Sábado, 20 de fevereiro de 2016
Pedro Peduzzi – Repórter da Agência Brasil
Um computador usado para distribuir arquivos da Operação Zelotes foi contaminado por um trojan horse
(cavalo de troia), programa malicioso que criam acessos a uma possível
invasão. O problema ocorreu logo após o feriado de carnaval em um
terminal da 10ª Vara da Justiça Federal do Distrito Federal. O
computador, lotado no Setor de Atendimento e Informação Processual,
costuma ser usado para repassar a advogados e jornalistas arquivos
relacionados à Operação Zelotes.
Com a contaminação pelo malware, pendrives
e computadores de jornalistas que acompanharam a sessão do dia 16 de
fevereiro, comandada pelo juiz Vallisney de Souza Oliveira, foram
afetados por um trojan horse que, de imediato, ocultou todos
documentos que haviam sido incluídos ao processo no dia 5 de fevereiro. O
problema chamou a atenção de advogados dos réus, preocupados com a
possibilidade de terem perdido acesso a peças que poderiam ser usadas na
defesa dos clientes.
Um dos funcionários responsáveis pela
operação do computador da 10ª Vara disse ter começado a desconfiar que a
máquina estava infectada na quarta-feira de cinzas (10), quando o
expediente estava sendo retomado. Segundo ele, diversos atalhos vinham
sendo criados sem que qualquer comando fosse dado. Na sexta-feira (12)
foi aberta uma ordem de serviço, após a reclamação feita pelo advogado
de um dos réus da Zelotes. “Em dez anos, é a primeira vez que isso
acontece no nosso setor”, disse o funcionário à Agência Brasil.
Programas maliciosos de computadores, os chamados trojan horses
(cavalos de troia) aproveitam-se de vulnerabilidades dos sistemas
operacionais para se instalarem. Em alguns casos, esses tipos de
programa apenas causam problemas a computadores caseiros, mas, em outras
situações, podem prejudicar sistemas considerados absolutamente
seguros.
Advogados receosos
Não há até o momento qualquer indicação ou suspeita de que o trojan
tenha sido instalado com o objetivo de prejudicar o processo. Mesmo
assim, alguns advogados consultados pela reportagem manifestaram
preocupação com a possibilidade de ele esconder documentos relevantes
para a defesa de seus clientes.
“Isso poderia comprometer o
trabalho da defesa, por exemplo, na hora de responder a alguma acusação
do Ministério Público [caso o advogado não dê pela falta de algum
arquivo ocultado]”, disse o advogado de defesa de um dos réus da
Zelotes, Paulo Emílio Catta Preta ao ser informado sobre o ocorrido.
Advogado
do escritório Eduardo Ferrão Advogados Associados, Marcelo Leal destaca
ser direito do advogado o acesso a todos os documentos do processo.
“Como vou preparar minha defesa sem conhecer toda a documentação? Isso
[o não acesso a documentos em virtude de um trojan horse] violaria o princípio do contraditório e comprometeria toda a defesa”, declarou.
“Preocupa-me
inclusive a possibilidade de tratar-se também de um programa espião,
uma vez que poderia colocar em risco a integridade de informações tanto
de clientes como de todos demais envolvidos”, acrescentou o advogado.
“Mas quero deixar claro que não acredito que isso tenha ocorrido de
forma propositada, voltada a prejudicar o caso”, complementou Leal.
Advogado
de outro réu da Zelotes, Luís Rassi disse ser “muito comum” os
dispositivos móveis serem infectados por arquivos vindos tanto de
tribunais como de órgãos investigativos: “Como já tive meu computador
infectado em outras situações, tenho sempre o cuidado de atualizar os
programas de proteção”.
Todos advogados consultados afirmaram
que, para garantir o sigilo das informações processuais contidas nos
processos que envolvem seus clientes, possuem em seus escritórios
equipes técnicas sempre atentas para garantir a segurança de dados.
Contatada pela Agência Brasil,
a assessoria da 10ª Vara confirmou ter identificado o problema no
computador, mas informou que tudo já foi resolvido. Ainda de acordo com a
assessoria, backups dos documentos digitalizados são feitos
rotineiramente. Além disso, o computador contaminado apenas recebe
informações do sistema, ficando vedado a ele qualquer possibilidade de
propagar malwares internamente.