
O Estado brasileiro enfrentou nesta quinta-feira (5) um novo e sofisticado capítulo de agressão digital. A Polícia Civil de Goiás, por meio da Delegacia Estadual de Repressão a Crimes Cibernéticos (DERCC), deflagrou uma operação de larga escala para desarticular um esquema criminoso que tentou subverter a ordem jurídica do país.
O grupo é acusado de invadir os sistemas do Conselho Nacional de Justiça (CNJ) e do Tribunal de Justiça de Goiás (TJGO) para inserir mandados de prisão fraudulentos contra o presidente Luiz Inácio Lula da Silva e o ministro Alexandre de Moraes, do Supremo Tribunal Federal (STF).
Perspectivas Editoriais
A ação, que cumpre mandados em Goiás, Distrito Federal e Minas Gerais, revela a vulnerabilidade e a persistência de redes de desinformação que utilizam o hacking como ferramenta de agitação política.
O Modus Operandi: Invasão e Substituição de Dados
As investigações, conduzidas em parceria com o Núcleo de Segurança Institucional do TJGO, apontam que os criminosos não criaram apenas documentos do zero, mas manipularam registros já existentes. Através de credenciais obtidas de forma ilícita ou explorando brechas no sistema Projudi, o grupo acessou o Banco Nacional de Medidas Penais e Prisões (BNMP). Lá, realizaram a substituição de dados de mandados legítimos pelas informações pessoais das autoridades, incluindo seus CPFs. O objetivo era conferir uma “aparência de legalidade” às ordens de prisão falsas, de modo que pudessem ser consultadas publicamente por agentes de segurança e pela imprensa.
O Ataque ao CNJ em Janeiro
O alerta vermelho foi acionado em janeiro, quando o setor de tecnologia do CNJ detectou anomalias no fluxo de dados do BNMP. A fraude tentou simular decisões judiciais que nunca foram proferidas, utilizando uma técnica de “espelhamento” de processos reais. Embora os hackers tenham conseguido inserir os dados de Lula e Moraes nos campos de identificação, os protocolos de segurança em múltiplas camadas do CNJ impediram a emissão formal dos documentos com assinatura digital válida. A rapidez na identificação do ataque foi crucial para evitar que as ordens falsas fossem cumpridas por autoridades policiais desavisadas em campo.
Conexões com Crimes Anteriores e Impacto no Judiciário
A operação desta quinta-feira investiga se este grupo possui ligações com outros ataques realizados em 2024 e 2025 contra o portal do STF e sistemas do Governo Federal. O uso indevido de dados de autoridades de alto escalão é visto pela DERCC não apenas como um crime de invasão de dispositivo eletrônico, mas como um atentado à segurança institucional. O sistema Projudi do TJGO, alvo secundário da ação, passou por uma auditoria completa para identificar possíveis processos digitais “contaminados” pela quadrilha, que tentava dar robustez à fraude criando petições falsas que corroborassem os mandados.
A Resposta Institucional e a Segurança de Dados
O CNJ informou que, após o incidente, reforçou os mecanismos de autenticação de dois fatores (2FA) para todos os servidores com acesso ao Banco Nacional de Prisões. A Polícia Civil de Goiás destacou que a operação busca agora os “cérebros” por trás do código, investigando se houve financiamento externo para a execução do ataque. Para Alexandre de Moraes e o presidente Lula, este é mais um episódio em uma longa lista de tentativas de deslegitimação via meios digitais, reforçando o debate sobre a necessidade de uma regulação mais rígida contra crimes cibernéticos contra a democracia.
Desdobramentos e Próximas Fases
Até o momento, diversos dispositivos eletrônicos foram apreendidos e serão periciados em laboratórios de crimes de alta tecnologia. A polícia não descarta a participação de funcionários ou ex-funcionários com conhecimento técnico dos sistemas judiciários, uma vez que a fraude exigia um nível considerável de familiaridade com o fluxo de processos do Projudi. O inquérito segue sob sigilo, mas a operação já é considerada um sucesso na preservação da integridade do banco de dados penal brasileiro.
Takeaways
- Operação da PCGO combate esquema de mandados de prisão falsos contra Lula e Moraes.
- Hackers invadiram o BNMP (CNJ) e o Projudi (TJGO) para inserir dados fraudulentos.
- Criminosos utilizaram CPFs reais das autoridades para tentar validar a fraude.
- Sistemas de segurança do CNJ impediram a finalização da emissão dos mandados.
- Ação ocorre simultaneamente em Goiás, Minas Gerais e Distrito Federal.
Fatos-chave
- Data da Operação: 5 de fevereiro de 2026.
- Alvos da Fraude: Presidente Lula e Ministro Alexandre de Moraes.
- Órgãos Envolvidos: DERCC (Goiás), TJGO e CNJ.
- Sistemas Atacados: BNMP e Projudi/TJGO.
- Natureza do Crime: Invasão de dispositivo informático e falsificação de documentos públicos.
- Localização dos Mandados: GO, DF e MG.
- Status da Investigação: Dispositivos apreendidos para perícia técnica.





