domingo, 21 de fevereiro de 2016

COMPUTADOR USADO PARA DISTRIBUIR ARQUIVOS DA ZELOTES É CONTAMINADO POR TROJAN

Um computador usado para distribuir arquivos da Operação Zelotes foi contaminado por um trojan horse (cavalo de troia), programa malicioso que criam acessos a uma possível invasão. O problema ocorreu logo após o feriado de carnaval em um terminal da 10ª Vara da Justiça Federal do Distrito Federal. O computador, lotado no Setor de Atendimento e Informação Processual, costuma ser usado para repassar a advogados e jornalistas arquivos relacionados à Operação Zelotes.

Com a contaminação pelo malware, pendrives e computadores de jornalistas que acompanharam a sessão do dia 16 de fevereiro, comandada pelo juiz Vallisney de Souza Oliveira, foram afetados por um trojan horse que, de imediato, ocultou todos documentos que haviam sido incluídos ao processo no dia 5 de fevereiro. O problema chamou a atenção de advogados dos réus, preocupados com a possibilidade de terem perdido acesso a peças que poderiam ser usadas na defesa dos clientes.

Um dos funcionários responsáveis pela operação do computador da 10ª Vara disse ter começado a desconfiar que a máquina estava infectada na quarta-feira de cinzas (10), quando o expediente estava sendo retomado. Segundo ele, diversos atalhos vinham sendo criados sem que qualquer comando fosse dado. Na sexta-feira (12) foi aberta uma ordem de serviço, após a reclamação feita pelo advogado de um dos réus da Zelotes. “Em dez anos, é a primeira vez que isso acontece no nosso setor”, disse o funcionário à Agência Brasil.

Programas maliciosos de computadores, os chamados trojan horses (cavalos de troia) aproveitam-se de vulnerabilidades dos sistemas operacionais para se instalarem. Em alguns casos, esses tipos de programa apenas causam problemas a computadores caseiros, mas, em outras situações, podem prejudicar sistemas considerados absolutamente seguros.

Advogados receosos - Não há até o momento qualquer indicação ou suspeita de que o trojan tenha sido instalado com o objetivo de prejudicar o processo. Mesmo assim, alguns advogados consultados pela reportagem manifestaram preocupação com a possibilidade de ele esconder documentos relevantes para a defesa de seus clientes.

“Isso poderia comprometer o trabalho da defesa, por exemplo, na hora de responder a alguma acusação do Ministério Público [caso o advogado não dê pela falta de algum arquivo ocultado]”, disse o advogado de defesa de um dos réus da Zelotes, Paulo Emílio Catta Preta ao ser informado sobre o ocorrido.

Advogado do escritório Eduardo Ferrão Advogados Associados, Marcelo Leal destaca ser direito do advogado o acesso a todos os documentos do processo. “Como vou preparar minha defesa sem conhecer toda a documentação? Isso [o não acesso a documentos em virtude de um trojan horse] violaria o princípio do contraditório e comprometeria toda a defesa”, declarou.

“Preocupa-me inclusive a possibilidade de tratar-se também de um programa espião, uma vez que poderia colocar em risco a integridade de informações tanto de clientes como de todos demais envolvidos”, acrescentou o advogado. “Mas quero deixar claro que não acredito que isso tenha ocorrido de forma propositada, voltada a prejudicar o caso”, complementou Leal.

Advogado de outro réu da Zelotes, Luís Rassi disse ser “muito comum” os dispositivos móveis serem infectados por arquivos vindos tanto de tribunais como de órgãos investigativos: “Como já tive meu computador infectado em outras situações, tenho sempre o cuidado de atualizar os programas de proteção”.

Todos advogados consultados afirmaram que, para garantir o sigilo das informações processuais contidas nos processos que envolvem seus clientes, possuem em seus escritórios equipes técnicas sempre atentas para garantir a segurança de dados.

Contatada pela Agência Brasil, a assessoria da 10ª Vara confirmou ter identificado o problema no computador, mas informou que tudo já foi resolvido. Ainda de acordo com a assessoria, backups dos documentos digitalizados são feitos rotineiramente. Além disso, o computador contaminado apenas recebe informações do sistema, ficando vedado a ele qualquer possibilidade de propagar malwares internamente. (As informações do G1)

Nenhum comentário:

Postar um comentário