Entenda operação contra hackers e veja perguntas ainda sem resposta

Segundo investigadores, presos atuariam em esquema de fraudes eletrônicas

  • Salvar artigos

    Recurso exclusivo para assinantes

    assine ou faça login

São Paulo

Na terça (23), quatro pessoas foram presas sob suspeita de invadir contas de autoridades no aplicativo de mensagens Telegram. A Polícia Federal (PF) estima que cerca de mil números tenham sido alvo do grupo, que, de acordo com os investigadores, atuaria em fraudes bancárias e de cartões de crédito.

Um dos presos, em depoimento, ligou o ataque às mensagens de autoridades da Lava Jato que foram revelados pelo site The Intercept Brasil e têm sido publicados por diversos veículos, incluindo a Folha.

O Intercept afirma que recebeu o pacote de conversas de fonte anônima. 

Abaixo, entenda a operação realizada pela Polícia Federal.

Qual o resultado da operação da PF?
Nesta terça (23), quatro pessoas foram presas sob suspeita de hackear telefones de autoridades e invadir suas contas no aplicativo Telegram. Foram cumpridas 11 ordens judiciais, das quais 7 de busca e apreensão e 4 de prisão temporária nas cidades de São Paulo, Araraquara (SP) e Ribeirão Preto (SP). 

Danilo Cristiano Marques, Suelen Priscila de Oliveira, Walter Delgatti Neto e Gustavo Henrique Elias Santos foram transferidos para Brasília. Segundo estimativa da PF, mil números foram alvo da ação do grupo.

Como a investigação começou?
A investigação teve início após pedido de Moro para que a PF apurasse um ataque a seu celular, em 4 de junho. O autor da invasão ficou por cerca de seis horas utilizando aplicativo de mensagens de Moro. O ministro recebeu uma ligação por volta das 18h, do seu próprio número, o que estranhou. Ele atendeu, mas não havia ninguém do outro lado da linha.

Em seguida, foi informado de mensagens que estavam sendo trocadas pelo Telegram. O hacker usou o aplicativo até pelo menos 1h da manhã.

O inquérito também investiga ataques às contas do juiz federal Abel Gomes, relator da Lava Jato no TRF-2 (Tribunal Regional Federal da 2ª Região), do juiz federal no Rio Flávio Lucas e dos delegados da PF em São Paulo Rafael Fernandes e Flávio Reis.

Segundo investigadores, a apuração mostrou que o celular de Deltan Dallagnol, coordenador da força-tarefa da Lava Jato, e do ministro Paulo Guedes (Economia) também foram alvo do grupo.

As prisões estão relacionadas às conversas divulgadas pelo site The Intercept Brasil?
Um dos quatro presos, Walter Delgatti Neto, disse em depoimento que as mensagens que obteve foram encaminhadas de forma anônima, voluntária e sem cobrança ao jornalista Glenn Greenwald, do site The Intercept Brasil.

Os contatos, segundo o preso, foram virtuais, somente pelo aplicativo Telegram e ocorreram depois que os ataques aos celulares das autoridades já tinham sido efetuados. Delgatti disse que agiu por não concordar com os rumos da Operação Lava Jato.

Na tarde desta quinta (25), Greenwald escreveu em rede social que não faz comentários sobre suas fontes nem dirá se fez contato com Delgatti.

Na quarta (24), Moro postou, no Twitter, mensagem em que associa os presos às conversas divulgadas

Os diálogos foram revelados pelo site The Intercept Brasil e têm sido publicados por diversos veículos, incluindo a Folha.

A Folha teve acesso ao pacote de mensagens atribuídas aos procuradores da força-tarefa da Operação Lava Jato e ao então juiz Sergio Moro e obtidas pelo site The Intercept Brasil.

O site permitiu que o jornal analisasse o seu acervo. A Folha não detectou nenhum indício de que ele possa ter sido adulterado. O jornal já publicou cinco reportagens decorrentes deste acesso.

A Folha não comete ato ilícito para obter informações, nem pede que ato ilícito seja cometido neste sentido; pode, no entanto, publicar informações que foram fruto de ato ilícito se houver interesse público no material apurado. 

O que diz a Constituição sobre sigilo da fonte?
O artigo quinto da Carta afirma: "É assegurado a todos o acesso à informação e resguardado o sigilo da fonte, quando necessário ao exercício profissional".

Como os hackers agiram?
O Telegram permite que seus usuários solicitem o código de acesso ao serviço na web por meio de uma ligação telefônica. Na sequência, faz uma chamada de voz e informa o número ao cliente.

A estratégia dos supostos hackers foi a de, primeiro, telefonar várias vezes para os celulares-alvo, fazendo com que as linhas ficassem ocupadas. Dessa maneira, as ligações do Telegram foram destinadas às caixas postais. 

A partir daí, eles clonaram, com o uso de tecnologia, os números de Moro e das demais autoridades. Assim, simularam telefonemas das vítimas para elas próprias, acessando o recado deixado pelo aplicativo.

Com o código, conseguiam acessar a conta. Veja mais detalhes sobre o modo como eles agiram neste link.

Que lei enquadraria os supostos delitos cometidos pelo grupo?
Na decisão que determinou a prisão dos suspeitos, o juiz Vallisney de Souza Oliveira cita três crimes: organização criminosa, invasão de dispositivo informático e interceptação de comunicação telefônica, de informática ou telemática.

Como a Polícia Federal chegou aos quatro suspeitos?
Moro notou que havia sido hackeado quando recebeu ligações de seu próprio número. Os investigadores seguiram os rastros dos telefonemas que foram feitos para o celular do ministro.

Assim, descobriram primeiro que a operadora Datora Telecomunicações transportou as chamadas destinadas ao celular do ministro após recebê-las por meio da tecnologia VOIP, serviço que, por sua vez, é prestado pela microempresa BRVoz. 

Os arquivos da companhia, obtidos por meio de ordem judicial, mostraram que todas as chamadas para o ministro e para as demais autoridades partiram de um único usuário registrado.

Pelos endereços de protocolo da internet (IPs) atribuídos aos aparelhos que se conectaram ao sistema da BRVoz para fazer as ligações, foram identificados os locais de residência de Danilo Cristiano Marques, Suelen Priscila de Oliveira, Walter Delgatti Neto e Gustavo Henrique Elias Santos, presos na terça.

O que aponta a movimentação financeira dos suspeitos?
Relatório do Coaf (Conselho de Controle de Atividades Financeiras) mostrou que um dos presos, Gustavo Henrique Elias Santos, movimentou em sua conta bancária R$ 424 mil de abril a junho deste ano. Esse valor se refere à soma das quantias que entraram na conta e dos valores sacados ou encaminhados a outras contas.

A mulher dele, Suelen Priscila de Oliveira, movimentou R$ 203,5 mil de março a maio.

A defesa de Gustavo disse à Folha que a quantia provém de operações com bitcoins.

A decisão do presidente do Supremo, Dias Toffoli, sobre Coaf interfere nesta investigação? Por quê?
A Polícia Federal afirmou que a apuração sobre a movimentação financeira atípica detectada entre parte dos alvos já atendeu à determinação do Supremo Tribunal Federal, do último dia 16, que barra investigação com dados detalhados do Coaf (Conselho de Controle de Atividades Financeiras) sem autorização judicial. 

Além disso, o despacho do juiz Vallisney de Souza Oliveira determina a quebra do sigilo bancário dos quatro alvos, assim como a quebra do sigilo telemático de contas de e-mail.  

Dados de Moro foram roubados?
Moro disse que deixou de usar o Telegram em 2017 e apagou a aplicação de seu celular. O ministro já afirmou várias vezes que não tem mais os registros das mensagens que trocou.

Segundo o aplicativo, quando um usuário passa mais de seis meses sem usar a conta, os arquivos de contatos e conversas são apagados. 

Considerando a versão do ministro, os hackers podem ter entrado no aplicativo com o número de Moro, mas não teriam como acessar conversas antigas porque elas não existiriam mais. A Polícia Federal também afirmou que o ministro não teve dados roubados durante o ataque que sofreu. 

Com que argumentos o Ministério Público pediu a prisão dos suspeitos?
Segundo o Ministério Público Federal, poderia haver risco à investigação e destruição de provas caso os suspeitos permanecessem em liberdade e viessem a ter ciência de eram alvo de apuração da polícia.

Na decisão, o juiz acrescentou que havia necessidade de realizar busca e apreensão e que isso implicava a prisão dos suspeitos, de forma que o material pudesse ser coletado de forma adequada e sem risco de que fosse danificado, alterado ou destruído.

Por quanto tempo os suspeitos ficarão presos? A prisão pode ser prorrogada?
A ordem do juiz do DF determina a prisão temporária, pelo prazo de cinco dias, dos quatro alvos. O magistrado pode prorrogar essa detenção por mais cinco dias ou ainda convertê-la em prisão preventiva (sem prazo determinado), caso entenda que haja elementos para isso.

Além da prisão, que outras medidas foram determinadas pela Justiça?
O juiz Vallisney determinou a quebra do sigilo bancário e telemático (comunicações eletrônicas) dos suspeitos. Também foi determinado o envio de ofício às empresas Apple, Google, UOL/BOL e Microsoft "para que forneçam os dados cadastrais, os registros IP de acesso e Mac address nos últimos seis meses, além de todos os dados e arquivos em nuvem referentes às contas de email", algumas em nome de terceiros.

Segundo relatório de informações financeiras obtido pela PF, Gustavo Santos movimentou R$ 424 mil entre 18 de abril de 2018 e 29 de junho de 2018, tendo uma renda mensal de R$ 2.866. Sua companheira Suelen, também detida, movimentou, segundo o documento judicial, R$ 203 mil de 7 de março a 29 de maio de 2019, sendo que sua renda mensal registrada seria de R$ 2.192.

O que foi encontrado nos endereços em que houve busca e apreensão?
Segundo a Polícia Federal, foram encontrados cerca de R$ 100 mil em espécie e aparelhos compatíveis com a ação que se suspeita que o grupo praticou. 

João Vianey Xavier Filho, coordenador geral de Inteligência da Polícia Federal, afirmou que uma análise inicial de computadores apreendidos indicava que havia captura sistemática de aplicativos de mensagens e que acredita-se (mas ainda não há certeza) que as mensagens acessadas eram baixadas pelos supostos hackers.

O que disse o principal suspeito no depoimento?
Walter Delgatti Filho disse à Polícia Federal que obteve o contato do jornalista Glenn Greenwald por meio da ex-deputada Manuela D'Ávila (PC do B) e que não editou as mensagens de membros da Lava Jato antes de repassá-las.

Delgatti disse que o primeiro hackeamento que fez foi do promotor Marcel Zanin Bombardi, de Araraquara (SP), que o havia denunciado sob suspeita de tráfico de medicamentos de uso controlado. Na conta do Telegram do promotor, o preso diz ter encontrado um grupo formado por procuradores da República. Na agenda de um deles, o preso conseguiu acesso à conta no Telegram do deputado Kim Kataguiri (DEM-SP). Mais adiante, o caminho até a conta de Deltan Dallagnol passou ainda pelos números do ministro Alexandre de Moraes, do Supremo Tribunal Federal, e do ex-procurador-geral Rodrigo Janot.

O conteúdo das mensagens será destruído, como chegou a afirmar o ministro Sergio Moro?
A Polícia Federal afirmou, por meio de nota, que a caberá à Justiça, “em momento oportuno, definir o destino do material” apreendido na terça-feira com suspeitos.

O ministro do Supremo Marco Aurélio Mello comentou a declaração de Moro: "Cabe ao Judiciário decidir isso, e não à Polícia Federal".

Para especialistas ouvidos pela Folha, uma decisão nesse sentido cabe apenas ao juiz responsável pelo caso. O professor de direito processual penal da PUC-SP Cláudio Langroiva diz que o magistrado pode optar por manter todo esse material intacto e sob sigilo até que o processo tenha uma decisão final.

Esses materiais, por exemplo, podem ser úteis tanto à acusação quanto à defesa ao longo de uma eventual ação penal.

Outra possibilidade é o Ministério Público pedir o descarte de parte dessas provas antes da sentença, desde que ela já tenha sido periciada que uma parcela de informações básicas continue armazenada.

A prisão dos hackers muda algo nos questionamentos da conduta de Moro e Deltan?
Politicamente, as prisões fortalecem o ex-juiz e o chefe da força-tarefa, mas não encerra as discussões sobre a conduta dos dois ao longo da operação. Sergio Moro, por exemplo, ainda é alvo de pedido de suspeição feito pela defesa do ex-presidente, que deve ser julgado no Supremo nos próximos meses. Os vazamentos favoreceram o discurso da defesa —e Lula só não saiu da cadeia provisoriamente em junho por uma diferença de um voto.

Quanto a Deltan, o Conselho Nacional do Ministério Público ainda analisa sua atuação em palestras remuneradas. Reportagem da Folha mostrou conversa em que o procurador dizia ter recebido R$ 400 mil líquidos em um ano com a atividade. Segundo o Painel da Folha, a ala do STF crítica à Lava Jato afirma que o problema permanece –e está no conteúdo das conversas. 

Quem são os quatro presos

Segundo a Polícia Federal, há indícios de que os quatro atuavam, em diferentes graus, em fraudes bancárias e de cartão de crédito.

Qual foi a participação da ex-deputada Manuela D’Ávila (PC do B) no caso dos hackers?
Manuela foi procurada por Walter Delgatti Neto, que disse a ela ter conteúdo de mensagens de procuradores da Lava Jato. Ele não se identificou, mas pediu o contato do jornalista Glenn Greenwald para repassar e ele o material. A ex-deputada confirmou o contato

Ela pode ser punida por isso?
Em tese, segundo as leis brasileiras, não cabe nenhuma punição a uma pessoa que se omitiu ao tomar conhecimento de um ato ilícito. Nesse caso, mesmo que soubesse que um hacker tivesse cometido um crime, Manuela não poderia ser penalizada por ter deixado de denunciar o caso às autoridades. Segundo o entendimento jurídico, também não consiste ilicitude o fato de ela ter intermediado o contato entre Delgatti e Greenwald.

Perguntas sem resposta 

1 - Walter Delgatti Neto diz que invadiu apenas algumas contas de autoridades. A Polícia Federal suspeita que tenha sido mais do que isso. Qual foi a real atuação de Delgatti?

2 - Por que o ministro Sergio Moro (Justiça) mudou de ideia sobre a destinação das conversas? Antes, defendia que o site The Intercept Brasil enviasse o material para ser periciado. Agora, avisou autoridades que as mensagens devem ser destruídas. 

3 - Qual o destino a Justiça dará ao material encontrado? Eles serão usados em algum inquérito ou serão de fato destruídos?

4 - O grupo de hackers ganhou algum dinheiro ou teve alguma vantagem indevida por ter repassado o material capturado?

5 - Há mais pessoas envolvidas no caso dos hackers?

6 - A Polícia Federal cita 976 números que foram alvos dos hackers, considerando também tentativas fracassadas. Quantas pessoas tiveram de fato as contas de Telegram invadidas e quantas tiveram mensagens capturadas?

7 - O material apreendido pela PF será utilizado para revisão da condenação de Lula no caso do tríplex do Guarujá?

8 - As conversas poderão ser usadas em investigações contra Moro e o procurador Deltan Dallagnol?

Colaboraram Reynaldo Turollo Jr, Fabio Fabrini e Rubens Valente, de Brasília, e Raphael Hernandes, de São Paulo

  • Salvar artigos

    Recurso exclusivo para assinantes

    assine ou faça login

Tópicos relacionados

Leia tudo sobre o tema e siga:

Comentários

Os comentários não representam a opinião do jornal; a responsabilidade é do autor da mensagem.