Polícia Federal deflagra operação contra invasão aos sistemas do TSE

Foram cumpridos seis mandados de busca e apreensão nas cidades de Belo Horizonte/MG, São Paulo/SP, São Miguel do Gostoso/RN e Maracanaú/CE

Compartilhar:

A Polícia Federal deflagrou nesta terça-feira (25/6) a operação Eleitor Protegido, com o objetivo de desarticular esquema criminoso de invasão ao sistema do Tribunal Superior Eleitoral através do aplicativo e-Título, de uso dos cidadãos brasileiros.

 

Foram cumpridos seis mandados de busca e apreensão nas cidades de Belo Horizonte/MG, São Paulo/SP, São Miguel do Gostoso/RN e Maracanaú/CE.

 

Os suspeitos foram responsáveis pela utilização ilícita do aplicativo E-Título para fins de inscrição eleitoral em nome de pessoas públicas.

 

O TSE detectou o problema e identificou 158 registros de irregularidades realizadas por meio do aplicativo, de características diversas, que vão desde a emissão de título de eleitor até a inscrição como mesário voluntário, em nome das vítimas.

 

Os investigados devem responder pelo crime de invasão de dispositivo informático.

 

A investigação terá continuidade para esclarecer qual era a motivação e o objetivo dos investigados com a invasão dos sistemas do TSE.

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Serviços de nuvem oferecem armazenamento e gestão de identidade para trabalho híbrido, mostra organização

Expansão global fortalece soluções integradas de segurança e produtividade em ambiente corporativo;  novos serviços aprimoram o gerenciamento de identidades, o...
Security Report | Overview

Hacker usa agentes de IA para realizar ataque, afirma relatório

Empresa afirma que hacker usou agentes de IA para ataque extenso sem precedentes; Esquema de roubo de dados atingiu a...
Security Report | Overview

Países de língua portuguesa se reúnem para fortalecer cooperação para proteção de dados e privacidade

Países membros da Rede Lusófona de Proteção de Dados aprova criação de grupos de trabalho e estabelece agenda comum para...
Security Report | Overview

Phishing reinventa engenharia social para atingir cadeias de suprimento, mostra pesquisa

Estudo mostra que campanha de phishing começa por conversas profissionais e em formulários de contato e evolui para e-mails convincentes,...