Nesta semana a Polícia Federal deflagrou a Operação Spoofing, que prendeu em caráter temporário quatro pessoas
investigadas pela suposta invasão de telefones e obtenção de
dados do ministro da Justiça, Sérgio Moro, e de outras autoridades. Danilo
Cristiano Marques, Gustavo Henrique Elias Santos, Suelen Priscila de Oliveira e
Walter Delgatti Neto foram detidos nas cidades de São Paulo, Ribeirão Preto e
Araraquara.
As práticas apontadas nas acusações e suspeitas dos investigadores são
disciplinadas pela Lei de Crimes Cibernéticos. A norma ganhou à época da
aprovação o nome de “Lei Carolina Dieckman”, em referência à atriz, vítima de
invasão de aparelhos eletrônicos pessoais e divulgação de imagens íntimas. A
Lei atualizou o Código Penal (Decreto-Lei nº 2.848, de 7 de dezembro de 1940)
para incluir no rol de crimes elencado neste também delitos cibernéticos.
O Artigo 154-A do Código Penal passou a prever como crime “invadir
dispositivo informático alheio, conectado ou não à rede de computadores,
mediante violação indevida de mecanismo de segurança e com o fim de obter,
adulterar ou destruir dados ou informações sem autorização expressa ou tácita
do titular do dispositivo ou instalar vulnerabilidades para obter vantagem
ilícita”.
A pena prevista é de três meses a um ano, além de multa. Mas a sanção
pode ser aumentada em determinados casos. Entre eles se as vítimas forem
autoridades como o presidente da República, Supremo Tribunal Federal, Câmara,
Senado e assembleias legislativas e câmaras de vereadores, além de governadores
e prefeitos. Se a invasão servir para obter “obtenção de conteúdo de
comunicações eletrônicas privadas, segredos comerciais ou industriais,
informações sigilosas”, o tempo de detenção pode ir de seis meses a dois anos.
Finalidade
Para o advogado criminalista e professor do Instituto de Direito Público
Fernando Parente, para serem enquadrados no Artigo 154-A, é preciso comprovar
que houve finalidade de “obter vantagem ilícita”. Aí entra como uma parte
importante da investigação da identificação da origem de movimentações
financeiras incompatíveis com as rendas de parte dos detidos. A PF indicou que,
entre 18 de abril e 29 de junho, Gustavo movimentou em sua conta bancária R$
424 mil e Suelen, pouco mais de R$ 203 mil entre 7 de março e 29 de maio.
Contudo, complementa o docente, se não for comprovada a obtenção de
vantagem ilícita a depender das investigações haveria a possibilidade de
condenação por “interceptação de comunicações telefônicas, de informática ou
telemática”, conforme previsto no Artigo 10o da Lei 9.296 de 1996. Neste caso,
a reclusão prevista é de 2 a 4 anos. Se fosse identificação de uma prática
recorrente e com diversas vítimas, ao delito poderia ser agregado outro, de
organização criminosa.
Mais
vítimas
A PF suspeita que outras pessoas tenham sido vítimas de invasão. Na
quarta-feira (24), investigadores da corporação concederam entrevista coletiva
na qual disseram que aproximadamente mil números “foram alvo desse modus
operandi por essa quadrilha”, conforme definiu o coordenador-geral de
inteligência, João Xavier Filho. Mas o total de vítimas ainda está sendo
analisado.
O próprio ministro da Justiça passou a comunicar outras autoridades
dessa condição. O presidente do Supremo Tribunal de Justiça, João Otávio
Noronha, publicou nota na qual relatava ter recebido a informação de Moro de
que estaria na lista de pessoas alvo dos ataques cibernéticos. “O ministro do
STJ disse que está tranquilo porque não tem nada a esconder e que pouco
utilizava o Telegram”, destacou a Corte no comunicado.
Vídeo:
Vídeo:
Provas
Na mesma nota, o STJ
registrou que o ministro teria manifestado intenção de destruir o conteúdo das
mensagens acessadas pelos investigados. A declaração trouxe uma polêmica
jurídica sobre a intenção sugerida. A Ordem dos Advogados do Brasil solicitou
ao juiz do caso, Vallisney de Souza Oliveira, da 10ª Vara Federal em Brasília,
que fossem “expedidas ordens judiciais para que as autoridades policiais, o
Exmo. Ministro da Justiça e os demais interessados nas investigações se abstenham
da tomada de quaisquer medidas que possam levar ao comprometimento da
integridade do material probatório coligido na Operação Spoofing”.
Em outra nota,
divulgada ontem, a Polícia Federal afirmou que a Operação Spoofing não tem como
objeto “a análise das mensagens supostamente subtraídas de celulares
invadidos”, que “o conteúdo de quaisquer mensagens que venham a ser localizadas
no material apreendido será preservado” e que “caberá à justiça, em momento
oportuno, definir o destino do material, sendo a destruição uma das opções”.
Na avaliação do
advogado criminalista André Hespanhol, não cabe ao Ministro da Justiça qualquer
decisão sobre o material probatório, mas ao Poder Judiciário, respeitando-se o
devido processo legal. “Não faz parte de suas atribuições interferir em
investigações sigilosas. Não cabe ao Ministro de Estado tomar ciência e
conduzir diligências em inquérito por ele ‘escolhido’ segundo critérios
próprios, sobretudo quando já há medidas determinadas pelo Poder Judiciário,
pressupondo-se, portanto, a existência de um filtro mínimo sobre a legalidade e
controle da atividade policial e, inclusive, a atuação do Ministério Público.
Menos ainda quando o Ministro é pessoalmente interessado”, comenta.
Segundo o advogado,
cabe ao Poder Judiciário definir se uma prova é lícita ou não, o que poderá ser
feito com elas, quando e como, “dentro das prescrições legais e das balizas
estabelecidas na jurisprudência dos Tribunais Superiores”. “Aquelas provas
podem ser usadas não só para a acusação dos autores da conduta apontada como
criminosa, sua extensão, potencial lesivo e até mesmo outros atores, mas,
fundamentalmente, para a defesa de tais indivíduos e terceiros naquele contexto
implicado”, acrescenta.
Cuidados
Para o advogado
especialista em direito digital Luís Fernando Prado, não somente autoridades
mas todo cidadão está sujeito à invasão de celulares ou outros dispositivos
informáticos. Caso um indivíduo verifique essa situação pode procurar uma
delegacia especializada em crimes cibernéticos e solicitar uma investigação
sobre o ocorrido e os responsáveis. Outra alternativa é abrir um processo na
esfera civil para exigir reparação, como a condenação por danos morais.
Além disso, o
advogado sugere a adoção de medidas imediatas logo após a ciência de um ataque.
“A primeira recomendação é trocar a senha não só naquele dispositivo mas em
todos os outros. O segundo passo é ativar dupla autenticação, que hoje diversos
serviços possuem. A terceira é preservar as provas. Se houve transação indevida
na minha conta, tenho que reunir provas que não fiz aquilo”, aconselha. (Via: Agência Brasil)
Blog: O Povo com a Notícia