Monitor das Fraudes - O primeiro site lusófono sobre combate a fraudes, lavagem de dinheiro e corrupção
Monitor das Fraudes

>> Visite o resto do site e leia nossas matérias <<

CLIPPING DE NOTÍCIAS


TREINAMENTO: INTRODUÇÃO À PERÍCIA GRAFOSCÓPICA

Veja aqui a programação deste importante treinamento programado para o dia 30/05/2019 em São Paulo

Acompanhe nosso Twitter

12/03/2019 - G1 Escrever Comentário Enviar Notícia por e-mail Feed RSS

Investigação hi-tech: como a polícia fuçou buscas e localização de celular para chegar aos suspeitos de matar Marielle

Por: Thiago Lavado

Polícia investigou quase 700 GB de dados a partir do mapeamento de aparelhos que estavam ativos na região do crime.

Desde o sinal emitido pelos aparelhos até o histórico de buscas na internet, a análise de dados de celulares foi decisiva para a polícia chegar aos suspeitos de matar a vereadora Marielle Franco, no Rio de Janeiro. O policial reformado Ronnie Lessa e o ex-PM Élcio Vieira de Queiroz foram presos nesta terça-feira (12), quase 1 ano após o crime.

Quase 700 GB de dados foram analisados remotamente, sem que a polícia precisasse ter acesso aos aparelhos.

O delegado que comandou as investigações, Giniton Lages, destacou que não foi a interceptação de conversas telefônicas que fez a polícia chegar até os suspeitos, mas a "quebra de dados telemáticos". Ou seja, a investigação de comunicações feitas à distância, inclusive pelo uso de aplicativos de conversa.

Veja abaixo quais foram algumas das técnicas usadas na investigação.

Sinal das antenas de celular

Como a arma e o carro utilizados no crime nunca foram encontrados, a polícia teve que recorrer a sinais de celulares para obter alguma pista.

Todo celular ligado, exceto quando estiver em Modo Avião, emite um sinal para as Estações Rádio Base (ERBs), aquelas antenas que estão espalhadas pelas cidades. Cada uma tem uma identificação única e cobre uma área, que é chamada de célula.

A polícia rastreou 2.428 torres que estavam no trajeto de Marielle na noite do crime, desde a Câmara dos Vereadores até o ponto onde houve a emboscada.

O local onde essas antenas estão instaladas é um dado público, mas a informação de quais aparelhos estão conectados a elas é protegida. Por isso os investigadores tiveram que pedir à Justiça a quebra do sigilo da comunicação das torres.

O rastreamento trouxe uma quantidade muito grande de telefones: 33 mil linhas.

Triangulação

A polícia conseguiu refinar o número de celulares a serem analisados graças a uma imagem dos arredores do último lugar onde Marielle esteve.

Horas antes do crime, uma câmera de segurança na Rua dos Inválidos, onde a vereadora participava de um evento, captou uma luz no interior de um Chevrolet Cobalt prata, mostrando que um objeto semelhante a um telefone estaria sendo utilizado.

A polícia já sabia que aquele era o carro dos suspeitos e, com o horário dessa gravação, passou a focar nos aparelhos que estavam ativos naquela região naquele momento.

O fato de o celular aparentemente ter sido usado melhorou a chance de localizar aquele aparelho, triangulando os sinais captados pelas antenas próximas.

Quando um celular está apenas ligado, sem ser usado, a antena "sabe" que ele está dentro de uma região de cobertura; quando é usado, a localização pode ser estimada.

A pesquisa também só foi possível porque toda conexão com as antenas fica gravada na rede.

“É assim que a empresa consegue armazenar quanto tempo você utilizou o telefone para fazer a cobrança na fatura, por exemplo”, explica Rubens Mendonça, executivo de desenvolvimento de negócios da Huawei e especialista em conectividade móvel.

A partir daí, de 33 mil linhas, os investigadores passaram a focar em 318 e descobriram que um dos aparelhos que estava naquela região fez contato com uma pessoa relacionada ao policial reformado Ronnie Lessa. Ele era uma das pessoas que estavam sendo previamente investigadas.

Histórico de navegação

Com a informação que poderia ligar Lessa ao crime, os investigadores pediram a quebra do sigilo de dados dele. Com ela, a polícia teve acesso às buscas que ele fez na internet meses antes do crime.

Esse histórico é apontado pelo delegado como prova de que a morte de Marielle foi planejada com antecedência, o que o Lages chamou de "pré-crime".

“Alguns dias antes do crime, ele pesquisou a rua onde ela [Marielle] morava. Têm várias provas robustas que ele operava no pré-crime. Nós temos a definição técnica de uma arma empregada. Na telemática [investigação da atividade de dados] dele, nós revelamos no pré-crime várias consultas deste armamento", disse o delegado. "Nós temos relatos de testemunhas presenciais sobre uma característica específica do tiro, um tiro abafado. Ele fez consultas de silenciadores para essa arma.”

“Muitos aplicativos têm backup em nuvem, mas, mesmo sem esse backup, os dados de pesquisa e de uso ficam associados à conta do usuário”, explica Altieres Rohr, colunista de segurança digital do G1.

Esses dados só podem ser informados a terceiros, no caso, à polícia, com aval das empresas.

Um pedido de quebra de sigilo feito pelos investigadores cita especificamente o Google, a Apple e a Microsoft —fabricantes dos sistemas operacionais para celulares mais usados no Brasil.


Página principal do Clipping   Escreva um Comentário   Enviar Notícia por e-mail a um Amigo
Notícia lida 103 vezes




Comentários


Nenhum comentário até o momento

Seja o primeiro a escrever um Comentário


O artigo aqui reproduzido é de exclusiva responsabilidade do relativo autor e/ou do órgão de imprensa que o publicou (indicados na topo da página) e que detém todos os direitos. Os comentários publicados são de exclusiva responsabilidade dos respectivos autores. O site "Monitor das Fraudes" e seus administradores, autores e demais colaboradores, não avalizam as informações contidas neste artigo e/ou nos comentários publicados, nem se responsabilizam por elas.


Divulgação





Copyright © 1999-2019 - Todos os direitos reservados. Eventos | Humor | Mapa do Site | Contatos | Aviso Legal | Principal