O Supremo Tribunal Federal (STF) julga nesta terça-feira (9) a manutenção ou não da decisão do ministro Ricardo Lewandowski sobre o compartilhamento de mensagens hackeadas da Lava Jato com a defesa do ex-presidente Lula (PT).
Confira a sessão da segunda turma:
As mensagens que poderão ser compartilhadas foram apreendidas na Operação Spoofing, da Polícia Federal, onde foram investigados crimes cibernéticos contra ministros, membros da Lava Jato e congressistas. Mensagens trocadas entre o ex-juiz Sergio Moro e o então coordenador da força tarefa, Deltan Dellagnol foram alvo de hackers. As conversas, diz a defesa de Lula, indicam articulações entre Deltan e Moro para a condenação do petista.
Leia também
Caso seja confirmada a legalidade do compartilhamento das mensagens a defesa de Lula tentará anular as sentenças proferidas por Moro no processo.
Procuradores da Lava Jato emitiram uma nota hoje afirmando que “as supostas mensagens em poder dos hackers não tiveram sua autenticidade comprovada e são imprestáveis”. Os membros da força-tarefa também alegam que há “uma franca distorção sensacionalista com efeito diversionista do conteúdo de supostas mensagens, com o fim de desviar a atenção do que realmente é fato – os crimes investigados e punidos – para hipóteses, conjecturas e suposições que só fizeram fortalecer a reação de alguns políticos contra o combate à corrupção.”
PublicidadeAinda segundo a nota dos procuradores, “a teoria conspiratória de que a força-tarefa perseguiu um ou outro político ou réu é uma farsa com objetivo claro de anular processos e condenações.
Confira mensagem dos procuradores da Lava Jato na íntegra:
Diante do julgamento pautado para hoje (9) do pedido do ex-presidente Luiz Inácio Lula da Silva de acesso a material encontrado com hackers na operação Spoofing e das demandas dos jornalistas, os procuradores da República que fizeram parte da força-tarefa do Ministério Público Federal na operação Lava Jato vêm esclarecer:
1. O ex-presidente Lula alega ter direito de acessar o material, ainda que não tenha conteúdo exculpatório e não prove sua inocência, porque poderia ser capaz de anular seus processos na hipótese de se encontrarem evidências de violação do devido processo legal.
2. Contudo, além de ilegal, as supostas mensagens em poder dos hackers não tiveram sua autenticidade comprovada e são imprestáveis por seis razões.
(i) Primeiro, antes de sua apreensão, o material ficou por longo tempo em poder de criminosos e pode ter havido inúmeras adulterações e edições das cópias, o que torna a prova imprestável. Some-se que o material foi apreendido com hackers com extensa ficha criminal, que inclui delitos de fraudes e falsidades.
(ii) Segundo, ficou comprovado na operação Spoofing que os hackers, para além de copiarem materiais, acessaram contas do aplicativo Telegram como se fossem seus titulares, trocando mensagens falsas com terceiros.
(iii) Além disso, no aplicativo Telegram, na época dos crimes, as mensagens podiam ser apagadas ou editadas a qualquer tempo, sem que ficasse registrado na conversa se ou quando houve a adulteração.
(iv) Em quarto lugar, não há prova de cadeia de custódia, ao contrário do que a lei exige, isto é, não há demonstração sobre os procedimentos utilizados para cópia, guarda, manipulação e preservação dos materiais.
(v) Some-se que muitas das supostas mensagens divulgadas conflitaram com a realidade. De fato, após 2 anos de notícias de supostas ilegalidades, jamais se constatou, em qualquer caso concreto, uma ilegalidade sequer. Ora, toda a atuação oficial dos procuradores se dá nos autos e fica registrada com sua cadeia de custódia, ou seja, com a origem das informações e provas. Assim, se fossem verdadeiras as alegações de supostas ilegalidades, seriam facilmente constatáveis nos respectivos autos. Isso por si só já mostra a deturpação a que foram submetidas as supostas mensagens.
(vi) Em sexto lugar a perícia realizada na operação Spooging não atestou a autenticidade do material apreendido. O que a perícia fez foi “congelar” o material tal como se encontrava no momento da perícia, garantindo que não sofreria novas adulterações no futuro. Não atestou absolutamente nada sobre a sua autenticidade ou integridade, não afastando sua adulteração e modificação pelos criminosos, o que seria impossível em razão das múltiplas oportunidades de deturpação do material que os criminosos tiveram.
3. Além de o material da operação Spoofing ser imprestável por pelo menos essas seis razões, o ex-presidente não tem interesse jurídico em acessá-lo por três razões.
(i) Primeiro, o único tipo de prova ilícita que lhe poderia aproveitar seria a exculpatória, isto é, aquela que provasse sua inocência. Contudo, jamais se apresentaram supostas mensagens, ainda que ilegais e sem autenticidade aferida, apontando sua inocência ou então a prática de crimes pelas autoridades, a forja de provas ou a existência de um consórcio para persegui-lo ou puni-lo. Nada afasta a existência de um julgamento justo.
(ii) Em segundo lugar, quanto aos fatos e provas em que se lastrearam as decisões e condenações proferidas, estão todos no processo e são sólidos. No tocante ao Direito, foi aplicado de modo coerente com o modo como foi aplicado a outros casos na Lava Jato. Além disso, o ex-juiz federal que julgou o ex-presidente, nos processos que lhe dizem respeito, por diversas vezes, negou pedidos do Ministério Público e deferiu pleitos da defesa, sempre de modo coerente com seu posicionamento jurídico em outros casos.
(iii) Em terceiro lugar, todos os fatos, provas e argumentos jurídicos do ex-presidente foram revisados por duas instâncias independentes da Justiça Federal em Curitiba. A segunda instância, o tribunal de apelação, promoveu um verdadeiro rejulgamento de todas as questões fáticas, probatórias e jurídicas do caso. Em todas as discussões, nada foi encontrado de sólido exceto a prática de crimes pelo condenado.
4. Por fim, demonstrada a ausência de interesse do ex-presidente Lula em ter acesso ao material por nove razões, há duas adicionais para o material permanecer sob sigilo.
(i) Primeiro, a proteção da privacidade das vítimas que já foi violada pelos crimes. Cabe ao Estado proteger as vítimas dos crimes e evitar que a expansão da violação de sua intimidade seja promovida debaixo de sua autorização. Nos materiais apresentados ao Supremo Tribunal Federal, por exemplo, havia fotos de família, inclusive de crianças e adolescentes, o que acarreta não apenas uma violação de seus direitos de personalidade mas também um risco à integridade física e moral cuja promoção pelo próprio Estado é inadmissível.
(ii) Segundo, as comunicações entre procuradores na reflexão e desenvolvimento do seu trabalho são protegidas por sigilo, do mesmo modo que juízes e advogados. Discussões entre procuradores ou magistrados sobre argumentos fáticos, probatórios e jurídicos estão protegidas por sigilo profissional. Ninguém cogitaria dar direito à defesa para entrar no computador de juízes e procuradores para analisar minutas prévias de suas sentenças ou anotações pessoais sobre o caso. No Direito anglo-saxão essa doutrina é conhecida como work product privilege.
5. Há, hoje, uma franca distorção sensacionalista com efeito diversionista do conteúdo de supostas mensagens, com o fim de desviar a atenção do que realmente é fato – os crimes investigados e punidos – para hipóteses, conjecturas e suposições que só fizeram fortalecer a reação de alguns políticos contra o combate à corrupção.
6. É importante, por fim, ressaltar que integraram a força-tarefa da operação Lava Jato, ao longo dos anos, mais de vinte procuradores, com diferentes visões de mundo e sem qualquer histórico de vinculação político-partidária, os quais sempre trabalharam em harmonia a fim de prestar para a sociedade um serviço público relevante por meio de um trabalho técnico. Somando-se servidores e estagiários, a equipe de cerca de 60 integrantes só permaneceu unida ao longo de tantos, inclusive debaixo de intensas pressões, pelo firme compromisso de seus integrantes com a lei e a ética.
7. Cumprindo seu dever, a força-tarefa reuniu informações sobre crimes praticados por políticos alinhados a todo o espectro ideológico e sempre adotou as providências cabíveis, seja processando-os quando tinha atribuição, sendo enviando as informações para a instância competente.
8. A ideia de que se formou um grupo coeso de vinte procuradores e dezenas de servidores com diferentes opiniões e visões do mundo para, por meio da violação de regras e leis, debaixo de riscos pessoais e profissionais, perseguir injustamente alguém é absolutamente fantasiosa. A teoria conspiratória de que a força-tarefa perseguiu um ou outro político ou réu é uma farsa com objetivo claro de anular processos e condenações.
> Renan Calheiros vai apresentar projeto para soltar hackers da Lava Jato