"O curso faz parte da estratégia da Polícia Federal de criar um grupo de pesquisa e produção de conhecimento na área", diz. Essa estratégia envolveu investimentos de R$ 300 mil, usados para a compra de equipamentos capazes de copiar discos atacados, reconstruir informações destruídas, identificar ferramentas usadas no ataque, rastrear celulares e analisar pistas deixadas pelos hackers. O principal foco é a coleta de provas, necessárias para a efetiva condenação dos autores. A primeira turma do curso, com 30 alunos, deve se formar no fim deste ano.
O professor acredita que o ataque ao portal da UnB foi feito por um grupo diferente do que investiu contra os sites do governo federal. "O tipo de ataque foi diferente, o efeito procurado foi outro", diz. "No caso do governo federal, procurou-se derrubar o site, já na UnB os autores quiseram alterar o sistema de notícias". Rafael classifica o ataque à UnB como grave, já que poderia ter acessado outras bases de dados da universidade.
A investigação desse tipo de ataque começa normalmente com um rastreamento das múltiplas fontes usadas para a ação. Encontrados os provedores utilizados no ataque, buscam-se coincidências nos registros desses provedores. A maior dificuldade está justamente em ter acesso a esses registros, já que muitas vezes ficam hospedados em outros países. "É preciso a colaboração desses países, mas muitas vezes os provedores estão nos chamados paraísos cibernéticos, onde a legislação não obriga o armazenamento das informações", diz Hélvio Peixoto, vice-presidente da Associação Nacional dos Peritos Criminais Federais. "A Polícia Federal tem pessoal qualificado e infraestrutura necessária, embora existam fatores extras que interferem na investigação."
Hélvio afirma que a Polícia Federal vem investindo cada vez mais na solução de crimes cibernéticos, com a realização de conferências internacionais sobre o tema, participação de empresas, estudiosos e autoridades internacionais. "A diferença desse tipo de crime para os outros é a rapidez na evolução da tecnologia", diz. "Quando se cria um sistema de segurança, os hackers já procuram imediatamente os meios para burlá-lo."
UnB Agência



