Topo
Notícias

Caso Marielle: como celulares levaram a acusados e por que isso é um avanço

do UOL

Márcio Padrão

Do UOL, em São Paulo

13/03/2019 16h30Atualizada em 14/03/2019 10h28

Com a ajuda da triangulação de sinais de celular, análise de imagens de câmeras e uma vasculhada no histórico de buscas na internet dos acusados, a Polícia Civil do Rio de Janeiro conseguiu identificar e prender na terça-feira (12) dois suspeitos de participação no assassinato da vereadora carioca Marielle Franco (PSOL), ocorrido em março do ano passado.

O que chama a atenção nas primeiras informações sobre o caso, segundo especialistas ouvidos pelo UOL Tecnologia, é que a metodologia desta investigação pode ser um marco para casos similares. Afinal, o foco deixou de ser a interceptação das conversas entre os criminosos e passou a ser o cruzamento eficaz de dados e metadados obtidos.

Isso fica mais emblemático quando é colocado como contraponto aos pedidos da Justiça brasileira para quebrar o sigilo das conversas de criminosos no WhatsApp, em 2015 e 2016.

Na ocasião, os juízes entenderam que o WhatsApp --ou sua empresa dona, o Facebook-- descumpriu ordens de entregar o conteúdo das conversas e, por isso, bloquearam o app em todo o país. A empresa, no entanto, argumenta desde sempre que o pedido é impossível de atender, porque as conversas são criptografadas de ponta a ponta.

Entenda o caso

O policial reformado Ronnie Lessa, 48, e o ex-policial militar Élcio Vieira de Queiroz, 46, foram alvos da Operação Lume, realizada em conjunto pela Polícia Civil com o MP-RJ (Ministério Público do Rio de Janeiro). Os investigadores realizaram nos últimos meses uma análise telemática para obter provas contra os dois.

Ainda são incertos os detalhes da investigação, já que nenhum documento oficial sobre isso foi divulgado --o que se sabe foi divulgado em entrevista coletiva pelo então delegado do caso, Giniton Lages, que deve ser afastado pelo governador do Rio, Wilson Witzel (PSC).

Veja os principais passos da investigação descritos por Lages:

1) Encontrar o sinal do celular dos suspeitos: os celulares ligados emitem sinais para as Estações Rádio Base (ERBs), como são chamadas as antenas de celular espalhadas pela cidade. A polícia rastreou 2.428 torres que estavam no trajeto de Marielle na noite do crime.

A polícia disse ter investigado mais de 33 mil números de telefone celular que poderiam ter sido usados no crime. Mas, segundo o delegado, as interceptações telefônicas não foram suficientes para elucidar o caso. A polícia descobriu que o atirador parou de usar o celular horas antes do crime.

2) Análise das imagens: Após descobrir, por meio de imagens de câmeras de segurança, que o carro usado no crime foi um Chevrolet Cobalt com placa clonada, a polícia disse ter entrado em contato com a montadora e levantado o dado de que, na data do crime, haveria 12.745 carros do mesmo tipo e cor em circulação no país. A pesquisa foi afunilada para 443 proprietários do Rio.

Horas antes do crime, uma câmera de segurança na rua dos Inválidos, onde Marielle participava de um evento, captou uma luz no interior deste carro, mostrando que um objeto semelhante a um telefone estaria sendo utilizado. Com a quebra do sigilo dos sinais de celular, viu-se que um dos celulares que estava naquela região fez contato com uma pessoa relacionada ao suspeito Ronnie Lessa.

3) Triangulação: Com o horário da gravação da imagem do carro, a investigação passou a mirar os aparelhos que estavam ativos naquela região naquele momento, afunilando dos 33 mil números iniciais para 318, e grampeou estes com autorização judicial. O fato de o celular aparentemente ter sido usado elevou as chances de achar o aparelho específico, triangulando os sinais captados pelas torres do local.

A investigação da morte da juíza Patricia Aclioli, em 2011, também fez análise dos sinais de celulares captados por antenas e imagens de câmeras do trajeto.

4) Dados e metadados: A polícia também investigou 670 contas de usuários de internet e analisou 533 gigabytes de dados de navegação. Uma boa parte da investigação analisou as pesquisas que o suspeito de ser atirador, Ronnie Lessa, fez na internet durante a fase de preparação do crime e no trajeto que o carro usado fez no dia do assassinato.

A arma usada no crime foi uma submetralhadora MP5, de calibre 9 mm, e há evidências de que Lessa pesquisou na internet que tipo de silenciador deveria utilizar nesse tipo de arma.

A polícia disse que os criminosos podem ter usado um aparelho do tipo jammer, capaz de bloquear o sinal de telefones celulares. O item teria sido pesquisado na internet pelo atirador.

5) GPS: A polícia disse que não conseguiu ainda descobrir quem clonou a placa do carro, mas que chegou ao proprietário do veículo clonado e descobriu, por dados de GPS, que ele havia ficado estacionado no dia do crime.

6) Estudo biométrico: segundo o delegado, uma análise inicial de imagens coletadas --câmeras de rua e circuito interno-- mostrava que havia um motorista, um carona e alguém no banco de trás. Segundo o Ministério Público do Rio, foi feito um estudo biométrico, com tipo físico e perfil dos suspeitos.

"Conseguimos verificar através da análise de luz e sombra que não havia ninguém no banco da frente, onde há sombra e um vácuo de imagem", disse Elisa Fraga, coordenadora do setor de segurança e inteligência do Ministério Público do Rio.

A opinião dos especialistas

Rafael Zanatta, advogado de direito digital e pesquisador do Grupo de Ética, Tecnologia e Economias Digitais da USP, lembra que em 2017, quando o STF (Supremo Tribunal Federal) discutiu a constitucionalidade dos bloqueios do WhastApp, argumentou-se que criar um "backdoor" (um tipo de "rombo" na arquitetura do app) serviria de vulnerabilidade de acesso por terceiros, não apenas em investigações da polícia.

No caso dos acusados do assassinato de Marielle, por meses a polícia trabalhou com uma quantidade grande de dados e metadados, ligados à utilização dos celulares, dando novo rumo às investigações digitais.

Eles [os dados] ficam armazenados em servidores das empresas de tecnologia como o Google. Dá para acessar isso sem quebrar criptografia

Zanatta

Para obter os metadados, como localização do celular ao acessar a internet ou os termos de busca no Google dos suspeitos, os investigadores precisaram entrar com pedido judicial de quebra de sigilo de celulares. Mas, apesar da burocracia judicial, é um caminho mais viável do que quebrar a criptografia do WhatsApp --o que teria consequências muito mais amplas.

A exploração de metadados também reduz a necessidade de polícias investindo em áreas de risco para a obtenção de celulares

Carlos Affonso, professor da Faculdade de Direito da UERJ e blogueiro do UOL especializado em direito digital.

Ele refere-se, por exemplo, a reduzir ações policiais invadindo áreas dominadas por traficantes ou milicianos.

Marco Konopacki, coordenador da área de democracia e tecnologia do ITS-Rio, crê que a interceptação de conversas é um caminho eficiente, embora possa ser considerada muito invasiva, já que "não se pode esperar que apenas autoridades interessadas em resolver crimes as usem. Inimigos políticos podem interceptar um ao outro".

Para ele, o investimento no caso foi mais de capital humano do que de grandes softwares ou equipamentos técnicos. "À medida que esse tipo de técnica se torna popular, dá para transferi-la para outras investigações criminais [que não tiveram o alcance do caso Marielle]".

Notícias