O caso que começou com a aparência de mais um furto oportunista de fim de ano ganhou contornos bem mais complexos. A Polícia Civil localizou, na comunidade de São Remo, a CPU roubada do Instituto de Energia e Ambiente da Universidade de São Paulo (IEE-USP) na madrugada de Réveillon. O equipamento estava identificado, aparentemente intacto, mas ainda passará por análise para saber se os dados foram acessados — e é justamente aí que mora a preocupação.
Dentro do computador havia materiais de pesquisa e softwares desenvolvidos por equipes do instituto, voltados a estudos de energia — um setor estratégico, sensível e caro. Não é difícil entender por que investigadores e membros da própria universidade passaram a considerar que o episódio pode ir além de simples oportunismo. O roubo aconteceu de maneira precisa, durante a virada do ano, com planejamento e tempo cronometrado: os criminosos chegaram minutos antes da meia-noite e saíram logo após o início de 2026.
Segundo a Secretaria de Segurança Pública, quatro criminosos participaram da ação. Dois entraram a pé, renderam os vigilantes e, na sequência, outros dois chegaram em uma van para levar o que interessava. Além do computador, foram levados 80 metros de cabos, bobinas de fios de cobre e os celulares das vítimas. Ninguém ficou ferido, e o número de seguranças no local era o habitual. Ainda assim, o modo de operação — e o alvo escolhido — chamam a atenção.
A recuperação do equipamento é um alívio parcial. Se houve cópia, manipulação ou instalação de algum tipo de malware, só uma perícia minuciosa vai dizer. Em instituições de pesquisa, a perda de dados é ruim. Mas o vazamento silencioso pode ser muito pior, especialmente quando envolve tecnologia aplicada, parcerias com empresas e possíveis patentes.
Por enquanto, ninguém foi preso. A polícia tenta reconstruir a rota dos suspeitos e entender se o computador foi abandonado por pressão do cerco, porque não tinha mais utilidade — ou porque o que realmente interessava já foi extraído. Em paralelo, cresce a discussão sobre protocolos de segurança em universidades públicas: desde a proteção física até a blindagem digital, backup criptografado e controle de acesso.
Crédito de imagem: Xataka Brasil
Ver 0 Comentários