Uso do TSE para apurar ameaças a Moraes pode invalidar provas e livrar suspeitos

 

A revelação de que um perito lotado no Tribunal Superior Eleitoral (TSE) consultou, de maneira informal, sistemas da Polícia Civil de São Paulo, para identificar pessoas que teriam vazado dados e ameaçado o ministro Alexandre de Moraes, indica irregularidades que não só podem levar à punição dos envolvidos, mas também anular a própria investigação sobre o caso. É a visão de delegados consultados pela Gazeta do Povo, que buscou entender melhor os problemas nesse tipo de procedimento.

Reportagem da Folha de S. Paulo mostrou, com mensagens de WhatsApp, que o policial militar Wellington Macedo, que trabalha como segurança de Moraes no Supremo Tribunal Federal (STF), pediu ao perito Eduardo Tagliaferro, do setor de combate à desinformação no TSE, que apurasse como teriam vazado números de celular de Moraes e familiares que possibilitaram a estranhos enviarem ameaças a eles.

Em resposta, ainda segundo o jornal, Tagliaferro entregou um relatório, contendo “nomes, filiações, números de documentos, fotos, endereços, o que levam a identificação do Excelentíssimo Ministro e seus familiares”. Numa mensagem, o perito contou ao policial militar que faz a segurança de Moraes que tinha e usava senhas de acesso do sistema da Segurança Pública de São Paulo em razão de uma “relação de confiança” com um amigo policial.

Com base nas conversas de WhatsApp entre Tagliaferro e Macedo, a Folha de S. Paulo ainda revelou outros nove pedidos de informação para identificar responsáveis por ameaças ou vazamento de dados do ministro e seus parentes, que poderiam colocar em risco a segurança deles. O modo como as consultas foram feitas, no entanto, não seguem o rito legal.

Numa das mensagens a Tagliaferro, Macedo escreveu que enviaria um dossiê produzido pelo perito para o ministro, para que ele então instaurasse um inquérito. “Assim envio ao Min e ele manda p instaurar inquérito como fez c o anterior”, comunicou o policial militar.

Em regra, ao tomar conhecimento de uma mensagem de ameaça ou de vazamento de seus dados, caberia ao ministro acionar a Secretaria de Segurança Institucional do STF, para que o órgão comunicasse o caso à Polícia Federal ou à Polícia Civil, para que só depois o delegado responsável pelo caso buscasse os dados dos autores das ameaças e vazamentos.

“A partir do momento em que qualquer cidadão, ou um ministro, é vítima de um crime, os passos iniciais precisam ser formalizados de acordo com a lei”, afirmou o delegado André Santos Pereira, especialista em Inteligência Policial e Segurança Pública e presidente da Associação dos Delegados de Polícia do Estado de São Paulo. “A partir do momento que não tem procedimento formalizado, com requisição do órgão público competente, abre-se brecha para investigações seletivas”, completou o delegado.
Segundo Pereira, as provas poderiam começar a ser colhidas somente a partir da instauração de um inquérito sobre o caso, não apenas para identificar os autores das ameaças e vazamentos, mas também para apurar as circunstâncias desse tipo de crime. Do contrário, abre-se uma brecha para as defesas dos suspeitos pedirem à Justiça a anulação dessas provas. Podem alegar que seus dados foram obtidos de maneira irregular antes da abertura de uma investigação formal. Com esse vício de origem, toda a investigação poderia ser contestada.

Investigações da Lava Jato foram arquivadas pelo STF

Decisões recentes do próprio STF, relacionadas à Lava Jato, sinalizam essa possibilidade. No ano passado, o ministro Dias Toffoli suspendeu multas bilionárias e arquivou investigações de empresários por entender que os procuradores de Curitiba obtiveram de maneira informal, junto a autoridades suíças, cópias de sistemas digitais da Odebrecht que contabilizavam pagamentos a políticos, antes da entrega formal e documentada do material.

Os registros dos pagamentos, que indicavam a prática de corrupção e caixa 2, foram considerados inválidos como prova por quebra da cadeia de custódia, nome que se dá ao procedimento para manter a integridade do material em sua coleta, armazenamento e preservação.

A descoberta de que os sistemas foram obtidos de maneira informal, antes da entrega oficial, foi feita com base em mensagens dos procuradores captadas ilegalmente por hackers. Embora essas mensagens não tenham servido para condenar os procuradores, foram usadas para livrar os investigados.

“Esses precedentes, no âmbito da Lava Jato, inclusive com decisões do STF, serão cotejados pela defesa [dos autores de ameaças a Moraes], que pode usar do argumento de que não se pode usar dois pesos e duas medidas. Se na Lava Jato houve anulação de processos, os advogados poderão argumentar que se deve adotar o mesmo precedente e julgar da mesma maneira”, diz André Pereira.

Ele ainda chama a atenção para a possibilidade de sanções administrativas ou criminais na consulta aos dados com senha de um terceiro. “A Lei Orgânica da polícia dispõe sobre a impossibilidade de ceder senhas relacionadas aos sistemas. É algo que pode ter implicação disciplinar e criminal. Ainda é muito incipiente, mas isso precisa ser apurado.”

Deu na Gazeta do Povo

Deixe um comentário

Rolar para cima
× Receba Novidades