Investigação hi-tech: como a polícia chegou aos suspeitos de matar Marielle

 
 
 
 
Desde o sinal emitido pelos aparelhos até o histórico de buscas na internet, a análise de dados de celulares foi decisiva para a polícia chegar aos suspeitos de matar a vereadora Marielle Franco, no Rio de Janeiro. O policial reformado Ronnie Lessa e o ex-PM Élcio Vieira de Queiroz foram presos nesta terça-feira (12), quase 1 ano após o crime.
Quase 700 GB de dados foram analisados remotamente, sem que a polícia precisasse ter acesso aos aparelhos.
 
 
O delegado que comandou as investigações, Giniton Lages, destacou que não foi a interceptação de conversas telefônicas que fez a polícia chegar até os suspeitos, mas a "quebra de dados telemáticos". Ou seja, a investigação de comunicações feitas à distância, inclusive pelo uso de aplicativos de conversa.
 
 
Veja abaixo quais foram algumas das técnicas usadas na investigação
Sinal das antenas de celular
 
Como a arma e o carro utilizados no crime nunca foram encontrados, a polícia teve que recorrer a sinais de celulares para obter alguma pista.
Todo celular ligado, exceto quando estiver em Modo Avião, emite um sinal para as Estações Rádio Base (ERBs), aquelas antenas que estão espalhadas pelas cidades. Cada uma tem uma identificação única e cobre uma área, que é chamada de célula.
A polícia rastreou 2.428 torres que estavam no trajeto de Marielle na noite do crime, desde a Câmara dos Vereadores até o ponto onde houve a emboscada.
O local onde essas antenas estão instaladas é um dado público, mas a informação de quais aparelhos estão conectados a elas é protegida. Por isso os investigadores tiveram que pedir à Justiça a quebra do sigilo da comunicação das torres.
O rastreamento trouxe uma quantidade muito grande de telefones: 33 mil linhas.
Triangulação
A polícia conseguiu refinar o número de celulares a serem analisados graças a uma imagem dos arredores do último lugar onde Marielle esteve.
Horas antes do crime, uma câmera de segurança na Rua dos Inválidos, onde a vereadora participava de um evento, captou uma luz no interior de um Chevrolet Cobalt prata, mostrando que um objeto semelhante a um telefone estaria sendo utilizado.
A polícia já sabia que aquele era o carro dos suspeitos e, com o horário dessa gravação, passou a focar nos aparelhos que estavam ativos naquela região naquele momento.
O fato de o celular aparentemente ter sido usado melhorou a chance de localizar aquele aparelho, triangulando os sinais captados pelas antenas próximas.
Quando um celular está apenas ligado, sem ser usado, a antena "sabe" que ele está dentro de uma região de cobertura; quando é usado, a localização pode ser estimada.
A pesquisa também só foi possível porque toda conexão com as antenas fica gravada na rede.
“É assim que a empresa consegue armazenar quanto tempo você utilizou o telefone para fazer a cobrança na fatura, por exemplo”, explica Rubens Mendonça, executivo de desenvolvimento de negócios da Huawei e especialista em conectividade móvel.
A partir daí, de 33 mil linhas, os investigadores passaram a focar em 318 e descobriram que um dos aparelhos que estava naquela região fez contato com uma pessoa relacionada ao policial reformado Ronnie Lessa. Ele era uma das pessoas que estavam sendo previamente investigadas.
Histórico de navegação
Com a informação que poderia ligar Lessa ao crime, os investigadores pediram a quebra do sigilo de dados dele. Com ela, a polícia teve acesso às buscas que ele fez na internet meses antes do crime.
Esse histórico é apontado pelo delegado como prova de que a morte de Marielle foi planejada com antecedência, o que o Lages chamou de "pré-crime".
“Alguns dias antes do crime, ele pesquisou a rua onde ela [Marielle] morava. Têm várias provas robustas que ele operava no pré-crime. Nós temos a definição técnica de uma arma empregada. Na telemática [investigação da atividade de dados] dele, nós revelamos no pré-crime várias consultas deste armamento", disse o delegado. "Nós temos relatos de testemunhas presenciais sobre uma característica específica do tiro, um tiro abafado. Ele fez consultas de silenciadores para essa arma.”
“Muitos aplicativos têm backup em nuvem, mas, mesmo sem esse backup, os dados de pesquisa e de uso ficam associados à conta do usuário”, explica Altieres Rohr, colunista de segurança digital do G1.
Esses dados só podem ser informados a terceiros, no caso, à polícia, com aval das empresas.
Um pedido de quebra de sigilo feito pelos investigadores cita especificamente o Google, a Apple e a Microsoft —fabricantes dos sistemas operacionais para celulares mais usados no Brasil.
G1

Postagens mais visitadas