de Brasília no mandado de prisão temporária dos quatro suspeitos.

A partir desse rastreamento foi possível, segundo a decisão judicial, identificar registros da tecnologia responsável por fazer as inúmeras ligações seguidas para Moro e para os outros alvos. Por fim, a Polícia Federal teria chegado aos quatro suspeitos.

Os outros alvos, segundo o mandado

  • o desembargador Abel Gomes, relator dos processos da Lava Jato do Rio de Janeiro no Tribunal Regional Federal da 2ª Região
  • o juiz federal Flávio Lucas, da 18ª Vara Federal do Rio de Janeiro, que já trabalhou como substituto temporário de Abel Gomes durante as férias do desembargador
  • o delegado Rafael Fernandes, que trabalha na Superintendência da Polícia Federal em São Paulo
  • o delegado Flávio Vieitez Reus, que trabalha na Polícia Federal em Campinas, no interior paulista

O nome do procurador Deltan Dallagnol, chefe da força-tarefa da Lava Jato em Curitiba, não consta do mandado judicial dessa operação específica, mas é citado como alvo do ataque em depoimentos dos presos na terça-feira (23).

Outras autoridades que dizem ter tido o celular hackeado também não aparecem nos mandados judiciais, como o ministro da Economia, Paulo Guedes, e a líder do governo no Congresso, deputada Joice Hasselmann (PSL-SP). Mas a Polícia Federal apura se eles de fato foram atingidos.

Os possíveis crimes cometidos

Vallisney de Souza Oliveira afirma na decisão que a conduta dos suspeitos pode vir a ser configurada como crime de organização criminosa, conforme a Lei nº 12.850, de 2013. Ela estabelece pena de 3 a 8 anos de detenção e multa para quem promover, constituir, financiar ou integrar uma associação de quatro pessoas ou mais com o objetivo de obter vantagens por meio de crimes.

O juiz cita ainda o artigo 154-A do Código Penal, que foi adicionado ao texto pela Lei nº 12.737 de 2012, conhecida como lei Carolina Dieckmann. A atriz da TV Globo teve 36 fotos vazadas na internet em 2011 e seu caso colocou em discussão o endurecimento das punições para crimes digitais.

O trecho da lei estabelece como crime a invasão não autorizada de dispositivo de informática mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações. A pena pela prática é de 3 meses a 1 ano de detenção e multa.

De acordo com o Direito Penal, crimes com pena inferior a 4 anos podem ser cumpridos em regime aberto – quando a pessoa pode cumprir a detenção em casa ou em outro local adequado, saindo para trabalhar durante o dia e permanecendo em casa à noite, e tendo suas atividades monitoradas pela Justiça. Além disso, esse regime pode ser substituído por outras medidas, como a prestação de serviços.  

Outra legislação citada pelo juiz foi a Lei n° 9.296/96, que trata do uso de interceptações de comunicações telefônicas como prova em investigações. No artigo 10, a lei determina que configura crime interceptar ou quebrar segredo da Justiça sem autorização judicial.

A investigação da PF. E as revelações do Intercept

A investigação é conduzida de forma sigilosa pela Polícia Federal. Até o fim da manhã de quinta-feira (25), não havia uma confirmação pública do órgão que relacionasse os suspeitos presos ao vazamento de conversas de integrantes da Lava Jato obtidas pelo site The Intercept Brasil. Essa eventual conexão também não consta da decisão do juiz de Brasília. Mas segundo o jornal O Estado de S. Paulo, um dos presos já teria feito essa relação em depoimento.

Em mensagem no Twitter, Moro foi o primeiro a fazer publicamente a relação direta entre os suspeitos presos e as revelações do Intercept. “Parabenizo a Polícia Federal pela investigação do grupo de hackers, assim como o Ministério Público Federal e a Justiça Federal. Pessoas com antecedentes criminais, envolvidas em várias espécies de crimes. Elas, a fonte de confiança daqueles que divulgaram as supostas mensagens obtidas por crime”, escreveu o ministro da Justiça na quarta-feira (24).

As mensagens publicadas pelo site a partir de 9 de junho, e depois apuradas conjuntamente com outros veículos de comunicação, mostram Moro e procuradores da Lava Jato, entre eles Deltan Dallagol, combinando táticas, movimentos jurídicos e até buscando poupar determinados políticos das investigações.

Os diálogos colocaram em xeque a imparcialidade de Moro como juiz, antes que ele entrasse para a política ao aceitar participar do primeiro escalão do governo Bolsonaro. A Polícia Federal informou ao Supremo Tribunal Federal que Glenn Greenwald, jornalista cofundador do Intercept, não é investigado.

O site afirma ter recebido de forma anônima os arquivos com conversas entre Moro e procuradores da Lava Jato trocadas pelo aplicativo Telegram. De acordo com a Constituição, jornalistas não são obrigados a revelar quem são suas fontes. Profissionais da imprensa também não podem ser penalizados legalmente por publicar material que tenham recebido de terceiros, mesmo que a origem seja ilegal.

Segundo a Polícia Federal, foi Walter Delgatti Neto, um dos suspeitos, quem confessou ter hackeado Moro e outras autoridades, como procuradores, além de jornalistas. Delgatti Neto já responde a processos por estelionato, falsificação de documentos e furto. Seu advogado, Luiz Gustavo Delgado, diz que o cliente tem problemas psiquiátricos.

Já o advogado Ariovaldo Moreira, defensor do casal Gustavo Henrique Elias Santos e Suelen Priscila de Oliveira, disse que seus clientes ouviram de Delgatti Neto que a ideia era vender o conteúdo das mensagens interceptadas ao PT, sem qualquer indicativo de que isso tenha ocorrido.

Duas análises sobre crimes digitais

Para entender as consequências legais de eventuais crimes hacking, o Nexo conversou com dois especialistas em direito digital. São eles:

  • Dennys Antonialli, doutor em direito pela USP e diretor do InternetLab, centro independente de pesquisa em direito e tecnologia
  • Marcelo Crespo, doutor em direito pela USP, advogado especialista em direito digital e coordenador da pós-graduação em direito digital do Ibmec

 

Qual o histórico do Brasil na investigação e punição de crimes virtuais?

Dennys Antonialli  A Constituição Federal protege o sigilo das comunicações, abrindo exceções apenas para os casos de investigações criminais, mediante ordem judicial e preenchimento dos requisitos estabelecidos na Lei das Interceptações Telefônicas. Além disso, o Código Penal criminaliza as invasões de dispositivos mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular. Se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas privadas a pena vai de 6 meses a 2 anos de reclusão, e multa.

Marcelo Crespo O crime digital pode ser dividido em duas espécies: aquele que a gente diz que é próprio, ou puro, e o impróprio, ou impuro. O impróprio ou impuro é todo o crime que poderia ser cometido por qualquer outro meio que não fosse a tecnologia e os próprios ou puros dependem da tecnologia para acontecer. Desde o episódio Carolina Dieckmann, se criou um artigo no Código Penal pensando em punir quem fizesse uma invasão de dispositivo informático. Eu desconheço uma condenação por esse tipo penal, porque ela tem muitas condicionantes para conseguir cumprir o tipo penal. Ela depende de perícias que são super demoradas, especialmente na polícia estadual, que tem uma falta de recursos tremenda e é onde a maioria dos crimes é apurada.

O que acontece é que muitas vezes uma conduta tem outros desdobramentos. Por exemplo, já vi situações em que houve uma certa invasão de dispositivo informático, um website, e que as informações foram utilizadas para prática de concorrência desleal. Aí a gente verifica a condenação e a investigação em relação à concorrência desleal. Não é que não exista registro criminal sobre aspectos tecnológicos, mas pensando em invasão de dispositivo informático é muito difícil a gente encontrar na jurisprudência uma decisão condenatória. Arrisco a dizer que se confirmado que esses suspeitos sejam os autores do fato, eu duvido que sejam condenados nesse crime, porque não vão conseguir concluir a perícia a tempo – até ter recursos e tudo mais, vai superar a prescrição.

Qual o grau de expertise da polícia brasileira para lidar com esses crimes virtuais?

Dennys Antonialli  É difícil avaliar o grau de expertise das polícias, em geral. O que se sabe é que tem crescido o número de investigações que envolvem o acesso a dados e comunicações armazenadas em dispositivos como celulares. Nestes casos, sabemos que algumas envolvem a infecção de dispositivos com software espiões, por exemplo. Em outros casos, a polícia também utiliza outras estratégias, como o espelhamento de contas de WhatsApp via navegador, o WhatsApp Web, ou informações sobre a localização de aparelhos, com base nas torres e antenas, como aconteceu nas investigações a respeito do assassinato da [vereadora do Rio] Marielle Franco. A utilização de técnicas como essas nos dão pistas de que a polícia tem explorado diversas estratégias bastante sofisticadas e invasivas de investigação, muitas das quais ainda nem estão previstas ou regulamentadas em lei.

Marcelo Crespo Cada um dos estados pode ter núcleos de polícia especializados em crimes digitais. Normalmente esses núcleos estaduais, embora tenham alguma especialização, não têm braço ou recursos suficientes para essas investigações. A Polícia Federal até tem um pouco mais de recurso e de estrutura nesse sentido, mas como ela cuida de crimes de forma residual, acaba não tendo o suficiente para isso. Mesmo assim, o que a gente vê é que eles conseguem fazer algumas boas investigações – há várias operações envolvendo pornografia infantil que são bem-sucedidas. Mas casos de investigações de invasão de hackers, como estamos falando, já são mais raras de encontrar.

Em crimes assim, é comum que ataques sejam realizados em troca de dinheiro?

Dennys Antonialli  Precisaria fazer uma análise mais detalhada por se referir a um caso específico, então prefiro não comentar no momento.

Marcelo Crespo Sim, é comum. Existe uma tendência mundial de que o crime digital passou a ser “crime as a service”. Existem criminosos que desenvolvem códigos de programação, basicamente vírus computacionais, e eles vendem esses códigos para pessoas que não são tão peritas em tecnologia fazerem o uso. Isso acontece muito não necessariamente focado na invasão, mas você já deve ter ouvido falar no Ransomware, que é aquele arquivo que acaba criptografando a máquina de uma outra pessoa e que pede dinheiro para desbloquear. Muitos casos desses são exemplos de “crime as a service”, porque uma pessoa desenvolve esse código e vende para outra. É como se eu tivesse um cadeado, que posso abrir e fechar, mas não sei produzir. Isso existe no mercado mundial e é cada vez mais comum, e também é comum envolvimento de pagamentos em dinheiro. É raro ver casos em que isso é feito por uma ideologia pura e simplesmente.

Tem uma regra no Código Penal que diz que todos aqueles que de alguma forma colaboram para a prática de um crime respondem pelo crime. Quem paga é considerado tão autor do crime quanto quem pratica o crime. Um exemplo que fica mais fácil é de uma pessoa que manda matar a outra. A pessoa que manda responde pelo homicídio tanto quanto aquela que deu o tiro. A mesma coisa se aplica à tecnologia. A pessoa responde na medida da sua participação, mas sempre com foco no crime que foi cometido.

Por que as investigações são mantidas em sigilo?

Dennys Antonialli  Investigações criminais podem ser mantidas em sigilo sempre que sua publicidade for atrapalhar a obtenção de provas, especialmente na fase de inquérito policial. Ao saber de uma investigação, provas podem ser destruídas ou ocultadas, por exemplo. O conjunto de provas reunido ao longo da inquérito policial deve ser apresentado, entretanto, integralmente ao investigado o mais cedo possível, para que ele possa apresentar sua defesa.

Marcelo Crespo Quando se fala no inquérito policial, o sigilo normalmente é decretado para preservar as partes e até preservar a própria investigação, porque a rigor o inquérito seria público e qualquer pessoa poderia acessar. Na prática, para quem atua diariamente com direito penal e tecnologia, já é muito difícil a própria parte acessar o inquérito mesmo que não haja sigilo nos autos, porque as autoridades dificultam o acesso. Quem costuma ter acesso facilitado é a imprensa, e isso não é uma crítica. São informações sigilosas muitas vezes para resguardar a linha de investigação. Muitas vezes a polícia não vai documentar tudo no inquérito porque, na medida em que alguém tiver acesso, você expõe isso e até estraga a linha de investigação. Em um caso como esse, que acaba sendo de interesse nacional, a falta de informação gera um monte de dúvidas e um monte de situações. Estou vendo todo mundo se digladiar nas redes sociais, mas não temos informações suficientes para dizer que esses caras de fato praticaram esses fatos ou não praticaram. A presunção de inocência demanda que a gente não presuma que a pessoa é criminosa, mas é para isso que existe o processo penal.

Existe alguma implicação para o jornalista que usa esse material se comprovado que ele foi obtido por uma invasão hacker?

Dennys Antonialli  Isso depende do envolvimento do jornalista na obtenção do material. Se ele tiver sido o responsável pela invasão hacker, por exemplo, as sanções penais se aplicariam porque ele seria o autor do crime. Mas é importante lembrar que a liberdade de imprensa garante a livre atuação de jornalistas, privilegiando o interesse público. No caso de vazamentos de informações protegidas por sigilo judicial, cujos conteúdos foram amplamente divulgados pela imprensa, no caso da Operação Lava Jato, por exemplo, não se buscou sancionar os veículos. O mesmo no caso das revelações de Edward Snowden, por exemplo. Muito embora ele tenha sido processado pessoalmente pelo governo americano pelas informações que cedeu à imprensa, nenhum dos veículos que repercutiram o caso sofreu processos ou retaliações.

Marcelo Crespo Uma coisa é o fato criminoso. Se uma pessoa roubou um banco ela cometeu um crime. Se a pessoa que roubou o banco passa dados do roubo para um jornalista e ele publica, o jornalista está tornando público o interesse naquilo. Ele não deveria responder. A única coisa que me faria dizer que um jornalista, um repórter, poderia responder [pelo crime] é se de fato ele estiver envolvido com o crime. Se o jornalista deu apoio, aí seria um suporte material ou intelectual. Se um jornalista pagar para alguém e disser “invade”, ele está fazendo parte do ilícito. Se você simplesmente recebeu um email, WhatsApp, uma correspondência embaixo da sua porta com fatos e publicar, não entendo como um jornalista poderia ser responsabilizado.

Todos os conteúdos publicados no Nexo têm assinatura de seus autores. Para saber mais sobre eles e o processo de edição dos conteúdos do jornal, consulte as páginas Nossa equipe e Padrões editoriais. Percebeu um erro no conteúdo? Entre em contato. O Nexo faz parte do Trust Project.

Já é assinante?

Entre aqui

Continue sua leitura

Para acessar este conteúdo, inscreva-se abaixo no Boletim Coronavírus, uma newsletter diária do Nexo: