Assistente da defesa de Lula, sobre provas da Odebrecht: “O criminoso entregou o cadáver embalsamado”

Tempo de leitura: 2 min

Da Redação

As provas apresentadas pela Odebrecht para acompanhar o acordo de leniência feito por executivos da empreiteira com o Ministério Público Federal estão sendo questionadas pela defesa do ex-presidente Lula.

O advogado Cristiano Zanin Martins argumenta que as provas, retiradas de um servidor na Suiça, não podem ser autenticadas pelas autoridades, pois ficaram de posse de funcionários da Odebrecht durante meses, antes de serem acrescentadas ao processo.

O MPF não conseguiu demonstrar que as provas são cópia autêntica e fiel do que estava no servidor, diz a defesa.

Um perito da Polícia Federal admite que arquivos foram criados depois da apreensão dos arquivos, abrindo a possibilidade de manipulação das provas.

Nosso leitor Zé Maria fez algumas observações a partir dos documentos apresentados pela defesa do ex-presidente Lula a autoridades:

Por Zé Maria

Transcrições do Áudio da Reunião realizada em 30.09.2019 entre os Peritos da Polícia Federal (PF) e o Assistente Técnico da Defesa (ATD) do Presidente Lula, dialogando sobre algumas das Manipulações e Adulterações (“encapsulamento”) de provas feitas pela Odebrecht (ODB) por quase um ano, ‘após a apreensão dos Documentos pelo MP da Suíça’ (SIC), período em que Executivos da Empreiteira estiveram negociando “Acordo de Leniência” com o Ministério Público Federal (MPF) do braZil.

Identificação dos Peritos da PF e do ATD

“O Criminoso entregou o Cadáver [da vítima] embalsamado” [ao Instituto de Perícias da Polícia para Necrópsia] …

Analogia feita pelo (ATD) comparando com o fato de que a suposta prova documental foi manipulada e adulterada pela (ODB) e depois entregue ao (MPF) e só após um ano foi encaminhada para Perícia da PF à Folha 259:



“Perito 1” [da Polícia Federal (Roberto Brunori Junior)]:

“Que ela [Odebrecht] ‘encapsulou’ isso tá no laudo, inclusive, tá provado que o arquivo que foi gerado lá, inclusive, têm arquivos com datas posteriores às apreensões que ‘a gente’ mostra que foram geradas pela Odebrecht”

(Intervalo 35:41 – 36:45 Minutos da Gravação) à Folha 260:

Resumo da Falcatrua ODB/MPF à Folha 254: 


Esquema ODB/MPF (Gráfico ‘Esquemático’ à Folha 248):


Siga-nos no


Comentários

Clique aqui para ler e comentar

Simeão Teodoro

Analogia feita pelo (ATD) comparando com o fato de que a suposta prova documental foi manipulada e adulterada pela (ODB) e depois entregue ao (MPF) e só após um ano foi encaminhada para Perícia da PF à Folha 259:
https://ajudanaweb.com/

Simeão Teodoro da Silva

Um perito da Polícia Federal admite que arquivos foram criados depois da apreensão dos arquivos, abrindo a possibilidade de manipulação das provas. https://ajudanaweb.com/

Simeão Teodoro da Silva

Como Manter a Saúde em Casa – Dicas para a Quarentena‎
http://ajudanaweb.com/

Crie uma rotina, reduza o tempo no computador, pratique exercícios físicos diariamente. Mantenha os hábitos, horários e contate entes queridos por meio da tecnologia. Saiba mais. Recomendações da OMS. Página Oficial da OMS. Informações Covid-19. https://ajudanaweb.com/sinedrol-metodo-ensina-como-eliminar-retencao-de-liquido-no-abdomen/

Zé Maria

Outra Comparação Didática feita pelo Assistente Técnico da Defesa do ex-Presidente Lula para o caso da entrega dos Arquivos pela própria Odebrecht para a Pericia sem verificação alguma da integridade dos dados gravados:
“é aceitar material
para exame de DNA, em um crime de estupro, ‘das mãos’ do próprio estuprador, que
fez a coleta longe dos olhos das autoridades policiais.”

Folha 253:
https://image.slidesharecdn.com/alega-150-351-200301183628/95/odebrecht-104-638.jpg

Zé Maria

Aqui, não é demais explicar que o “servidor” – referido acima no Post
do Viomundo – não é um funcionário, mas sim o Computador
Central na Suíça, onde estavam armazenados os dados da
Odebrecht, objeto da apreensão pelas Autoridades Suíças, e
que ficaram disponíveis – como mencionado à Folha 254
das Alegações Finais da Defesa de Lula – com “a própria
Odebrecht” que, “com auxílio de seus advogados do Brasil e do
Exterior, de empresas especializadas contratadas e remuneradas,
assim como os próprios desenvolvedores [de T.I.] e administradores
do sistema Drousys [utilizado pela Empreiteira para inserção,
acréscimo, retificação ou exclusão] de dados que, tendo a posse
por longo período [cerca de 9 (Nove) Meses] do material, manejou-o
como pretendia, fez cópias em HD’s e [só então] as encaminhou ao
Ministério Público Federal” que por sua vez repassou-as aos Peritos
da Polícia Federal, sem que houvesse Conferência da Autenticidade
Originária (Hash)** das Supostas Provas “Encapsuladas” pela empresa.

*(https://image.slidesharecdn.com/alega-150-351-200301183628/95/odebrecht-105-638.jpg)

**O QUE É HASH
[Termo debatido pelos Peritos da PF e pelo Assistente Técnico
nas Alegações Finais da Defesa de Lula (a partir da Folha 235 =
Página 86 do SlideShare – “item 11.3.1.b. Parecer Técnico Pericial Complementar e Divergente”: (https://www.slideshare.net/lcazenha/odebrecht-229484681)]
https://image.slidesharecdn.com/alega-150-351-200301183628/95/odebrecht-86-638.jpg
https://image.slidesharecdn.com/alega-150-351-200301183628/95/odebrecht-87-638.jpg

Por Pedro Pisa, no Techtudo:

A função Hash (“Resumo”) é qualquer algoritmo
que mapeie dados grandes e de tamanho variável
para pequenos dados de tamanho fixo.

Por esse motivo, as funções Hash são conhecidas por resumirem o dado.

A principal aplicação dessas funções é a comparação de dados grandes ou secretos.

Dessa forma, as funções Hash são largamente utilizadas para buscar
elementos em bases de dados, verificar a integridade de arquivos baixados
ou armazenar e transmitir senhas de usuários.

A busca de elementos baseado em resumos é usada tanto em bancos de dados quanto em estruturas de dados em memória.

O funcionamento se baseia na construção de índices, que funcionam de forma semelhante ao índice de livros.

Na verificação de integridade, aplica-se a função Hash diretamente
sobre o dado e salva-se o resumo gerado.
Após o dado ser transmitido para o receptor, este calcula o resumo
sobre o dado recebido e obtém um novo resumo.
Se os resumos forem iguais, assume-se que o dado é igual.
Se forem diferentes, recomenda-se um novo download do arquivo.

Já para o armazenamento da senha de forma segura, usa-se um procedimento semelhante.
No servidor, apenas o resumo da senha do usuário é armazenado.
Quando o usuário insere a senha, calcula-se a função Hash da senha
e o servidor compara com o resumo armazenado.
Se os resumos forem iguais, o usuário é autenticado.

Mais Detalhes Técnicos em: https://www.techtudo.com.br/artigos/noticia/2012/07/o-que-e-hash.html

Deixe seu comentário

Leia também