O que pode acontecer com
Greenwald se for provado que sua fonte é o hacker de Moro
Renan Barbosa
©
Edilson Rodrigues/Agência Senado Por enquanto, o sigilo da fonte protege Glenn
Greenwald, jornalista do site The Intercept Brasil.
A informação de que Walter Delgatti
Neto, um dos quatro presos por suspeita de hackear os celulares do ministro Sergio Moro,
teria confirmado aos investigadores que entregou dados do Telegram de autoridades ao jornalista Glenn Greenwald
suscitou dúvidas sobre as consequências jurídicas que o caso pode ter para o
repórter e ao site The Intercept Brasil.
Considerado líder do grupo de hackers, Delgatti teria
encaminhado as mensagens ao jornalista de forma anônima, voluntária e sem
cobrança financeira, de acordo com a Folha de S. Paulo.
No atual estágio das investigações da Operação Spoofing, nenhuma
relação entre as ações do grupo e Greenwald foi confirmada: embora confissões
tenham um peso forte, elas não são consideradas provas absolutas e, no curso de
um eventual processo penal, devem ser submetidas ao contraditório. Ao jornal O
Estado de São Paulo, que revelou que Delgatti teria entregado o material a
Greenwald, o Intercept reafirmou que não comenta sobre suas fontes.
“Não vejo ainda qualquer reflexo para ele
[Greenwald], porque ele não é obrigado a saber como as pessoas obtiveram essas
mensagens ainda que elas tenham uma aparência de ilegalidade, em decorrência da
proteção constitucional ao sigilo da fonte”, avalia o advogado criminalista
Jovacy Peter Filho. “Não fosse assim, se alguém tivesse, por exemplo, tirado
uma foto de um crime, como alguém entrando em uma casa de forma irregular, e
essa foto chegasse à imprensa, ela não poderia publicar, porque não sabe como
foi obtida a imagem”, explica.
“O sigilo de fonte protege os jornalistas de serem
obrigados a revelar as suas fontes”, explica, falando em tese, o procurador da
República Ailton Benedito, considerado expoente do movimento conservador dentro
da instituição. “Mas o sigilo da fonte não protege a investigação de crimes
praticados pelas fontes jornalísticas”, ressalva Benedito.
Isso significa que o sigilo da fonte não é uma
imunidade contra a investigação de eventuais crimes cometidos por fontes de
jornalistas, procedimentos que podem começar e prosseguir como um inquérito
convencional. É possível até que, no curso do inquérito, venha a ficar
demonstrado que fontes e jornalistas estejam implicados no mesmo crime. Nesse
caso, a proteção ao sigilo das fontes não se confunde com licença para
participar de crimes.
“Qualquer pessoa que tenha algum envolvimento nos
crimes praticados por hackers pode ser alcançada, nos termos do artigo 29 do
Código Penal, inclusive se for jornalista”, diz Benedito. O artigo 29 do Código
Penal, que regula a participação e a coautoria dos delitos, diz que “quem, de
qualquer modo, concorre para o crime incide nas penas a este cominadas, na
medida de sua culpabilidade”.
O procurador de Justiça Rodrigo Chemin concorda. “Ainda é cedo
pra dizer algo definitivo a respeito do caso específico do Intercept,
mas, em tese, se ele de alguma forma participou da obtenção dos dados
criminosamente obtidos, ele passa a ser coautor do crime ou, no mínimo,
partícipe, respondendo por ele também”, afirma. “Inclusive se, por exemplo,
sabia do que estava em curso e incentivou – ainda que com palavras – o hacker a
agir”, completa Chemin.
Um dos
caminhos para descobrir se há outros envolvidos nas ações deverá ser pela
quebra do sigilo bancário dos investigados. Na decisão do juiz Vallisney de
Souza, da 10ª Vara Federal de Brasília, que determinou a prisão provisória e
autorizou a quebra do sigilo e as buscas e apreensões, há a informação de que o
casal Gustavo Elias e Suelen de Oliveira movimentou um total de R$ 627.560
entre 7 de março e 29 de maio deste ano, embora o cadastro bancário de ambos
indique uma renda mensal somada de apenas R$ 5.558.
De quais crimes estamos falando?
A
sentença do juiz Vallisney fala em organização criminosa como uma das
justificativas para a prisão provisória. A Lei 12.859/2013 conceitua esse tipo
de organização como a associação de quatro ou mais pessoas para praticar crimes
“cujas penas máximas sejam superiores a 4 (quatro) anos, ou que sejam de
caráter transnacional”. Nenhum dos crimes que, em princípio, podem ser vistos
nas condutas dos hackers, pelo que se pode depreender da decisão de Vallisney,
se enquadra nesses requisitos.
“Salvo se houver conduta transnacional. Aí poderia caracterizar a
organização criminosa, mas na decisão não há como inferir isso”, avalia Chemin.
“A investigação pode ter revelado práticas de extorsão. Pelas notícias há
indicativo de que eles teriam essa pretensão. Mas na decisão não há menção a
esse crime. Podem ter identificado também lavagem de dinheiro via bitcoins,
porque a decisão en passant fala em bitcoins”, diz.
Os dois crimes que em princípio são vistos com
maior facilidade nas ações dos hackers são os previstos no artigo 154-A do
Código Penal, que pune quem “invadir dispositivo informático alheio, conectado
ou não à rede de computadores, mediante violação indevida de mecanismo de
segurança e com o fim de obter, adulterar ou destruir dados ou informações sem
autorização expressa ou tácita do titular do dispositivo [...]”, e no artigo
10º da Lei 9296/96, que diz que “constitui crime realizar interceptação de
comunicações telefônicas, de informática ou telemática, ou quebrar segredo da
Justiça, sem autorização judicial ou com objetivos não autorizados em lei”.
Mesmo nesses casos, há discordâncias. “Os tipos
penais do art. 154-A do Código Penal e art. 10 da lei 9296/96 em alguma medida
se sobrepõem. Pelo princípio da especialidade que resolve esses conflitos
aparentes de norma, acredito que o art. 10 da Lei 9296/96 prevalece”, afirma
Chemin. “Não vejo, a princípio, a aplicação da Lei de Interceptação Telefônica
[Lei 9296/96], porque ela fala da intercepção mais voltada ao áudio, então não
vejo sobreposição. O mais coerente, para mim, seria o artigo 154-A, até porque
é uma norma mais específica e mais recente”, diz Peter Filho, advogado
criminalista.
Nenhum comentário:
Postar um comentário