{"id":239,"date":"2022-06-08T08:52:24","date_gmt":"2022-06-08T11:52:24","guid":{"rendered":"https:\/\/www.leandropinho.adv.br\/blog\/?p=239"},"modified":"2022-06-08T09:06:59","modified_gmt":"2022-06-08T12:06:59","slug":"ninguem-escapa-justica-e-alvo-comum-de-ataques-ciberneticos","status":"publish","type":"post","link":"https:\/\/www.leandropinho.adv.br\/blog\/ninguem-escapa-justica-e-alvo-comum-de-ataques-ciberneticos\/","title":{"rendered":"Ningu\u00e9m escapa: Justi\u00e7a \u00e9 alvo comum de ataques cibern\u00e9ticos"},"content":{"rendered":"\n<figure class=\"wp-block-gallery has-nested-images columns-default is-cropped wp-block-gallery-1 is-layout-flex wp-block-gallery-is-layout-flex\">\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"blob:https:\/\/www.leandropinho.adv.br\/d8e25683-82eb-4c5e-b7cd-13529408d1d2\" alt=\"\"\/><\/figure>\n<\/figure>\n\n\n\n<p>Quanto maior o desafio, maior a recompensa. Parece que essa \u00e9 a norma seguida por uma s\u00e9rie de criminosos cibern\u00e9ticos. Um dos alvo preferidos dos hackers tem sido justamente os \u00f3rg\u00e3os que definem as penas por esses crimes: os tribunais do Brasil.<br>Levantamento divulgado neste m\u00eas pelas autoridades mostra que os ataques s\u00e3o rotina. S\u00e3o pelo menos um a cada 41 dias nos \u00faltimos 18 meses (de novembro de 2020 at\u00e9 abril de 2022).<br>E n\u00e3o s\u00e3o invas\u00f5es pequenas n\u00e3o. Os ataques s\u00e3o aos sistemas de dados e informa\u00e7\u00f5es em estados como S\u00e3o Paulo, Pernambuco, Rio Grande do Sul, Esp\u00edrito Santo e Distrito Federal,, e tiveram como alvo as cortes federais, criminais e eleitorais, estaduais e do Trabalho; mas, principalmente, as cortes superiores, como o Supremo Tribunal Federal, o Superior Tribunal de Justi\u00e7a e o Tribunal Superior Eleitoral (TSE).<br><br>Al\u00e9m da grande controv\u00e9rsia causada pelo fato dos \u00f3rg\u00e3os punitivos serem alvo deste crime, os ataques ainda causam de imediato danos para quem busca justi\u00e7a. As bases de dados dos tribunais ficam \u00e0 merc\u00ea dos invasores e os servi\u00e7os prestados para advogados e aos cidad\u00e3os, inacess\u00edveis por v\u00e1rios dias, podendo atrasar concess\u00f5es de benef\u00edcios j\u00e1 definidos.<br>Isso ocorreu, por exemplo, no Tribunal Regional Federal da 3\u00aa Regi\u00e3o, que ficou \u201cfora do ar\u201d por mais de uma semana no fim de mar\u00e7o. Essa invas\u00e3o ocorreu quando o Tribunal iria cumprir o prazo constitucional da expedi\u00e7\u00e3o de precat\u00f3rios, o que o levou a adiar a data. Para quem n\u00e3o sabe, precat\u00f3rio s\u00e3o os pagamentos que os entes federativos precisam quitar. Por exemplo, se o Estado \u00e9 condenado a pagar uma indeniza\u00e7\u00e3o a professores, aposentados ou qualquer pessoa, isso gera precat\u00f3rio. Com o sistema fora de ar, com certeza algu\u00e9m demorou mais para receber o dinheiro que tinha direito.<br><br>Al\u00e9m de danificar ou destruir a rede de informa\u00e7\u00f5es dos tribunais, os ataques tamb\u00e9m tem motiva\u00e7\u00e3o financeira, j\u00e1 que existem muitos dados sens\u00edveis na Justi\u00e7a, e de competi\u00e7\u00e3o pessoal entre os grupos hackers. Ao paralisar as ferramentas do sistema de informa\u00e7\u00f5es, h\u00e1 casos em que os hackers pedem resgate para liberar as atividades normalmente. Geralmente o pagamento precisa ser feito em criptomoedas. Al\u00e9m disso, dados sigilosos de identidade das pessoas dentro dos processos podem ser vendidos no submundo do crime, a chamada deep web, que \u00e9 uma parte da internet que n\u00e3o est\u00e1 indexada pelos mecanismos de busca, ficando fora do alcance do grande p\u00fablico.<br>As a\u00e7\u00f5es hackers tamb\u00e9m podem afetar a emiss\u00e3o de mensagens por e-mail e at\u00e9 mesmo o sistema telef\u00f4nico. Foi o que aconteceu em mar\u00e7o na Justi\u00e7a Federal de Pernambuco, quando o site e os sistemas da se\u00e7\u00e3o judici\u00e1ria ficaram totalmente fora do ar por alguns dias, o que levou \u00e0 suspens\u00e3o de prazos processuais e atendimentos virtuais.<br><br>Por caso de a\u00e7\u00f5es como as citadas, a correta aplica\u00e7\u00e3o da Lei Geral de Prote\u00e7\u00e3o de Dados (LGPD) e o investimento em seguran\u00e7a e governan\u00e7a se torna essencial. A cria\u00e7\u00e3o de uma cultura de privacidade e prote\u00e7\u00e3o de dados, al\u00e9m da realiza\u00e7\u00e3o de treinamentos que preparem os colaboradores para lidar com os incidentes e afastar a vulnerabilidade digital \u00e9 praticamente obrigat\u00f3ria para quem lida com tantos dados sens\u00edveis e prazos essenciais. Se at\u00e9 a Justi\u00e7a \u00e9 alvo, a quem poderemos recorrer?<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Quanto maior o desafio, maior a recompensa. Parece que essa \u00e9 a norma seguida por uma s\u00e9rie de criminosos cibern\u00e9ticos. Um dos alvo preferidos dos hackers tem sido justamente os \u00f3rg\u00e3os que definem as penas por esses crimes: os tribunais do Brasil.Levantamento divulgado neste m\u00eas pelas autoridades mostra que os ataques s\u00e3o rotina. S\u00e3o pelo&hellip;<\/p>\n","protected":false},"author":1,"featured_media":242,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_uag_custom_page_level_css":"","footnotes":""},"categories":[1],"tags":[],"uagb_featured_image_src":{"full":["https:\/\/www.leandropinho.adv.br\/blog\/wp-content\/uploads\/2022\/06\/cyber-crime-cyber-attack-hacking-computer-deskt-2021-09-02-00-54-55-utc-scaled.jpg",2560,1681,false],"thumbnail":["https:\/\/www.leandropinho.adv.br\/blog\/wp-content\/uploads\/2022\/06\/cyber-crime-cyber-attack-hacking-computer-deskt-2021-09-02-00-54-55-utc-150x150.jpg",150,150,true],"medium":["https:\/\/www.leandropinho.adv.br\/blog\/wp-content\/uploads\/2022\/06\/cyber-crime-cyber-attack-hacking-computer-deskt-2021-09-02-00-54-55-utc-300x197.jpg",300,197,true],"medium_large":["https:\/\/www.leandropinho.adv.br\/blog\/wp-content\/uploads\/2022\/06\/cyber-crime-cyber-attack-hacking-computer-deskt-2021-09-02-00-54-55-utc-768x504.jpg",768,504,true],"large":["https:\/\/www.leandropinho.adv.br\/blog\/wp-content\/uploads\/2022\/06\/cyber-crime-cyber-attack-hacking-computer-deskt-2021-09-02-00-54-55-utc-1024x672.jpg",1024,672,true],"1536x1536":["https:\/\/www.leandropinho.adv.br\/blog\/wp-content\/uploads\/2022\/06\/cyber-crime-cyber-attack-hacking-computer-deskt-2021-09-02-00-54-55-utc-1536x1009.jpg",1536,1009,true],"2048x2048":["https:\/\/www.leandropinho.adv.br\/blog\/wp-content\/uploads\/2022\/06\/cyber-crime-cyber-attack-hacking-computer-deskt-2021-09-02-00-54-55-utc-2048x1345.jpg",2048,1345,true],"post-thumbnail":["https:\/\/www.leandropinho.adv.br\/blog\/wp-content\/uploads\/2022\/06\/cyber-crime-cyber-attack-hacking-computer-deskt-2021-09-02-00-54-55-utc-300x300.jpg",300,300,true],"head-blog-single":["https:\/\/www.leandropinho.adv.br\/blog\/wp-content\/uploads\/2022\/06\/cyber-crime-cyber-attack-hacking-computer-deskt-2021-09-02-00-54-55-utc-1140x641.jpg",1140,641,true],"head-blog-archive":["https:\/\/www.leandropinho.adv.br\/blog\/wp-content\/uploads\/2022\/06\/cyber-crime-cyber-attack-hacking-computer-deskt-2021-09-02-00-54-55-utc-540x304.jpg",540,304,true],"head-blog-thumbnail":["https:\/\/www.leandropinho.adv.br\/blog\/wp-content\/uploads\/2022\/06\/cyber-crime-cyber-attack-hacking-computer-deskt-2021-09-02-00-54-55-utc-120x90.jpg",120,90,true]},"uagb_author_info":{"display_name":"Dr. Leandro Pinho","author_link":"https:\/\/www.leandropinho.adv.br\/blog\/author\/root\/"},"uagb_comment_info":0,"uagb_excerpt":"Quanto maior o desafio, maior a recompensa. Parece que essa \u00e9 a norma seguida por uma s\u00e9rie de criminosos cibern\u00e9ticos. Um dos alvo preferidos dos hackers tem sido justamente os \u00f3rg\u00e3os que definem as penas por esses crimes: os tribunais do Brasil.Levantamento divulgado neste m\u00eas pelas autoridades mostra que os ataques s\u00e3o rotina. S\u00e3o pelo&hellip;","_links":{"self":[{"href":"https:\/\/www.leandropinho.adv.br\/blog\/wp-json\/wp\/v2\/posts\/239"}],"collection":[{"href":"https:\/\/www.leandropinho.adv.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.leandropinho.adv.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.leandropinho.adv.br\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.leandropinho.adv.br\/blog\/wp-json\/wp\/v2\/comments?post=239"}],"version-history":[{"count":2,"href":"https:\/\/www.leandropinho.adv.br\/blog\/wp-json\/wp\/v2\/posts\/239\/revisions"}],"predecessor-version":[{"id":243,"href":"https:\/\/www.leandropinho.adv.br\/blog\/wp-json\/wp\/v2\/posts\/239\/revisions\/243"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.leandropinho.adv.br\/blog\/wp-json\/wp\/v2\/media\/242"}],"wp:attachment":[{"href":"https:\/\/www.leandropinho.adv.br\/blog\/wp-json\/wp\/v2\/media?parent=239"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.leandropinho.adv.br\/blog\/wp-json\/wp\/v2\/categories?post=239"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.leandropinho.adv.br\/blog\/wp-json\/wp\/v2\/tags?post=239"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}