Últimas notícias

FOLHA E THE INTERCEPT FECHAM PARCERIA CONTRA A LAVA JATO

Resultado de imagem para FOLHA de sao paulo  E THE INTERCEPT
Em parceria com o site The Intercept, a Folha de S. Paulo começou, neste domingo (23), a publicar o acervo de supostas mensagens privadas trocadas entre o ex-juiz e atual ministro da Justiça e Segurança Pública, Sergio Moro, e procuradores da Operação Lava Jato.
Folha afirmou não ter encontrado indícios de que o material tenha sido adulterado com base em mensagens de seus jornalistas:
“Os repórteres, por exemplo, buscaram nomes de jornalistas da Folha e encontraram diversas mensagens que de fato esses profissionais trocaram com integrantes da força-tarefa nos últimos anos, obtendo assim um forte indício da integridade do material.”
Moro e os procuradores têm atacado a publicação dos diálogos, que se deram via aplicativo Telegram, e têm dito que não podem garantir que a veracidade das mensagens.
Segundos eles, os diálogos, caso sejam verdadeiros, foram obtidos através da ação de hackers. A Polícia Federal já investiga o caso. A procuradora-geral da República, Raquel Dodge, demonstrou preocupação com o ataque cibernético.
O jornal Folha de S. Paulo já havia advertido que publicaria o material, mesmo que se provasse que o pacote de mensagens é fruto da invasão dos celulares
“Nós sabemos que não é comum que os jornalistas compartilhem seus mais importantes furos com outros meios de comunicação, preferindo reportá-los por conta própria. Mas nós vemos o arquivo fornecido por nossa fonte como um bem público crucial, que pertence ao povo brasileiro, não apenas a nós”, afirma o site Intercept.
Já o site O Antagonista apontou a possível quebra de sigilo praticado pela Folha ao aceitar publicar o suposto acervo do Intercept:
“Se a Folha teve acesso ao inteiro material roubado da Lava Jato, há um crime em andamento: a quebra de sigilo de fonte de todos os jornalistas que fizeram contato com procuradores da operação.
Mesmo que não as divulgue, o jornal já teria conhecimento dessas conversas. Nesse caso, a quebra de sigilo estaria configurada.”

Nenhum comentário