Consultor Jurídico

Hall da Fama

PF produziu perícia para ajudar Moro e procuradores de Curitiba

Por 

Um sargento morreu por causa da explosão de uma bomba dentro do automóvel em que estava e que arrebentou também grande parte da barriga do capitão que o acompanhava. Os dois, trabalhando para o serviço secreto do Exército, haviam sido incumbidos de explodir um centro de convenções onde 20 mil pessoas assistiam a um show alusivo ao Dia do Trabalhador.

Policiais fazem perícia na explosão que fez vítima um sargento do Exército, em 1981

Isso aconteceu no dia 30 de abril de 1981, uma quinta-feira, véspera do 1º de Maio. Mais coragem que os dois desastrados, que acabaram cometendo um atentado contra si próprios, teria o coronel do Exército, Job Lorena, dois meses depois. Estribado em uma perícia de 700 páginas, Lorena tentou convencer os brasileiros de que a bomba fora jogada no carro por terroristas — teoria que seria desmentida pelas investigações.

Nesta segunda-feira (12/4), o subprocurador-geral da República José Adonis Callou, o delegado Felipe de Alcântara de Barros Leal e três peritos da Polícia Federal entraram para o hall da fama junto com o coronel Lorena. O grupo gerou um "laudo", em nove páginas, para duvidar da autenticidade dos arquivos roubados pelo hacker Walter Delgatti, do armazém de dados do procurador Deltan Dallagnol.

Com um texto discursivo e retórico, o relatório esbanja adjetivos e não oferece qualquer base concreta para suas conclusões — para tentar dar ares de sentença judicial ao que deveria ser um trabalho técnico. A perícia não cruzou dados, não checou informações, nem auditou os arquivos e, por fim, não indicou uma única inconsistência para concluir que os diálogos "podem ter sido" adulterados.

O hacker Walter Delgatti não disse que invadiu o Telegram, mas sim o material que Deltan armazenou na nuvem. Dali, ele baixava os arquivos no Dropbox. E, conforme explica o próprio Dropbox, qualquer alteração feita pode ser verificada. O que, se foi feito, não aparece no "laudo". Claro que tudo seria esclarecido se os envolvidos franqueassem seus dispositivos para verificação.

Algoritmos à parte, é possível verificar a veracidade das conversas. Os diálogos citam ofícios, decisões, notícias, reuniões, viagens que são combinados nos diálogos. Qualquer jornalista checaria se os fatos ocorreram depois: ofícios e decisões têm número e data; as notícias estão na internet; para reuniões há agendas e para viagens há bilhetes aéreos.

Nos arquivos, além de planilhas e documentos, há fotos, vídeos e áudios. Mas, segundo os peritos, não se pode presumir que isso tudo não foi adulterado. Para os policiais federais, para aferir a autenticidade do material, o hacker deveria usar certificado digital e assinar os arquivos. Quem sabe usar crachá com registro na Ordem dos Hackers do Brasil.

Mais que isso, se o hacker baixou os arquivos de Deltan da nuvem — e os equipamentos usados pertencem à PGR, assim como telefones, laptops e computadores dos interlocutores de Deltan —, as informações que os peritos deveriam procurar estão nas mãos do próprio Estado. Ou seja, ao alcance da PF. Mas o fato de os procuradores terem negado ao Estado a prova que o Estado diz ter procurado, aparentemente, não interessava aos policiais nem ao subprocurador designado para a investigação.

Alguns dos procuradores da República de Curitiba se habilitaram no processo contra o hacker na condição de vítimas e receberam cópia dos arquivos. Eles nunca apontaram qualquer divergência entre o que escreveram e o que está documentado a partir da apreensão dos arquivos. Ao contrário, a procuradora Jerusa Viecili pediu desculpas a Lula pelo que disse a respeito do velório do neto do ex-presidente. Sergio Moro pediu desculpas ao Movimento Brasil Livre (MBL) por tê-los ofendido nos diálogos.

Não se apurou se de fato houve os encontros com procuradores dos Estados Unidos ou da Suíça para trocar informações estratégicas contra as empresas brasileiras. Nem se combinaram "rachadinhas" com dinheiro de multas de empresas. Ignorou-se, ainda, que, no Laudo de Apreensão dos arquivos, os diferentes dispositivos foram logo de início periciados — e considerados íntegros.

Nesse laudo de apreensão, ressalvaram os primeiros colegas dos peritos a avaliar o material, caso surgisse alguma dúvida posterior, qualquer possível adulteração poderia ser detectada, já que a Polícia Federal tem capacitação técnica para isso. O novo "laudo", divulgado dois dias antes de o Supremo Tribunal Federal discutir de novo a incompetência de Curitiba e a suspeição de Moro, tem um lugar na história, ao lado do Inquérito Policial Militar de Job Lorena.

Texto alterado às 13h50 de 14/4 para acréscimo de informações

Clique aqui para ler o relatório e o laudo




Topo da página

 é diretor da revista Consultor Jurídico e assessor de imprensa.

Revista Consultor Jurídico, 13 de abril de 2021, 17h24

Comentários de leitores

14 comentários

Comentário

Afonso de Souza (Outros)

A verdade é que muita gente apoiava a Lava Jato até o dia em que ela alcançou Lula e outros políticos graúdos. Desse dia em diante, esses apoiadores viraram críticos e inimigos da Lava Jato e ainda dizem que a operação era seletiva.
Já tentaram jogar lama nos juízes e nos procuradores, e agora tentam também desqualificar os técnicos da PF.
Lamentável!

Porta-voz do Dallagnol, se não é o próprio

MACACO & PAPAGAIO (Outros)

STF rejeita recurso e mantém anulação de condenações de Lula.
Mas nem STF nem Constituição nem Códigos existem para o nazismo.

Cadê a contraprova pelos aparelhos do MPF?

Artur lei é p todos (Advogado Autônomo - Administrativa)

A ex deputada Manuela d'Ávila, quando seu nome apareceu nas mensagens do celular do hacker delgatti, no âmbito da operação spoofing, espontaneamente, apresentou à PF seu celular para ser periciado. Nas mensagens periciadas não foi encontrado nenhum ilícito ou irregularidade.
Ora, por que os procuradores da lava-jato, mesmo intimados, se recusaram apresentar seus celulares, cuja perícia poderia comprovar se mensagens eram verdadeiras ou haviam sido adulteradas.
Muito estranha e suspeita a atitude dos membros do Parquet.
A rigor não precisaria de nenhuma perícia, pois a autenticidade das mensagens foi confirmada pela procuradora Jerusa, q pediu desculpas a Lula, publicamente, sobre seu comentário macabro a respeito do neto do ex-presidente. Outro que também confirmou a veracidade das mensagens, foi o ex juiz Sergio Moro, no seu patético pedido de desculpas ao MBL, por tê-los ofendido nos diálogos........que são mentirosos.
É para rir ou para chorar?

Comentário

Afonso de Souza (Outros)

Se seu comentário é para rir ou para chorar eu não saberia dizer, mas:
Os procuradores foram vítima de um crime, diferentemente da deputada mencionada.
Os procuradores não foram, nem poderiam ser, intimados coisa nenhuma.
A autenticidade as mensagens não foi comprovada coisa nenhuma, e 7 tera de dados não poderiam ser autenticados usando-se uma única mensagem (descontextualizada).
Sim, a lei é para todos, inclusive para empresários e políticos poderosos.

acsgomes (Outros)

__Wellington (Administrador)

Resposta para o texto de " DESCONHECIMENTO EM TI / acsgomes (Outros)"

"Caro amigo
Mostre em que ponto a cadeia de custódia relacionada as mensagens apreendidas com o hacker autenticam que não houve alteração ANTES da dita apreensão. E nuvem não tem nada a ver com o assunto."

O dropbox(NUVEM) tem histórico de todas mudanças, origens e destinos das mensagens(arquivos). kkkk

O telegram(nuvem) também tem backup e histórico. kkkkk

O que não falta é prova para condenar o Molo e o PCC de curitiba.

Procure profissionais de TI para tentar te ajudar.

Tua ignorância(desconhecimento) chama toda tecnologia de lixo.

Qual é o medo da JUSTIÇA?

Bobagem ou fake news

acsgomes (Outros)

O autor do artigo demonstra escasso conhecimento sobre os laudo produzidos pela PF sobre essas mensagens. EM NENHUM MOMENTO o Serviço de Perícias em Informática do Instituto Nacional de Criminalística da PF confirmou a autenticidade das mensagens. O que eles atestaram é que os dados copiados pela PF são idênticos aos que estavam no computador do hacker. SOMENTE ISSO. Chama-se cadeia de custódia.

Conhecimento em TI.

__Wellington (Administrador)

Qualquer profissional de TI sabe que a cadeia de custódia foi garantida. Te aconselho a estudar o mínimo sobre CLOUD ( NÚVEM ) para não passar vergonha.

Tem áudio dos procuradores também. O que não falta é prova que existiu/existe uma QUADRILHA DE CURITIBA.

Desconhecimento em TI

acsgomes (Outros)

Caro amigo

Mostre em que ponto a cadeia de custódia relacionada as mensagens apreendidas com o hacker autenticam que não houve alteração ANTES da dita apreensão. E nuvem não tem nada a ver com o assunto.

Ver todos comentários

Comentários encerrados em 21/04/2021.
A seção de comentários de cada texto é encerrada 7 dias após a data da sua publicação.