1 Estrelas2 Estrelas3 Estrelas4 Estrelas5 Estrelas (4 votos, média: 5,00 de 5)
Loading...Loading...

Amor e pranto – Frase do dia – 21/12/2014

“Covardes não são os que choram por amor, mas sim, os que não amam por medo de chorar!”
Escrito em um parachoque de caminhão

,

Segurança Privacidade Digital Internet Blog do Mesquita 02A Sony Pictures Entertainment advertiu organizações jornalísticas americanas para que não mais divulguem os dados corporativos vazados por crackers que invadiram seus sistemas.

Em uma carta enviada a diversos órgãos de imprensa, incluindo o New York Times, o advogado da companhia, David Boies, caracterizou os documentos como “informação roubada” e pediu que todo o material que chegasse à imprensa e agências de notícias fosse destruído.

“Caso o pedido não seja respeitado”, dizia um trecho da carta, “a Sony não terá escolha senão responsabilizá-lo por quaisquer danos ou perdas resultantes do uso ou divulgação de dados”.

A ação da Sony chega 20 dias depois que os primeiros crackers invadiram seus sistemas e divulgaram uma série de dados confidenciais, incluindo informações sobre salários pagos a atores, negociações comerciais e trocas de e-mails entre diretores, produtores e estrelas de Hollywood, como George Clooney.

Muitos veículos publicaram as mensagens, incluindo os sites Gawker, Mashable, BuzzFeed e Daily Beast, a revista New York, o jornal New York Post e até mesmo o canal de TV CNN. (Obviamente, o conteúdo foi replicado em diversos países, inclusive em grandes veículos brasileiros).

Suposta retaliação 

Suspeita-se que a invasão tenha sido encomendada pelo governo da Coréia do Norte em retaliação à comédia A Entrevista, cuja trama envolve uma tentativa de assassinar o líder norte-coreano Kim Jong-un. O governo, no entanto, nega qualquer participação no roubo de documentos.

Os crackers, que pertencem a um grupo que se identifica como “Guardiões da Paz”, prometeram expor mais dados caso a Sony mantenha o lançamento do filme em pauta e chegaram a fazer ameaças com referências aos ataques de 11 de setembro de 2001.

Mordaça

O advogado Kurt Opsahl, da ONG Electronic Frontier Foundation, declarou duvidar que os veículos de comunicação possam ser obrigados a não publicar o material da Sony, ainda que o mesmo tenha sido obtido de forma ilegal. “É lamentável que o sistema da Sony tenha sido invadido e que o controle sobre sua informação interna tenha sido perdido”, afirmou Opsahl. “Mas a solução não é amordaçar a imprensa”.

Curiosamente, a Sony é a única grande companhia ligada a estúdios de cinema que não possui um braço no nicho dos noticiários (como é o caso da Warner com o TMZ e da Disney com a ABC).

A Sony também buscou o apoio de outros estúdios, mas não obteve o resultado esperado. Muitos se recusam a comentar o assunto até mesmo por temer estar fazendo publicidade indireta para a concorrente. De fato, poucos figurões da indústria apoiaram a Sony abertamente; foram eles: Douglas Wick (ex-produtor dos estúdios Sony); Judd Apatow (produtor de comédias como O virgem de 40 anos); Seth Grahame-Smith (roteirista e autor do livro Orgulho e preconceito e zumbis); Philip Lord (diretor do filme Uma aventura Lego); e Aaron Sorkin (roteirista de séries como The West Wing).

Questão ética

Jacob Weisberg, presidente e editor-chefe do grupo Slate, publicou um artigo comentando a delicada posição da Sony. Weisberg diz que a decisão de não publicar o material crackeado deveria ser baseada na ética e no respeito do direito de livre expressão, e não em pressão legal. Ele crê que agências de notícias devem, sim, cobrir a invasão aos sistemas da Sony, mas que o foco deveria ser no porquê dos acontecimentos e na fonte dos ataques, não na exploração do conteúdo do material confidencial.

Weisberg também fez um paralelo ao episódio do WikiLeaks e às divulgações feitas por Edward Snowden. “A diferença [entre um caso e outro] é o assunto de interesse público. No caso Snowden, os e-mails roubados revelaram abusos de poder. As divulgações expuseram práticas que até mesmo o presidente Obama admitiu como deploráveis uma vez que o assunto veio à tona.

E, neste caso, os jornalistas do Guardian, do New York Times e do Washington Post levaram a sério a obrigação de equilibrar o interesse público com o potencial das informações de provocar danos às pessoas e risco à segurança nacional”, escreveu. “Já na situação da Sony, é difícil enxergar qualquer interesse público.

Os e-mails roubados são mais comparáveis às fotos nuas de Jennifer Lawrence. É claro que as pessoas queriam ver as fotos. Mas, nesse caso, até mesmo a imprensa-marrom reconheceu que não havia justificativa para a violação maciça de privacidade que o episódio implicava”, concluiu.

, , , , , , ,

O ataque virtual à Sony ─ creditado à Coreia do Norte, que nega a acusação ─ tem todos os ingredientes de uma megaprodução de Hollywood, especialmente depois de a multinacional japonesa cancelar a estreia do filme “A Entrevista”, uma paródia do regime comunista.

Crédito: AP
Sony cancelou estreia de filme ‘A Entrevista’ após ameaças terroristas

A decisão foi tomada após redes de cinema norte-americanos se recusarem a exibir a comédia por medo de ameaças feitas por um grupo de hackers, chamado Os Guardiões da Paz (GOP, em inglês). De acordo com serviços de inteligência americanos, o GOP está ligado à capital norte-coreana, Pyongyang.

Ainda não se sabe, contudo, quem está por trás do ataque. Neste sábado, a Coreia do Norte, que nega envolvimento no episódio, ofereceu ajuda aos Estados Unidos para descobrir os responsáveis por invadir os computadores da Sony e acessar informações confidenciais, incluindo conversas de altos executivos da companhia.

Confira abaixo o que já foi desvendado sobre o caso.

O que já se sabe

Há uma única certeza em meio a tantas dúvidas sobre o ataque virtual à Sony: o sistema interno de computadores da companhia foi alvo de hackers em novembro.

O grupo responsável pelo ataque se autodenomina The Guardians of Peace (Os Guardiões da Paz, em tradução livre) e ameaçou vazar dados secretos da multinacional japonesa “ao mundo” caso suas demandas não fossem atendidas.

Ironicamente, no entanto, essas demandas nunca foram divulgadas.

Os hackers disponibilizaram em sites de download filmes da Sony que ainda não haviam estreado. “A Entrevista”, uma comédia sobre um complô para assassinar o líder da Coreia do Norte, Kim Jong-un, com previsão de estreia no Brasil no final de janeiro, não era um deles.

Os autores do ataque também divulgaram o salário e os números de previdência social de milhares de empregados da Sony – incluindo celebridades.

Como o grupo fez ameaças terroristas a cinemas que exibissem o filme, a Sony optou por cancelar sua estreia.

Leia mais: Coreia do Norte oferece ajuda aos EUA para investigar ataque virtual à Sony

Quem são os principais suspeitos?

  • Um país, muito provavelmente a Coreia do Norte
  • Apoiadores do regime da Coreia do Norte baseados na China
  • Hackers em busca de chantagem
  • Hackers ou um único indivíduo com outra motivação, como vingança

Por que a Coreia do Norte é a principal suspeita?

Crédito: Reuters
Coreia do Norte continua como principal suspeita pelo ataque a computadores da Sony

De acordo com serviços de inteligência americanos, a Coreia do Norte é a principal suspeita pelo ataque. O país tem motivos de sobra para estar por trás do episódio e um histórico de ataques virtuais.

Além disso, o governo norte-coreano não disfarça a irritação por causa do lançamento do filme, que classificou como “um ato de terrorismo”.

Para especialistas, as suspeitas recaem sobre a chamada Unidade 121, a unidade de elite de hackers do governo norte-coreano. O departamento faz parte do Escritório Geral de Reconhecimento (RGB, em inglês) da Coreia do Norte, responsável por operações clandestinas.

Pouco tempo depois da decisão da Sony de cancelar a estreia do filme, o jornal americano The New York Times publicou uma reportagem na qual uma fonte não identificada do governo americano dizia acreditar que o ataque havia sido patrocinado pelo governo norte-coreano.

Por que a Coreia do Norte pode não estar envolvida no ataque?

A Coreia do Norte negou estar por trás do ataque virtual à Sony, alegando, por outro lado, que o incidente foi obra de alguém simpático à sua causa.

Pesa a favor do governo norte-coreano o fato de que poucas vezes o regime comunista se prestou a negar acusações deste tipo.

Além disso, embora a Coreia do Norte já tenha sido responsável por uma série de ataques virtuais, especialistas dizem que esse incidente específico não faz parte do seu modus operandi.

Seu alvo principal é a vizinha Coreia do Sul, onde ataques como o lançado em março de 2013 derrubou as redes internas do país.

O blogueiro americano Marc Rogers diz que o código do ataque remete a um computador com IP da Coreia. Porém, a linguagem torna menos provável que a fonte tenha sido a Coreia do Norte.

Ele ressalva que os norte-coreanos não falam o coreano tradicional, e sim, um dialeto próprio, já que o coreano tradicional é proibido no país.

“Também não podemos esquecer que é comum mudar a linguagem/local de um computador antes de compilar o código”, disse ele, em seu blog.

Rogers destaca ainda que os hackers responsáveis pelo ataque conhecem a fundo os meandros da Internet e das redes sociais. “Isso e a sofisticação da operação não correspondem ao perfil da Coreia do Norte”.

Mas talvez a evidência mais forte seja a de que os hackers só se interessaram pelo filme “A Entrevista” quando a imprensa sugeriu que a Coreia do Norte poderia estar ligada ao ataque.

Leia mais: FBI culpa Coreia do Norte por ataque de hackers; Obama promete ‘resposta à altura’

Se não foi a Coreia do Norte, quem foi?

Crédito: Thinkstock
Hackers chineses podem ter sido recrutados por Coreia do Norte, acreditam especialistas

Em seu blog, Rogers sugere que a China poderia estar por trás do ataque. “Acho muito mais plausível”, pondera.

Alguns especialistas concordam. Eles dizem acreditar que o ataque possa ter partido de hackers chineses possivelmente recrutados pela Coreia do Norte.

Outros sugerem que hackers podem ter invadido os computadores da Sony com o intuito de extorquir a companhia.

Quando o ataque foi noticiado, havia poucos indícios de que o ataque fosse tivesse motivação financeira. No entanto, hackers enviaram e-mails a cinco executivos da Sony em 21 de novembro, dias antes do vazamento dos arquivos confidenciais, pedindo dinheiro.

Sean Sullivan, executivo da empresa de segurança F-Secure, diz acreditar que a extorsão possa ter motivado o ataque.

“Uma motivação financeira é muito mais crível do que um ataque coordenado por um país”, diz ele à BBC.

Para Sullivan, é preciso aguardar o próximo passo dos hackers.

Ele diz que se o objetivo deles tiver sido apenas o cancelamento do filme, a meta já foi alcançada e nada mais deve acontecer. Mas, se, por outro lado, houver mais vazamentos, é provável que a Coreia do Norte não seja a principal suspeita pelo ataque.

Como Rogers, Sullivan não descarta o envolvimento de hackers chineses na invasão de computadores da Sony.

“É muito mais provável que a Coreia do Norte tenha recrutado hackers chineses que buscam ganhar dinheiro fácil e, ao mesmo tempo, desestabilizar a Sony”.

Existe também a possibilidade de que o ataque tenha sido motivado por vingança.

Para entender essa hipótese, é necessário relembrar o passado da Sony e os ataques virtuais que a multinacional japonesa já sofreu.

O convívio conflituoso entre os hackers e a Sony começou em 2005, quando a divisão de música da companhia instalou um software que modificou os sistemas operacionais dos computadores, impedindo que CDs fossem copiados.

A guerra ganhou novo capítulo em 2010, quando a Sony processou o hacker adolescente George Hotz, responsável por “quebrar” o código do Playstation 3, divulgando-o na rede.

Mas o maior ataque sofrido pela companhia aconteceu em abril de 2011 quando o grupo Anonymous lançou uma campanha para derrubar a rede do Playstation. Os hackers obtiveram acesso a informações pessoais de mais de 77 milhões de usuários. A invasão custou à Sony pelo menos US$ 171 milhões (R$ 455 milhões).

Em entrevista ao site Gizmodo, Chester Wisniewski, executivo da empresa de segurança Sophos, afirmou que a Sony “vem provocando a ira dos hackers há muitos anos, portanto não surpreende que a companhia seja um alvo provável”.

Para Roberts, o suspeito mais óbvio pode estar mais perto do que muita gente pensa.

“Aposto minhas fichas em um provável ex-funcionário da Sony”, diz ele.

O caso pode chegar aos tribunais?

Ainda não é certo que os responsáveis pelo ataque serão levados à Justiça. O governo dos Estados Unidos disse que, se os hackers não forem norte-coreanos, “será muito difícil processá-los”.

E enquanto muitos especulam sobre outros suspeitos, faltam provas.

“A Coreia do Norte é potencialmente suspeita. Mas para condená-la são necessárias mais evidências”, afirmou Alan Woodward, especialista de segurança da Universidade de Surrey, na Inglaterra.

Em meio a tantas dúvidas, há um consenso de que os efeitos do ataque serão sentidos por muito tempo.

Em primeiro lugar, levará algum tempo para que a Sony recupere sua reputação e ganhe de volta a confiança de Hollywood.

Outro ponto é por que os cinemas cederam às ameaças, cancelando a exibição do filme com medo de ataques terroristas, uma iniciativa que não coaduna com o perfil dos Estados Unidos.

Além disso, o ataque lança luz sobre as deficiências de segurança das grandes corporações do país.

Para Sullivan, a invasão representa um momento ideal para que os Estados Unidos revisem “os seus padrões de segurança”.
Jane Wakefield/BBC

, , , , , , , ,
1 Estrelas2 Estrelas3 Estrelas4 Estrelas5 Estrelas (3 votos, média: 5,00 de 5)
Loading...Loading...

Design – Yamaha Concept

Yamaha Concept Bike – Designer: Salvador Gonzales
Design,Motocicletas,Blog do Mesquita,Salvador Gonzales,Yamaha Concept Bike


, , , ,

Yoon-kyung Cho – “Les Larmes de Jacqueline”, de Jacques Offenbach
Piano – Young Hwangbo


, , , , , , , ,

A farsa do amor
Ademir Assunção ¹

1

olho seco de cobra
morta –
chuva muito fina
agulhas
na carne viva

e você diz Amor
(velha senha secreta)

lambe as feridas
com língua de lixa

e tranca o trinco da jaula

2

não tente esse truque
outra vez

seja mais suja
meu doce amor

espete um alfinete
no olho do gafanhoto

toque fogo
nas asas de um anjo

capture vivo um ET
e o leve a um talkshow

mas não tente prender os lobos
quando for lua cheia

¹ Ademir Assunção
* Araraquara, SP. – 2 de junho de 1961 d.C


, , ,
1 Estrelas2 Estrelas3 Estrelas4 Estrelas5 Estrelas (3 votos, média: 5,00 de 5)
Loading...Loading...

Perícia digital e computação forense

Carreira amadurece no Brasil; entenda como atuar com perícia em informática na área do Direito

Reconstruir o passado, constatar a materialidade e apurar a autoria de incidentes cometidos com o requinte dos bits. Esta é a função da perícia digital ou forense digital, carreira que mescla a formação jurídica com a tecnologia da informação e que cresce na esfera pública e privada à medida que conflitos, fraudes, furtos e agressões passam a ser cometidas por intermédio de dispositivos informáticos e telemáticos, de um computador de mesa a um dispositivo móvel celular.

Apesar do crescimento no número de infrações cometidas sob o suposto anonimato virtual, as pessoas ainda insistem a classificar a perícia digital ou forense computacional como mero resgate científico de dados ou clonagem de discos, o que é uma premissa mais que incorreta.A ciência, que tem em torno de quinze anos no País, destinada inicialmente a auxiliar a criminalística na apuração de crimes eletrônicos, passa a ser considerada também uma área corporativa afeta à segurança da informação, governança, risco e conformidade, dado o número crescente de fraudes via informática cometidas por colaboradores de empresas.

Embora a legislação nacional exija apenas a graduação, não exigindo formação específica em tecnologia, deve-se sopesar que a nova profissão imprescinde de um conhecimento multidisciplinar, sob pena de erros serem homologados nas cortes do Brasil. Ainda temos casos em que o dono da loja de informática da cidade é o perito, economistas e contadores nomeados como peritos digitais, e isto é um risco para a efetividade da tutela jurisdicional, considerando que é comum os juízes confiarem na palavra do especialista.

Infelizmente, laudos superficiais geram quesitos a serem explorados por bons advogados em direito digital, que irão destituir as provas e, principalmente, cooperar com a impunidade.

No que se refere à formação ideal para a nova profissão, recomendável a mescla entre a jurídica e a técnica, uma vez que mais do que saber agir tecnicamente ou conhecer a intimidade das falhas e dos sistemas, este profissional precisa atuar na linha tênue que separa uma perícia homologada de uma produção probatória nula, ilícita ou ilegítima. Isto está mudando, mas infelizmente profissionais de segurança da informação pensam que já nascem peritos em forense digital. Na verdade, embora a segurança deva também ser reativa, sabemos que a proatividade e a reação são o cerne desta área, normalmente, consiste em tão-somente restabelecer os serviços, pouco importando se evidências serão destruídas ou quem são os responsáveis.

Nos treinamentos que ministramos, temos contatos com hackers éticos e security officers altamente treinados para coleta de evidências, mas que têm dificuldade em preservá-las, classificá-las, analisá-las em uma escala de prioridade e, principalmente, não conseguem escrever um laudo técnico pericial. Nesta profissão, saber escrever e dar significado a zeros e uns para um juiz ou sponsor é fundamental. Por outro lado, peritos com formação jurídica tendem a fazer laudos repletos de fundamentação legal e esquecem de analisar os pontos técnicos solicitados pelas partes.

Hodiernamente, a perícia digital não pode ser mais vista como um “box” separado da segurança da informação e das normas de governança em TI.

O profissional pode atuar na área pública ou privada. Na área pública, deve peticionar em juízo sua habilitação, que será ou não deferida pelo juiz. Em algumas comarcas, pode-se auxiliar o Ministério Público e delegacias não especializadas, apresentando-se em petição escrita instruída de curriculum, antecedentes criminais e experiência. Pode-se igualmente ser um perito policial, integrante do Instituto de Criminalística dos Estados ou da Polícia Federal (mediante concurso público). Já na área privada, os profissionais de forense corporativa normalmente integram uma equipe multidisciplinar composta por profissionais da área jurídica e técnica, de nível estratégico e gerencial, e que estão inter-relacionados com o Time de Resposta a Incidentes da Empresa, previsto na norma ISO 27001.

Nesta profissão, saber escrever e dar significado a zeros e uns para um juiz ou sponsor é fundamental.

A formação para o aspirante a perito deve ser aprofundada em tecnologia e direito, deve demonstrar experiência em frameworks, compliance e melhores práticas previstas na tecnologia da informação como SOX, COBIT, ITIL, PCI , ISO 270001, além da legislação básica brasileira, Código Civil, Código Penal, Consolidação das Leis do Trabalho, e principalmente, normas processuais e procedimentais que regulamentam a produção da prova pericial no Brasil.
Diferente da ficção
Esse imaginário de “Sherlock Holmes” ou “CSI ” é mito. A única semelhança entre nossa profissão e a série de TV CSICSICSI é que também não dormimos e muitas vezes comemos mal. No Brasil, verificamos muitos casos onde ser ético e estar em conformidade era tão ou mais importante do que ser um excelente coletador de evidências. Nossa advertência de sempre é: pode-se não ter tudo, mas o necessário, e com ética. Pela imprudência de peritos extremamente técnicos, já presenciamos um caso que um funcionário teve o direito reconhecido na Justiça do Trabalho ao ser vítima de uma sindicância em que o perito sniffava (escutava) seu tráfego pessoal, coletando inclusive dados bancários, extrapolando o direito de controle dos ativos informáticos, previsto na Política de Segurança da empresa.

Em nossos treinamentos para empresas e governo, trabalhamos justamente esta “ansiedade” dos técnicos e futuros especialistas em computação forense, trabalhando o proceder ético e advertindo do risco da produção de provas que extrapole o escopo de um mandado judicial ou ordem corporativa. Se o escopo da perícia é análise de eventual concorrência desleal e contrafação de códigos-fonte da empresa, por mais que se verifique existência de conteúdo pornográfico, por exemplo, o máximo que se deve fazer é notificar o sponsor ou a autoridade, mas jamais incluir tal item em laudo pericial, por nítida quebra de escopo. Aliás, tal conduta decorre de boas práticas preconizadas pelo FBI (polícia federal norte-americana), ou seja, para plena conformidade, tenho de ter uma autorização para relatar novos fatos em laudo pericial. Infelizmente, somos formados em forense digital a procurar qualquer coisa, pois sempre que procuramos algo específico, nossas chances são significativamente menores. As próprias ferramentas proprietárias disponíveis no mundo já trabalham o conceito de “indexar discos”, em busca de qualquer coisa, sem um escopo específico. Isso de um lado é excelente, por outro, é preocupante e pode ser uma arma para bons defensores.
Maturidade
A perícia digital vem amadurecendo no Brasil, mas ainda muito precisa ser feito para que autoridades de aplicação de leis se aproximem do cybercrime. O Estado precisa sair do estágio febril e parar de comprar ferramentas como se isso fosse capacitar seus profissionais. Devemos focar em técnicas, conceitos, princípios, processos e depois em ferramentas. A tecnologia evolui e não podemos nos escravizar com ferramentas específicas. Aliás, para quem está iniciando, existe uma excelente iniciativa freeware, o Linux FDTK, um framework para perícia forense computacional desenvolvido por brasileiros.
José Antonio Milagre/Revista Jurídica

, ,

Primeiro desce redondo. Numa boa. Depois humilha e mata!

Fotos Flagrantes Humor Cachaça antes de matar humilha…”o que dá pra rir dá pra chorar…”


, , , , , , ,
1 Estrelas2 Estrelas3 Estrelas4 Estrelas5 Estrelas (5 votos, média: 5,00 de 5)
Loading...Loading...

Frank Tyger – Frase do dia – 20/12/2014

“Fazer o que você gosta é liberdade, gostar do que você faz é felicidade.”
Frank Tyger

, , ,

Humor Animais Pinguim e Urso

,

Estrela boiadeira
Anderson Christofoletti ¹

Estrela boieira luz que incendeia
Este meu prado sem fronteira.

Rosa silvestre que no tanger da noite,
Rasgaste meu coração feito açoite.

Em tua aura lascívia me fiz teu,
Sem razão concreta para o que se deu…

Só meu coração – agora teu – me guia.
Sem ti, minha prenda, vou a la cria.

¹ Anderson Christofoletti
* São Paulo, SP. – 19 de abril de 1976 d.C


, , ,

Corrupção Ratos Políticos Blog do MesquitaPaulo Roberto Costa relata em 80 depoimentos relação que inclui ministro e ex-ministros da gestão Dilma Rousseff, governador, ex-governadores e parlamentares; são, ao todo, 10 nomes do PP, 8 do PT, 8 do PMDB, 1 do PSB e 1 do PSDB

Primeiro delator da Lava Jato, o ex-diretor de Abastecimento da Petrobrás Paulo Roberto Costa citou em 80 depoimentos que se estenderam por duas semanas, entre agosto e setembro, uma lista de 28 políticos – que inclui ministro e ex-ministros do governo Dilma Rousseff (PT), deputados, senadores, governador e ex-governadores.

O Estado obteve a lista completa dos citados. A relação inclui ainda parlamentares que integram a base aliada do Palácio do Planalto no Congresso como supostos beneficiários do esquema de corrupção e caixa 2 que se instalou na petrolífera entre 2004 e 2012.

Há nomes que até aqui ainda não haviam sido revelados, como o governador do Acre, Tião Viana (PT), reeleito em 2014, além dos deputados Vander Luiz dos Santos Loubet (PT-MS), Alexandre José dos Santos (PMDB-RJ), Luiz Fernando Faria (PP-MG) e José Otávio Germano (PP-RS). Entre os congressistas, ao todo foram mencionados sete senadores e onze deputados federais.

O perfil da lista reflete o consórcio partidário que mantinha Costa no cargo e contratos bilionários da estatal sob sua tutela – são 8 políticos do PMDB, 10 do PP, 8 do PT, 1 do PSB e 1 do PSDB. Alguns, segundo o ex-diretor de Abastecimento, recebiam repasses com frequência ou valores que chegaram a superar R$ 1 milhão – dinheiro que teria sido usado em campanhas eleitorais. Outros receberam esporadicamente – caso, segundo ele, do ex-senador Sérgio Guerra, que foi presidente nacional do PSDB e em 2009 teria pedido R$ 10 milhões para arquivar uma CPI da Petrobrás no Senado.

delacao-costa

Sobre vários políticos, o ex-diretor da estatal apenas mencionou o nome. Não revelou valores que teriam sido distribuídos a eles ou a suas agremiações.

Foram citados os ex-governadores do Rio Sérgio Cabral (PMDB), do Maranhão Roseana Sarney (PMDB) e de Pernambuco Eduardo Campos (PSB) – que morreu em um acidente aéreo em 13 de agosto, durante campanha presidencial.

Primeiro escalão. A lista inclui também o ex-ministro Antonio Palocci (PT), que ocupou a Esplanada nos governos Luiz Inácio Lula da Silva e Dilma; os presidentes do Senado, Renan Calheiros (PMDB-AL), e da Câmara, Henrique Eduardo Alves (PMDB-RN), o atual ministro de Minas e Energia, Edson Lobão, e ex-ministros Gleisi Hoffmann (Casa Civil) e Mário Negromonte (Cidades).

Os 28 nomes são exclusivamente de políticos que teriam sido beneficiários dos negócios da diretoria de Costa. A Polícia Federal e a Procuradoria da República trabalham com outros nomes de políticos que se relacionavam com os ex-diretores da estatal Renato Duque (Serviços) e Internacional (Nestor Cerveró).

As revelações foram feitas em depoimentos prestados por Costa à força tarefa da Lava Jato e fazem parte do acordo de delação premiada firmado pelo ex-diretor com o Ministério Público Federal em troca de redução da pena. Desde que sua delação foi aceita pelo Supremo Tribunal Federal, ele cumpre prisão em regime domiciliar, no Rio.

Alguns nomes dessa lista também aparecem na relação fornecida pelo doleiro Alberto Youssef, que firmou acordo semelhante – ainda não homologado pelo ministro Teori Zavascki, do STF. O procurador-geral da República, Rodrigo Janot, deve denunciar os envolvidos no esquema de desvios da estatal em fevereiro, quando tem início a nova legislatura (mais informações no texto abaixo).

A delação do ex-diretor da Petrobrás, já homologada pelo Supremo, estava com Janot desde novembro. Ele aguarda o teor do depoimento de Youssef para cruzar os nomes citados, o que deverá ser realizado até o início da próxima legislatura.

Foro. Na troca da composição do Congresso, alguns dos citados perdem foro privilegiado e passam a ser julgados pela Justiça de primeira instância. Por decisão do ministro Teori Zavascki, as investigações permanecem divididas entre a Suprema Corte e a Justiça Federal no Paraná, onde serão investigados os acusados que não têm mandato.

A lista de 28 nomes foi revelada por Costa exclusivamente no âmbito da delação premiada. Como são citados políticos com foro privilegiado, o caso foi parar no STF. Em depoimentos à primeira instância da Justiça Federal, o ex-diretor da Petrobrás não falou de políticos, mas citou que o PP, o PMDB e o PT recebiam de 1% a 3% sobre o valor dos contratos da estatal para abastecer caixa de campanha.

A investigação desvendou uma trama de repasses a políticos na estatal. A Lava Jato foi desencadeada em março e identificou a parceria de Costa com o doleiro Youssef. Na última fase da operação, deflagrada em 14 de novembro, foram presos os principais executivos e dirigentes das maiores empreiteiras do País, todos réus em ações penais por corrupção ativa, lavagem de dinheiro, crimes de cartel e fraudes a licitações.
Estadão/ FAUSTO MACEDO, RICARDO BRANDT, JULIA AFFONSO e FÁBIO FABRINI

, , , , , , , ,