5 perguntas para

Fábio Oliveira Guimarães, coordenador da Pós-Graduação em Ciência de Dados do CEUB

Quais são os primeiros procedimentos adotados pela perícia técnica ao receber um celular possivelmente ligado a um caso de morte envolvendo conteúdo digital?

O primeiro o é o isolamento do dispositivo: o celular é desligado e armazenado em um invólucro específico, que evita qualquer interferência externa e preserva os dados. Em seguida, a equipe registra todas as informações do aparelho, como o estado físico, a condição da bateria e o modelo. Depois, é feita uma imagem forense — uma cópia bit a bit da memória do dispositivo.

Quais tipos de dados podem ser recuperados? Que informações são úteis em uma investigação como a da morte de Sarah Raíssa?

Mesmo após a exclusão, muitos dados podem ser recuperados. Isso inclui mensagens de texto, registros de chamadas, arquivos de aplicativos, como conversas em redes sociais e serviços de mensagens instantâneas, além de fotos e vídeos apagados. Também podem ser ados o histórico de navegação, dados de GPS, conexões de Wi-Fi e arquivos internos do sistema. Essas informações ajudam a identificar possíveis envolvidos.

É possível saber quais vídeos foram assistidos, em qual plataforma e por quanto tempo, mesmo com o histórico apagado?

A perícia consegue ar registros e arquivos de cache que mostram a atividade nos aplicativos. Por meio desses dados, é possível identificar quais vídeos foram visualizados, quanto tempo durou cada visualização e qual plataforma foi utilizada.

A análise técnica permite descobrir se um vídeo foi baixado, recebido por mensagem ou assistido diretamente em redes sociais?

Os peritos conseguem determinar a origem do vídeo, se foi baixado diretamente, recebido via mensagem ou ado em plataformas como Instagram ou TikTok. Isso é possível por meio da análise dos metadados, do cache e dos registros de rede armazenados no celular.

Como os peritos am o conteúdo do celular sem comprometer as provas?

A equipe utiliza ferramentas forenses especializadas, que permitem a extração segura dos dados sem alterá-los. Todo o processo segue protocolos padronizados, justamente para garantir que as informações obtidas sejam válidas juridicamente e mantenham sua integridade.

Por
postado em 17/04/2025 05:00 / atualizado em 17/04/2025 12:33
x