Publicado em: 25 de Fevereiro de 2026
A tentativa de inserção de um falso mandado de prisão no sistema do Conselho Nacional de Justiça, envolvendo os nomes do presidente Lula e do ministro Alexandre de Moraes, gerou repercussão nacional. A notícia rapidamente levantou uma pergunta inevitável: como um registro oficial pode ser inserido de forma indevida em um sistema judicial?
Segundo o próprio CNJ, não houve invasão estrutural aos servidores. O problema foi o uso indevido de credenciais legítimas pertencentes a usuários reais de tribunais. Esse detalhe é decisivo para entender a fragilidade revelada pelo caso.
O que o caso do CNJ realmente revelou
Criminosos externos teriam obtido logins e senhas válidos por meios ilegais e utilizado essas credenciais para inserir informações falsas no banco de dados oficial. O sistema reconheceu o acesso como legítimo porque as credenciais eram legítimas.
Isso demonstra que o problema não está apenas na tecnologia, mas no modelo estrutural de confiança baseado em acesso.
Sistemas centralizados validam quem entra. Eles não validam a intenção de quem está usando a credencial.
Por que sistemas eletrônicos continuam vulneráveis
Mesmo com o avanço da tecnologia, grande parte dos sistemas digitais ainda depende de credenciais humanas e armazenamento centralizado. Isso gera fragilidades estruturais que precisam ser compreendidas com clareza.

1. Credenciais podem ser roubadas
Se alguém obtém um login válido por phishing, vazamento de dados ou engenharia social, o sistema não consegue distinguir o criminoso do usuário legítimo. Foi exatamente o que ocorreu no caso do CNJ.
Enquanto o modelo depender exclusivamente de credenciais, haverá sempre o risco de uso indevido.
2. Biometria não é prova absoluta
Biometria é frequentemente vista como solução definitiva de segurança. No entanto, ela pode ser copiada por meio de fotos, deepfakes, moldes físicos ou vazamento de bases de dados.
Uma vez comprometida, a biometria não pode ser alterada como uma senha. Além disso, normalmente fica armazenada em servidores centrais, sujeitos a ataque, vazamento ou manipulação.
Ela pode provar quem aparenta ser a pessoa, mas não garante integridade imutável do registro nem histórico inviolável.

3. Assinaturas eletrônicas tradicionais dependem de confiança no sistema
Mesmo certificados digitais dependem de autoridades centrais e da segurança do dispositivo onde estão instalados. Se a máquina ou o token for comprometido, a assinatura continuará sendo validada pelo sistema.
Além disso, assinaturas eletrônicas tradicionais não geram, por padrão, uma trilha pública imutável verificável por qualquer parte independente.
Ou seja, continuam inseridas em um modelo baseado em confiança institucional.
Onde a blockchain altera a arquitetura da segurança
A tecnologia blockchain não elimina o risco de roubo de senha. Ela atua em um ponto mais profundo: na integridade do registro.
Ela resolve exatamente a fragilidade estrutural revelada pelo caso do CNJ.

1. Imutabilidade
Depois que um documento, assinatura ou hash é registrado em blockchain, ele não pode ser alterado sem deixar rastro público. Qualquer tentativa de modificação rompe a cadeia criptográfica e se torna detectável.
Não existe edição silenciosa.
2. Prova de tempo e autoria
Cada registro em blockchain possui timestamp confiável, hash criptográfico único e cadeia histórica verificável. A autenticidade deixa de depender de um único servidor ou órgão central.
Ela passa a depender de matemática.
3. Auditoria universal
Qualquer parte pode verificar se o documento é o mesmo, quando foi assinado, se foi alterado e quem ancorou o registro.
Tudo isso sem depender da palavra exclusiva de uma instituição central.
Essa é a mudança estrutural que diferencia blockchain de sistemas tradicionais baseados apenas em autenticação.
O risco vai além de figuras públicas
Se um falso mandado de prisão pode ser inserido mediante uso indevido de credenciais, imagine o impacto potencial em situações como criação de dívidas fraudulentas, imputação de crimes inexistentes ou adulteração de contratos.
O problema não é político. É sistêmico.
Enquanto a legislação brasileira não exigir autenticidade lastreada em blockchain para registros críticos, assinaturas eletrônicas, biometrias e sistemas governamentais continuarão estruturalmente vulneráveis.
Eles podem ser eficientes. Mas não são invioláveis.
A posição da Dautin Blockchain
A Dautin atua exatamente no ponto onde a fragilidade estrutural aparece.
Registro imutável.
Prova criptográfica.
Validade jurídica.
Auditoria verificável.
Ao ancorar documentos em blockchain, a integridade deixa de depender apenas de quem teve acesso ao sistema. Passa a depender de uma arquitetura que impede alteração posterior.
Em um cenário onde fraudes digitais se tornam cada vez mais sofisticadas, segurança não pode depender exclusivamente de credenciais humanas.
Precisa depender de estrutura.
Dautin Blockchain. Tecnologia para você dormir tranquilo.