Polícia investigou quase 700 GB de dados a partir do mapeamento de aparelhos que estavam ativos na região do crime.
Por Thiago Lavado, G1
Luz de celular, no interior do Cobalt usado pelos suspeitos de matar
Marielle, foi decisiva para polícia conseguir identificá-los — Foto: TV
Globo.
Desde o sinal emitido pelos aparelhos até o histórico de buscas na
internet, a análise de dados de celulares foi decisiva para a polícia
chegar aos suspeitos de matar a vereadora Marielle Franco, no Rio de Janeiro.
O policial reformado Ronnie Lessa e o ex-PM Élcio Vieira de Queiroz foram presos nesta terça-feira (12), quase 1 ano após o crime.
O policial reformado Ronnie Lessa e o ex-PM Élcio Vieira de Queiroz foram presos nesta terça-feira (12), quase 1 ano após o crime.
Quase 700 GB de dados foram analisados remotamente, sem que a polícia precisasse ter acesso aos aparelhos.
O delegado que comandou as investigações, Giniton Lages, destacou que
não foi a interceptação de conversas telefônicas que fez a polícia
chegar até os suspeitos, mas a "quebra de dados telemáticos".
Ou seja, a investigação de comunicações feitas à distância, inclusive pelo uso de aplicativos de conversa.
Ou seja, a investigação de comunicações feitas à distância, inclusive pelo uso de aplicativos de conversa.
Veja abaixo quais foram algumas das técnicas usadas na investigação.
Giniton Lages fala da dificuldade de fazer monitoramento de telefones.
Sinal das antenas de celular.
Como a arma e o carro utilizados no crime nunca foram encontrados, a
polícia teve que recorrer a sinais de celulares para obter alguma pista.
Todo celular ligado, exceto quando estiver em Modo Avião, emite um
sinal para as Estações Rádio Base (ERBs), aquelas antenas que estão
espalhadas pelas cidades.
Cada uma tem uma identificação única e cobre uma área, que é chamada de célula.
Cada uma tem uma identificação única e cobre uma área, que é chamada de célula.
A polícia rastreou 2.428 torres que estavam no trajeto de Marielle na
noite do crime, desde a Câmara dos Vereadores até o ponto onde houve a
emboscada.
O local onde essas antenas estão instaladas é um dado público, mas a
informação de quais aparelhos estão conectados a elas é protegida.
Por isso os investigadores tiveram que pedir à Justiça a quebra do sigilo da comunicação das torres.
Por isso os investigadores tiveram que pedir à Justiça a quebra do sigilo da comunicação das torres.
O rastreamento trouxe uma quantidade muito grande de telefones: 33 mil linhas.
Triangulação.
A polícia conseguiu refinar o número de celulares a serem analisados
graças a uma imagem dos arredores do último lugar onde Marielle esteve.
Horas antes do crime, uma câmera de segurança na Rua dos Inválidos,
onde a vereadora participava de um evento, captou uma luz no interior de
um Chevrolet Cobalt prata, mostrando que um objeto semelhante a um
telefone estaria sendo utilizado.
A polícia já sabia que aquele era o carro dos suspeitos e, com o
horário dessa gravação, passou a focar nos aparelhos que estavam ativos
naquela região naquele momento.
O fato de o celular aparentemente ter sido usado melhorou a chance de
localizar aquele aparelho, triangulando os sinais captados pelas antenas
próximas.
Quando um celular está apenas ligado, sem ser usado, a antena "sabe" que ele está dentro de uma região de cobertura; quando é usado, a localização pode ser estimada.
A pesquisa também só foi possível porque toda conexão com as antenas fica gravada na rede.
“É assim que a empresa consegue armazenar quanto tempo você utilizou o
telefone para fazer a cobrança na fatura, por exemplo”, explica Rubens
Mendonça, executivo de desenvolvimento de negócios da Huawei e
especialista em conectividade móvel.
A partir daí, de 33 mil linhas, os investigadores passaram a focar em
318 e descobriram que um dos aparelhos que estava naquela região fez
contato com uma pessoa relacionada ao policial reformado Ronnie Lessa.
Ele era uma das pessoas que estavam sendo previamente investigadas.
Ele era uma das pessoas que estavam sendo previamente investigadas.
Histórico de navegação.
Com a informação que poderia ligar Lessa ao crime, os investigadores
pediram a quebra do sigilo de dados dele.
Com ela, a polícia teve acesso às buscas que ele fez na internet meses antes do crime.
Com ela, a polícia teve acesso às buscas que ele fez na internet meses antes do crime.
Esse histórico é apontado pelo delegado como prova de que a morte de
Marielle foi planejada com antecedência, o que o Lages chamou de
"pré-crime".
Delegado fala sobre pesquisas que Ronnie Lessa fez sobre Marielle
“Alguns dias antes do crime, ele pesquisou a rua onde ela [Marielle]
morava.
Têm várias provas robustas que ele operava no pré-crime.
Nós temos a definição técnica de uma arma empregada.
Na telemática [investigação da atividade de dados] dele, nós revelamos no pré-crime várias consultas deste armamento", disse o delegado.
"Nós temos relatos de testemunhas presenciais sobre uma característica específica do tiro, um tiro abafado.
Ele fez consultas de silenciadores para essa arma.”
Têm várias provas robustas que ele operava no pré-crime.
Nós temos a definição técnica de uma arma empregada.
Na telemática [investigação da atividade de dados] dele, nós revelamos no pré-crime várias consultas deste armamento", disse o delegado.
"Nós temos relatos de testemunhas presenciais sobre uma característica específica do tiro, um tiro abafado.
Ele fez consultas de silenciadores para essa arma.”
“Muitos aplicativos têm backup em nuvem, mas, mesmo sem esse backup, os
dados de pesquisa e de uso ficam associados à conta do usuário”,
explica Altieres Rohr, colunista de segurança digital do G1.
Esses dados só podem ser informados a terceiros, no caso, à polícia, com aval das empresas.
Um pedido de quebra de sigilo feito pelos investigadores cita
especificamente o Google, a Apple e a Microsoft —fabricantes dos
sistemas operacionais para celulares mais usados no Brasil.
Investigação do crime contra Marielle — Foto: Igor Estrella/G1
Nenhum comentário:
Postar um comentário