{"id":34658,"date":"2025-02-13T12:43:21","date_gmt":"2025-02-13T15:43:21","guid":{"rendered":"https:\/\/tiproject.online\/index.php\/2025\/02\/13\/pf-mira-quadrilha-que-invadiu-sistemas-do-cnj-para-soltar-presos\/"},"modified":"2025-02-13T12:43:21","modified_gmt":"2025-02-13T15:43:21","slug":"pf-mira-quadrilha-que-invadiu-sistemas-do-cnj-para-soltar-presos","status":"publish","type":"post","link":"https:\/\/tiproject.online\/index.php\/2025\/02\/13\/pf-mira-quadrilha-que-invadiu-sistemas-do-cnj-para-soltar-presos\/","title":{"rendered":"PF mira quadrilha que invadiu sistemas do CNJ para soltar presos"},"content":{"rendered":"<p><\/p>\n<div data-v-232111b4=\"\" data-v-0413e3c7=\"\"><!----><\/p>\n<p class=\"bullet mt-0\" data-v-232111b4=\"\">O ataque cibern\u00e9tico teve como alvos os sistemas de execu\u00e7\u00e3o penal e de mandados de pris\u00e3o. Segundo a Pol\u00edcia Federal, as fraudes consistiam em altera\u00e7\u00f5es de dados relacionados \u00e0s penas e na inser\u00e7\u00e3o de documentos falsos nos sistemas do CNJ.<\/p>\n<p class=\"bullet\" data-v-232111b4=\"\">O objetivo seria adiantar as datas para progress\u00e3o de regime &#8211; do fechado para o semiaberto &#8211; de presos perigosos. Em liberdade, os presos rompiam as tornozeleiras e fugiam.<\/p>\n<p class=\"bullet\" data-v-232111b4=\"\">Entre os beneficiados com as fraudes est\u00e3o condenados a mais de 60 anos de pris\u00e3o e integrantes de uma fac\u00e7\u00e3o criminosa.<\/p>\n<p class=\"bullet\" data-v-232111b4=\"\">A PF identificou fraudes em 15 processos, mas n\u00e3o descarta que o n\u00famero seja maior. A investiga\u00e7\u00e3o est\u00e1 em andamento.<\/p>\n<p><!----><!----><\/div>\n<p><script>!function(f,b,e,v,n,t,s) {if(f.fbq)return;n=f.fbq=function() {n.callMethod? n.callMethod.apply(n,arguments):n.queue.push(arguments)}; if(!f._fbq)f._fbq=n;n.push=n;n.loaded=!0;n.version='2.0'; n.queue=[];t=b.createElement(e);t.async=!0; t.src=v;s=b.getElementsByTagName(e)[0]; s.parentNode.insertBefore(t,s)}(window, document,'script', 'https:\/\/connect.facebook.net\/en_US\/fbevents.js'); fbq('init', '1425099884432564'); fbq('track', 'PageView', { content_name: 'PF mira quadrilha que invadiu sistemas do CNJ para soltar presos perigosos', content_ids: [13703,13703,81917,82253,79794,81430,33987,16860], is_closed: false, });<\/script><\/p>\n","protected":false},"excerpt":{"rendered":"<p>O ataque cibern\u00e9tico teve como alvos os sistemas de execu\u00e7\u00e3o penal e de mandados de pris\u00e3o. Segundo a Pol\u00edcia Federal, as fraudes consistiam em altera\u00e7\u00f5es de dados relacionados \u00e0s penas e na inser\u00e7\u00e3o de documentos falsos nos sistemas do CNJ. O objetivo seria adiantar as datas para progress\u00e3o de regime &#8211; do fechado para o semiaberto &#8211; de presos perigosos. Em liberdade, os presos rompiam as tornozeleiras e fugiam. Entre os beneficiados com as fraudes est\u00e3o condenados a mais de 60 anos de pris\u00e3o e integrantes de uma fac\u00e7\u00e3o criminosa. A PF identificou fraudes em 15 processos, mas n\u00e3o descarta que o n\u00famero seja maior. A investiga\u00e7\u00e3o est\u00e1 em andamento.<\/p>\n","protected":false},"author":1,"featured_media":34659,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"om_disable_all_campaigns":false,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"categories":[37],"tags":[],"class_list":["post-34658","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnologia"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/posts\/34658","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/comments?post=34658"}],"version-history":[{"count":0,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/posts\/34658\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/media\/34659"}],"wp:attachment":[{"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/media?parent=34658"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/categories?post=34658"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/tags?post=34658"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}