Ataque hacker aos sistemas do TJ-RS pode ter partido de computadores de servidor e de juíza

Views: 88
0 0
Read Time:1 Minute, 42 Second

A Polícia Civil cumpriu mandado de busca e apreensão na investigação sobre o ataque hacker aos sistemas do Tribunal de Justiça do Rio Grande do Sul (TJ-RS). Conforme o delegado André Anicet, da Delegacia de Repressão aos Crimes Informáticos, do Departamento Estadual de Investigações Criminais (Deic), foram apreendidos equipamentos eletrônico na casa de uma pessoa. 

O policial preferiu não dar detalhes, mas GZH apurou que as buscas ocorreram na residência de um servidor do próprio Judiciário, em Porto Alegre, que trabalha no setor de informática da corte.

— Os equipamentos apreendidos estão passando por perícia — disse o delegado.

Os investigadores chegaram a esse servidor após receber um relatório da Direção de Tecnologia da Informação e Comunicação do TJ-RS referente a IPs (uma espécie de endereço usado para identificar dispositivos ou conexões) que podem ter sido portas de acesso para os cibercriminosos.

— A perícia nos equipamentos vai nos dar um indicativo se o ataque partiu dali (do computador desse servidor) – indicou o delegado, ressaltando acreditar que o servidor possa ter sido vítima.

Além disso, uma segunda porta de possível acesso dos hackers foi identificada no endereço de IP de uma juíza, também moradora da Capital. No caso da magistrada, o assunto é tratado internamente pelo TJ-RS. Assim como o servidor, acredita-se que a magistrada também possa ter sido vítima, tendo seu computador sido usado como acesso para o ataque hacker.

Além da Polícia Civil, o Ministério Público acompanha as investigações. Um promotor com vasta experiência na área criminal foi destacado para o caso.

Os ataques aos sistemas do TJ-RS ocorreram há três meses, mas trazem reflexos até hoje na rotina da justiça estadual. Serviços como emissão de ofícios, alvarás, mandados, precatórias, notas de expediente, entre outros, estão ocorrendo, mas de forma ainda lenta, porque não se consegue descobrir onde está o problema para que haja uma solução por completo. Audiências na 1ª instância e sessões na 2ª instância estão ocorrendo, mas por vezes precisam ser desmarcadas em razão da instabilidade do sistema.

FONTE: GZH

Previous post Combatendo as ciberarmas construídas por empresas privadas
Next post Veja os métodos preferidos das gangues especializadas em ataques de ransomware

Deixe um comentário