O que pode acontecer com Greenwald se for provado que sua fonte é o hacker de Moro

A informação de que Walter Delgatti Neto, um dos quatro presos por suspeita de hackear os celulares do ministro Sergio Moro, teria confirmado aos investigadores que entregou dados do Telegram de autoridades ao jornalista Glenn Greenwald suscitou dúvidas sobre as consequências jurídicas que o caso pode ter para o repórter e ao site The Intercept Brasil.

Considerado líder do grupo de hackers, Delgatti teria encaminhado as mensagens ao jornalista de forma anônima, voluntária e sem cobrança financeira, de acordo com a Folha de S. Paulo.

No atual estágio das investigações da Operação Spoofing, nenhuma relação entre as ações do grupo e Greenwald foi confirmada: embora confissões tenham um peso forte, elas não são consideradas provas absolutas e, no curso de um eventual processo penal, devem ser submetidas ao contraditório. Ao jornal O Estado de São Paulo, que revelou que Delgatti teria entregado o material a Greenwald, o Intercept reafirmou que não comenta sobre suas fontes.

“Não vejo ainda qualquer reflexo para ele [Greenwald], porque ele não é obrigado a saber como as pessoas obtiveram essas mensagens ainda que elas tenham uma aparência de ilegalidade, em decorrência da proteção constitucional ao sigilo da fonte”, avalia o advogado criminalista Jovacy Peter Filho. “Não fosse assim, se alguém tivesse, por exemplo, tirado uma foto de um crime, como alguém entrando em uma casa de forma irregular, e essa foto chegasse à imprensa, ela não poderia publicar, porque não sabe como foi obtida a imagem”, explica.

“O sigilo de fonte protege os jornalistas de serem obrigados a revelar as suas fontes”, explica, falando em tese, o procurador da República Ailton Benedito, considerado expoente do movimento conservador dentro da instituição. “Mas o sigilo da fonte não protege a investigação de crimes praticados pelas fontes jornalísticas”, ressalva Benedito.

Isso significa que o sigilo da fonte não é uma imunidade contra a investigação de eventuais crimes cometidos por fontes de jornalistas, procedimentos que podem começar e prosseguir como um inquérito convencional. É possível até que, no curso do inquérito, venha a ficar demonstrado que fontes e jornalistas estejam implicados no mesmo crime. Nesse caso, a proteção ao sigilo das fontes não se confunde com licença para participar de crimes.

“Qualquer pessoa que tenha algum envolvimento nos crimes praticados por hackers pode ser alcançada, nos termos do artigo 29 do Código Penal, inclusive se for jornalista”, diz Benedito. O artigo 29 do Código Penal, que regula a participação e a coautoria dos delitos, diz que “quem, de qualquer modo, concorre para o crime incide nas penas a este cominadas, na medida de sua culpabilidade”.

O procurador de Justiça Rodrigo Chemin concorda. “Ainda é cedo pra dizer algo definitivo a respeito do caso específico do Intercept, mas, em tese, se ele de alguma forma participou da obtenção dos dados criminosamente obtidos, ele passa a ser coautor do crime ou, no mínimo, partícipe, respondendo por ele também”, afirma. “Inclusive se, por exemplo, sabia do que estava em curso e incentivou – ainda que com palavras – o hacker a agir”, completa Chemin.

Um dos caminhos para descobrir se há outros envolvidos nas ações deverá ser pela quebra do sigilo bancário dos investigados. Na decisão do juiz Vallisney de Souza, da 10ª Vara Federal de Brasília, que determinou a prisão provisória e autorizou a quebra do sigilo e as buscas e apreensões, há a informação de que o casal Gustavo Elias e Suelen de Oliveira movimentou um total de R$ 627.560 entre 7 de março e 29 de maio deste ano, embora o cadastro bancário de ambos indique uma renda mensal somada de apenas R$ 5.558.

De quais crimes estamos falando?

A sentença do juiz Vallisney fala em organização criminosa como uma das justificativas para a prisão provisória. A Lei 12.859/2013 conceitua esse tipo de organização como a associação de quatro ou mais pessoas para praticar crimes “cujas penas máximas sejam superiores a 4 (quatro) anos, ou que sejam de caráter transnacional”. Nenhum dos crimes que, em princípio, podem ser vistos nas condutas dos hackers, pelo que se pode depreender da decisão de Vallisney, se enquadra nesses requisitos.

“Salvo se houver conduta transnacional. Aí poderia caracterizar a organização criminosa, mas na decisão não há como inferir isso”, avalia Chemin. “A investigação pode ter revelado práticas de extorsão. Pelas notícias há indicativo de que eles teriam essa pretensão. Mas na decisão não há menção a esse crime. Podem ter identificado também lavagem de dinheiro via bitcoins, porque a decisão en passant fala em bitcoins”, diz.

Os dois crimes que em princípio são vistos com maior facilidade nas ações dos hackers são os previstos no artigo 154-A do Código Penal, que pune quem “invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo […]”, e no artigo 10º da Lei 9296/96, que diz que “constitui crime realizar interceptação de comunicações telefônicas, de informática ou telemática, ou quebrar segredo da Justiça, sem autorização judicial ou com objetivos não autorizados em lei”.

Mesmo nesses casos, há discordâncias. “Os tipos penais do art. 154-A do Código Penal e art. 10 da lei 9296/96 em alguma medida se sobrepõem. Pelo princípio da especialidade que resolve esses conflitos aparentes de norma, acredito que o art. 10 da Lei 9296/96 prevalece”, afirma Chemin. “Não vejo, a princípio, a aplicação da Lei de Interceptação Telefônica [Lei 9296/96], porque ela fala da intercepção mais voltada ao áudio, então não vejo sobreposição. O mais coerente, para mim, seria o artigo 154-A, até porque é uma norma mais específica e mais recente”, diz Peter Filho, advogado criminalista.

Ele alerta, porém, que o artigo 13 da Lei de Segurança Nacional poderia ser invocado, diante de novas evidências de que os hackers tenham, de fato, acessado o celular do presidente Jair Bolsonaro (PSL). “É possível enquadrar ali, embora eu não concorde, a obtenção de dados sigilosos de Estado”, diz Peter Filho. Nesse caso, a punição vai de três a 15 anos de prisão.

Jornal da Cidade

Deixe uma resposta