Investigação de crimes vasculha o celular cada vez mais

01 de abril de 2014

As informações acumuladas em aparelhos celulares serão cada vez mais importantes na investigação de crimes, assim como são hoje as imagens provenientes de milhões de câmeras web espalhadas pelas ruas.

Há bons motivos para crer que as informações acumuladas em aparelhos celulares serão, em breve, tão importantes na investigação de crimes quanto são hoje as imagens provenientes de milhões de câmeras web espalhadas pelas ruas das cidades.

Pelas estatísticas da ONU, em abril de 2013 já havia pelo planeta uma população de seis bilhões de celulares, ante sete bilhões de pessoas, o que nos permite supor que hoje já exista mais celular do que gente no mundo.

E tão espantosa quanto o agigantamento dessa base de aparelhos é a inserção quase infalível do celular em toda e qualquer atividade das pessoas, seja ela lícita ou… criminosa!

Mesmo quando fora de uso, um aparelho celular participa ativamente das ações de seu usuário, mapeando, de modo minucioso, seus percursos pela cidade e retendo esta informação em sua memória de GPS.

Tudo isto sem falar nos detalhados registros de contato, dados de navegação na web, mensagens de SMS, imagens armazenadas, arquivos de redes sociais, recibos de pagamento digitais e memórias de aplicativos que, juntos, ajudam a relatar com, grande fidelidade, os hábitos, a personalidade, os vínculos sociais, as crenças e o histórico de ações do indivíduo por longos períodos de tempo.

A tecnologia para a extração e análise desses dados avança de forma rápida e consistente, a ponto de um sistema tido como referência de mercado – o UFED (Universal Forensics Extraction Device), já ser hoje capaz de recuperar informações que foram apagadas, fragmentadas, danificadas ou até mesmo formatadas na memória dos aparelhos.

Casos

Na Inglaterra, há alguns meses, o uso da tecnologia UFED promoveu a reviravolta em um caso de assassinato, ocorrido há mais 10 anos, e que prosseguia sem solução por absoluta falta de provas.

Ao saber da novidade trazida pela tecnologia UFED, o promotor do caso em questão se lembrou da existência de um velho aparelho celular, pertencente ao suspeito, e que fora apreendido logo no início da investigação, mas que trazia a memória completamente esvaziada.

Ao recuperar o conteúdo do aparelho, os analistas forenses detectaram nele uma mensagem de SMS enviada ao telefone da vítima na data do assassinato, na qual o suspeito a convidava a encontrá-lo em local próximo àquele em que o corpo foi depois descoberto.

Há também casos recentes no Brasil. Em um deles, a memória do GPS do celular permitiu reconstituir e provar o trajeto de um veículo suspeito de transportar um homem desaparecido e já tido por morto pelas autoridades.

Em outra situação no país, a recuperação de mensagens SMS, que haviam sido apagadas no aparelho da suspeita, permitiu que se desvendasse o crime passional de uma adolescente contra sua companheira afetiva que havia, pouco antes da morte, tentado se desvencilhar de uma relação amorosa.

Tal como os policiais de todo o mundo, organizações de Inteligência militar e governamental também empregam cada vez mais a tecnologia forense móvel. Há alguns anos, na Colômbia, o exército conseguiu reunir provas para incriminar um suspeito de atentado terrorista. Sem qualquer outro indício forte contra si, o suspeito tinha convincentes álibis e exibia o próprio celular – com dados de contatos inocentes e sem qualquer relação com o crime – como prova a seu favor.

Mas com o emprego da extração de arquivos apagados, as autoridades provaram que, na memória do aparelho, havia uma linha de código utilizada para ordenar uma detonação remota.

Status de prova nos tribunais

Em tribunais de todo o mundo, indícios científicos dessa natureza vão ganhando o status de prova forense de alto nível, fenômeno idêntico ao que já acontecia com as imagens digitais de câmeras de vigilância, arquivos de e-mail e roteiros de internet seguidos pelas vítimas ou pelos suspeitos de crimes.

Em tempos mais recentes, porém, um dado novo nesse tema é o crescente interesse das empresas em apelar para a extração forense móvel em casos de suspeitas graves de roubo de informações, ou fraudes financeiras, praticadas contras seus sistemas de informática.

E esse interesse cresce na medida em que as empresas dia a dia vão aderindo com mais força ao novo modelo de computação BYOD (Bring your Own Device), no qual o celular do funcionário ou visitante passa a ser integrado como um dispositivo da rede, aumentando exponencialmente os riscos de invasão ou quebra de privacidade.

Há casos já investigados em que a análise de aparelhos celulares do pessoal de escritório demonstrou que um simples malware, instalado num desses dispositivos, roubava dados valiosos da empresa cada vez que este colaborador se conectava à rede.

Este tipo de situação tende a se agravar com o tempo e com o crescimento constante, não só da base de celular, mas também de aplicativos. Sabe-se hoje, por exemplo, que muitos apps empregados para a porta “Bluetooth” do celular são verdadeiros atalhos para a entrada de invasores no sistema de informação das empresas.

Dados da Nielsen de 2012 mostravam que cada smartphone trazia, em média, 41 apps, o que nos leva a pensar num número muito maior a estas alturas de 2014.

Um desafio difícil para a indústria de extração forense móvel é, alias, a de acompanhar o surgimento de múltiplos apps para múltiplos sistemas operacionais e para um número desconhecido – mas certamente muito grande – de aparelhos móveis com as mais diversificadas funções.

Para enfrentar tal desafio, não basta ao fabricante de extratores e analisadores dominar a já difícil engenharia reversa de equipamentos líderes de marca, como é o caso de modelos da Apple, Samsung, Nokia, Motorola etc. A lista de dispositivos hoje ultrapassa os dois mil modelos, considerando-se aí os velhos celulares básicos, ainda em funcionamento e, principalmente, a incontável miríade de produtos chineses, de design e funcionalidades independentes, que hoje inundam uma parcela considerável do mercado. [Webinsider]

…………………………

Leia também:

…………………………

Conheça os cursos patrocinadores do Webinsider

Avalie este artigo:
1 Star2 Stars3 Stars4 Stars5 Stars (No Ratings Yet)
Loading...
Share on FacebookTweet about this on TwitterShare on LinkedInShare on Google+Pin on PinterestEmail this to someone

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *