Da Conjur (Revista Consultor Jurídico)
Segundo a reportagem, Deltan Dallagnol, Januário Paludo, Laura Gonçalves Tessler, Orlando Martello Júnior, Júlio Carlos Motta, Paulo Roberto Galvão e Athayde Ribeiro Costa entraram com pedido para ingressar como assistentes de acusação na ação movida contra o grupo de hackers que invadiu celulares de diversas autoridades. O processo corre na 10ª Vara Federal Criminal do DF.
No material colhido pela "spoofing" estão as mensagens trocadas entre procuradores do MPF no Paraná e o ex-juiz Sergio Moro. As conversas foram usadas pelo The Intercept Brasil na série que ficou conhecida como "vaza jato".
Uma vez habilitados nos autos, se for deferido o pedido para que ingressem como assistentes de acusação, os procuradores tentariam impedir o aceso de Lula às mensagens. Se Lewandowski não revogar sua decisão, os integrantes do MPF avaliam levar o caso ao Plenário do Supremo. A premissa central seria a de que Lula não foi vítima dos hackers e, portanto, não teria legitimidade para conhecer o que há nos autos.
Os procuradores são representados pelos advogados Marcelo Knopfelmacher e Felipe Locke Cavalcanti. Procurada pela ConJur, a defesa afirmou que não pode comentar o caso.
Pedido semelhante
No começo de 2020 um pedido semelhante foi feito pela procuradora Thaméa Danelon, do MPF em São Paulo. Ela teve o celular invadido e solicitou à 10ª Vara Federal Criminal do DF o ingresso como assistente de acusação na "spoofing".
O processo corre sob sigilo, então não há decisão pública sobre a solicitação de Danelon. No entanto, conforme revelado pela ConJur em dezembro do ano passado, autos da ação penal que se tornaram públicos indicam que o pleito foi atendido, já que a procuradora consta em uma peça da Vara do DF como "assistente".
O caso pode indicar qual será o caminho tomado pelos procuradores de Curitiba. No pedido, a defesa de Danelon, também feita pelos advogados Marcelo Knopfelmacher e Felipe Locke Cavalcanti, argumentou que a procuradora deveria ingressar como assistente de acusação pelo fato de ter sido alvo dos hackers.
"O pedido de habilitação como assistentes se revela importantíssimo diante da gravidade das condutas criminosas descritas na denúncia do Ministério Público Federal, permitindo a participação dos representantes da vítima nos autos processuais previstos no artigo 271 do Código Penal", afirmou Knopfelmacher ao Estadão quando a solicitação foi noticiada.
Os advogados também não quiseram comentar esse caso.
Novela
O compartilhamento do material hackeado com a defesa de Lula já virou uma verdadeira novela. O acesso foi dado por Lewandowski em 28 de dezembro. A decisão, no entanto, foi descumprida por Waldemar Cláudio de Carvalho, que era o responsável pelo plantão da 10ª Vara Federal Criminal do DF.
Carvalho descumpriu a ordem com base na Resolução 71/09, do Conselho Nacional de Justiça. A medida define quais matérias podem ser conhecidas durante o plantão judicial.
Essa não foi a única irregularidade. Em vez de despachar um mero "cumpra-se", para que a decisão do ministro do STF fosse cumprida, a 10ª Vara abriu vista para que o Ministério Público de primeiro grau, que sequer pode atuar junto ao STF, se manifestasse sobre o compartilhamento.
Lewandowski precisou endossar sua determinação duas vezes até que ela fosse seguida. Primeiro, ao ser notificado de que a 10ª Vara abriu vistas ao MP, o ministro reforçou a decisão do dia 28. Posteriormente, ele subiu o tom, mandando um oficial de justiça intimar pessoalmente o plantonista da 10ª Vara para que a determinação fosse seguida com urgência.
Finalmente, em 4 de janeiro, a Vara informou que cumpriria a decisão de Lewandowski. Embora o arquivo total da "spoofing" tenha sete terabytes, apenas 740 gigas foram compartilhados com a defesa. A título de comparação, cada terabyte tem 1.024 gigas.
Na última sexta-feira (22/1), Lewandowski deu nova decisão afirmando que a Polícia Federal deve garantir à defesa do petista acesso integral ao material apreendido.
De início ficou determinado que os advogados de Lula deveriam entregar discos rígidos com espaço suficiente para que os dados da "spoofing" fossem gravados. O petista ficaria com a cópia integral, mas poderia utilizar apenas aquilo que fizesse referência a ele, mantendo sigilo sobre informações de terceiros.
Nenhum comentário:
Postar um comentário