Adriano Machado/CrusoéOs advogados de Greenwald anunciaram que irão pedir a rejeição da denúncia

O poder da interpretação

Os bastidores da decisão da Procuradoria de acusar Glenn Greenwald de participação direta no roubo de mensagens de autoridades e o que ainda falta apurar no caso dos hackers responsáveis pelo crime
24.01.20

Seis meses se passaram entre o início da divulgação de conversas roubadas do Telegram de centenas de autoridades, entre elas procuradores da Operação Lava Jato, como Deltan Dallagnol, e a chegada à Justiça da primeira acusação formal contra os envolvidos na trama. A denúncia, como é chamada no jargão jurídico a peça em que o Ministério Público aponta os acusados e formaliza as suspeitas, emoldurando-as aos artigos do Código Penal, foi protocolada na última terça-feira na 10ª Vara Federal de Brasília. Em 95 páginas, o procurador Wellington Divino Marques de Oliveira referenda quase todas as conclusões do delegado Luís Flávio Zampronha, responsável pela investigação na Polícia Federal: atribui a Walter Delgatti Neto, o Vermelho, o papel de líder da invasão, esmiúça a participação dos comparsas dele de Araraquara e soma ao grupo Thiago Eliezer Martins, o Chiclete, o programador de computadores de Brasília revelado por Crusoé, cujo papel na trama ainda não foi inteiramente desvendado pelos investigadores.

A surpresa ficou por conta da inclusão, pelo procurador, de mais um personagem entre os integrantes do grupo apontado como responsável pela ação que, nos últimos meses, serviu como trunfo para os detratores da Lava Jato: Glenn Greenwald, editor do site The Intercept Brasil, responsável pela publicação das mensagens. Para Wellington Divino, Greenwald “auxiliou, incentivou e orientou, de maneira direta” o grupo criminoso e, por isso, resolveu enquadrá-lo por associação criminosa e também por interceptação ilegal. A iniciativa fez barulho. De pronto, gerou protestos de associações de jornalistas, de advogados e de integrantes do Judiciário. Uma das razões das críticas foi o fato de o procurador não ter levado em conta a decisão do ministro Gilmar Mendes que proibiu qualquer tipo de investigação e responsabilização de Greenwald no caso dos hackers. Outra foi a prova usada pelo procurador para embasar a acusação – uma conversa entre o editor e Luiz Molição, um dos hackers, em que ambos discutem o que fazer com as mensagens antes de o Intercept começar a publicá-las (leia aqui).

Zampronha, o delegado, havia se debruçado sobre o mesmo diálogo e, em seu relatório final, não viu nada demais na conversa. O procurador, porém, entendeu de forma diferente. Após receber as conclusões de Zampronha, ele analisou a conversa e entendeu que, mesmo diante da proibição baixada por Gilmar Mendes, o áudio encontrado fortuitamente pela PF era suficiente para demonstrar que Greenwald atuou em parceria com os hackers enquanto as invasões ainda estavam em curso. Para o procurador, o editor do Intercept  “sabia que o grupo não havia encerrado a atividade criminosa e permanecia realizando condutas de invasões de dispositivos informáticos” e buscou criar “uma narrativa de proteção à fonte que incentivou a continuidade delitiva”.

Divulgação/PRDFA sede do MPF em Brasília: sobre a divergência com a PF, procurador diz que seu papel é interpretar as provas
Antecipando-se à esperada reação, Wellington Divino gastou uma parte do texto da denúncia para defender que a acusação não representava uma afronta à liberdade de imprensa. Até lembrou que há jurisprudência para garantir que jornalistas que apenas publicam dados sigilosos sem participar, de maneira direta, da quebra do sigilo dessas informações, não praticam crime. Na sequência, disse que o caso de Greenwald é distinto: “Diferente é a situação em que o ‘jornalista’ recebe material ilícito enquanto a situação delituosa ocorre e, tendo ciência de que a conduta criminosa ainda persiste, mantém contato com os agentes infratores e ainda garante que os criminosos serão por ele protegidos, indicando ações para dificultar as investigações e reduzir a possibilidade de responsabilização penal”.

O procurador não deu entrevistas. Mas, em conversas reservadas depois do barulho provocado pela acusação, repisou suas conclusões. Disse estar certo do que fez. Ele tem repetido que sua função é interpretar as provas que chegam e avaliar se elas se enquadram nos artigos do Código Penal. Foi essa lógica, diz, que levou à conclusão de que o diálogo aponta para a participação de Greenwald na invasão. “Como procurador fui investido pelo estado do poder de fiscalizar. Dessa forma me cabe interpretar se houve crime ou não. Interpretei pela existência do crime. Caberá ao juiz concordar ou não”, disse nesta semana a um interlocutor. “Vivemos em uma democracia. Temos sistemas de pesos e contrapesos”, emendou.

Se poderia sugerir à primeira vista um embate entre delegado e procurador, repetindo casos clássicos de disputa de poder entre Polícia Federal e Ministério Público, na investigação dos hackers a divergência de interpretação foi apenas um incidente de percurso. Desde o início do inquérito, Zampronha e Divino têm trabalhado em sintonia – o procurador tem até elogiado o trabalho dos policiais e peritos destacados para atuar na apuração. A denúncia do MP e o relatório da PF encerram a primeira etapa da Operação Spoofing, mas ainda há várias perguntas sem resposta. Uma delas diz respeito ao tamanho do grupo envolvido nos ataques. Haveria mais gente por trás da turma de Vermelho? Qual foi a real motivação do grupo, até então envolvido apenas em estelionatos e golpes bancários, ao decidir correr o risco de avançar sobre mensagens privadas de algumas das mais altas autoridades da República, sem auferir, conforme dizem, algum lucro em troca? Alguém pagou pelo serviço?

Reprodução/redes sociaisReprodução/redes sociaisThiago Eliezer, o Chiclete: papel subestimado na trama
Espera-se que a segunda fase da Spoofing responda a essas perguntas. Uma das chaves está no verdadeiro papel de Chiclete, o programador de computadores de Brasília, na trama. A denúncia e as conclusões finais da PF mostram, por exemplo, que ele, exímio conhecedor de informática, tinha acesso remoto aos computadores de Vermelho, sabidamente inexperiente no ramo. Além disso, Chiclete foi um dos primeiros personagens a serem acionados pelos comparsas do hacker Vermelho em busca de ajuda logo após a sua prisão. Sem titubear, o programador brasiliense prometeu destacar advogados para resolver o problema do parceiro. Somados, esses dois elementos levam a suspeitas naturais sobre a verdadeira posição de Chiclete na cadeia de comando do crime: 1) Se tinha acesso remoto aos computadores usados por Vermelho, ele pode ter usado o parceiro apenas como uma espécie de “laranja” no esquema para evitar deixar pistas ou mesmo para confundir os investigadores? 2) Se era um personagem secundário na história, por qual razão seria ele, Chiclete, o responsável por providenciar advogados para Vermelho? Há ainda a intensa movimentação financeira do programador, que, como Crusoé já mostrou, tem um vasto histórico de participação em negócios obscuros em Brasília.

Outra ponta solta da investigação está em uma caixa de e-mails que os integrantes do grupo usavam para comunicar-se entre si. Parte das conversas se dava por meio da pasta de rascunhos do correio eletrônico, sem envio das mensagens para evitar o tráfego da informação pela internet. Todos tinham acesso à senha da conta, e os recados de um para o outro ficavam guardados sempre como rascunho. A conta de e-mail criptografada era de um provedor que foi apresentado ao grupo por Glenn Greenwald – e era por um endereço do mesmo provedor que o editor do Intercept falava com os hackers. Do que os investigadores já conseguiram levantar das trocas de mensagens por esse canal, é possível depreender que era por lá que eram tratados os assuntos mais sensíveis. Há sinais também de que o contato com personagens ainda ocultos da história pode ter se dado pela tal pasta de rascunhos. Recuperar o conteúdo dessas mensagens parece ser um passo importante. Com a delação de Luiz Molição, a Polícia Federal avançou: conseguiu a senha de acesso à caixa de e-mails. A saber se será possível acessar conteúdos que podem ter sido apagados pelo grupo nesse meio tempo. A denúncia, portanto, não esgota o caso. Ainda há muito a investigar.

Os comentários não representam a opinião do site. A responsabilidade é do autor da mensagem. Em respeito a todos os leitores, não são publicados comentários que contenham palavras ou conteúdos ofensivos.

500
Mais notícias
Assine agora
TOPO