Mês dos Namorados: O que investigar ou apagar em um celular?

O conteúdo do smartphone pode revelar muitas coisas sobre uma pessoa e servir de fonte para detetives particulares, policiais e cônjuges em relacionamentos

  • Por Davis Alves
  • 19/06/2022 09h00
Solen Feyissa/Unsplash pessoa segurando celular com logo do instagram Confira 20 dicas valiosas para investigar se há algum conteúdo suspeito no celular de uma pessoa

Fotos, vídeos, e-mails, mensagens e aplicativos. Tudo pode ser uma evidência ao investigar um aparelho celular, mesmo arquivos deletados se não forem excluídos permanentemente ainda podem ser valiosos. Desse modo, todo cuidado para garantir a privacidade dos dados é importante, ainda mais durante um relacionamento, pois o seu smartphone pode revelar muitas coisas sobre você. Os técnicas de investigação digital (Cyber Forense) podem ser úteis tanto para cônjuges em relacionamentos, detetives particulares, policiais, como também para evitar ou constatar a existência de espionagem industrial – coorporativa entre concorrentes. Veja agora 20 pontos sobre o que investigar em um celular:

1. Histórico de Navegação

O histórico de navegação armazena informações de todas as páginas visitadas em um dispositivo, contendo data e hora de acesso. Essas informações podem dizer muito sobre o comportamento de uma pessoa na internet. O uso do navegador em modo anônimo tem sido muito utilizado, porém, já é possível utilizar ferramentas para burlar o sistema e descobrir o histórico, através de extensões do próprio navegador ou outros aplicativos.

2. APPs baixados

Quais tipos de aplicativos estão instalados no aparelho? Ao entrar em um relacionamento, alguns programas podem ser considerados duvidosos, como aplicativos de relacionamento ou chat. Lembre-se: antes de instalar algum aplicativo dessa categoria, questione se o APP é realmente necessário. O aplicativo pode ser visto com segundas intenções? Pode afetar meu relacionamento? Lembre-se também que em seu login pode ficar registrado o histórico do que foi baixado, mesmo que você os delete depois.

3. Galeria de Fotos

Fotos armazenadas no celular podem ser consideradas provas de que existe algo suspeito ocorrendo. Aplicativos de mensagens tendem a criar uma pasta exclusiva para armazenar a troca de fotografias. Dessa maneira, é possível identificar a frequência desses arquivos. Ao efetuar o download e investigar suas propriedades, informações sobre quando e qual aplicativo foi utilizado podem ser coletadas.

4. Fotos Excluídas

A lixeira também pode ser investigada, pois, ao apagar uma fotografia da galeria, ela não é excluída permanentemente do aparelho. O documento é enviado para a lixeira, para uma possível recuperação. Em alguns dispositivos, a lixeira exclui o item permanentemente após determinado período – isso pode ser utilizado como uma forma de ocultação. Caso contrário, certifique-se de deletar o item da lixeira permanentemente.

5. Pastas e arquivos ocultos

Pastas e arquivos podem ser ocultados ou classificados como arquivadas, podendo também estarem protegidas por senha. São arquivos que, em sua grande maioria, contêm conteúdo pessoal como fotos, vídeos ou textos. Podem ser facilmente identificadas através de funções disponibilizadas pelo próprio sistema, através do explorador na barra de tarefas (Desktop) ou gerenciador de arquivos (Celular). Não se esqueça desse local e dos conteúdos que estão armazenados!

6. Função “Explorar” do Instagram

A função “explorar” do Instagram tem como objetivo oferecer um conteúdo que o usuário ainda não segue, mas pode ser de seu interesse. Isso ocorre porque o algoritmo de pesquisa identifica tendências do que é pesquisado para entregar um conteúdo mais agradável e exclusivo para o usuário. Isso também pode ser utilizado para investigar frequência e histórico de pesquisa que o portador do celular costuma ver na rede social.

7. Sugestões de Vídeos no YouTube

Da mesma maneira do que foi analisado anteriormente, as sugestões de vídeos do YouTube utilizam um algoritmo para identificar o que mais lhe agrada, oferecendo um conteúdo personalizado com base no histórico de pesquisa e tipo de vídeo assistido. Aqui, vale destacar que o YouTube também armazena o histórico dos vídeos assistidos, o que também pode ser considerado fonte para investigação.

8. Troca de mensagens em redes sociais (Instagram, Facebook, etc.)

A interação privada em redes sociais como Direct (Instagram) ou Messenger (Facebook) é cada vez mais utilizada por permitir a interação entre usuários e utilizado como chat de relacionamento. O termo “manda um direct” tornou-se referência. Verificar as caixas de mensagens das redes sociais pode fornecer informações sobre comportamentos suspeitos.

9. Conversas ocultas do WhatsApp

Apesar de o WhatsApp ser um aplicativo pessoal de cada usuário, muitos casais tendem a permitir que seu cônjuge leia suas mensagens. A ferramenta “arquivar conversa” permite que o indivíduo oculte algumas consideradas mais importantes. Alguns respeitam e confiam em seus companheiro; outros, por desconfiança, escondem essas conversas por medo, ciúmes e/ou insegurança. E há uma parcela que esconde os diálogos maliciosos com segundas intenções. Se o objetivo é investigar o comportamento, esse é o ponto de partida.

10. Nomes trocados no WhatsApp

Outra forma de esconder um possível comportamento suspeito é trocar o nome de seus contatos, escondendo a verdadeira identidade do indivíduo e dando a ele o nome de um amigo, conhecido ou familiar.

11. Comparar fotos com os nomes

Uma maneira de verificar a autenticidade de um contato é fazer a comparação da foto com o nome da pessoa, pois caso ocorra um caso como vimos no item 10, recorrer a este método pode eliminar a desconfiança. Compare também nomes de mulheres com fotos de homens, e vice-versa.

12. “Check-In” nas redes sociais

Estabelecimentos comerciais como mercado, shopping ou restaurante podem possuir Wi-Fi gratuito para seus clientes. Como estratégia de marketing, o check-in é necessário para a utilização da rede de internet. Ao efetuá-lo, é feito o compartilhamento de localização e presença no estabelecimento. Desta forma, cria-se outra forma de confirmar se uma pessoa está ou não presente em um local.

13. Últimas ligações recebidas e efetuadas

O histórico de ligações é facilmente acessado em qualquer aparelho celular. Trata-se de uma ferramenta que identifica o número, o nome (se for um contato salvo), hora, duração e frequência das ligações. Por padrão, todas as chamadas são ordenadas para que a última chamada recebida ou efetuada seja a primeira da lista. Assim, é possível identificar quando há uma troca de ligações. Também é possível que através das últimas ligações, a operadora identifique quem as originou. Entretanto alguns processos judiciais são necessários, como a quebra do sigilo telefônico.

14. Números recentes não salvos

Ao analisar uma troca de ligações ou mensagens pode-se identificar o número mesmo quando não identificado por um nome, confirmando um comportamento suspeito pelos detalhes oferecidos durante o contato entre os indivíduos – como duração e frequência. Questões como “por que este número não está salvo?”, “por que você tem falado tanto tempo e tantas vezes com esse número?” podem ser utilizadas em interrogatórios de investigação particular e policial. Vale destacar que para os números não-salvos, não são apresentados por padrão os status postados no WhatsApp. Tudo isso colabora com o sigilo entre as partes.

15. Lista de aplicativos instalados

Analisando a lista de aplicativos instalados através das lojas Play Sorte ou AppStore, é possível confirmar a existência de aplicativos ocultos.

16. Aplicativos ocultos

É possível realizar a ocultação de aplicativos em um dispositivo – a medida pode ser feita em busca de privacidade ou para esconder um conteúdo que possa vir a ser considerado suspeito e gerado através de redes sociais, aplicativos de trocas de mensagens ou de relacionamentos.

17. Nomes das redes WiFi salvas

Redes Wi-Fi também podem ser uma fonte de informação ao analisar um comportamento suspeito de seu parceiro, já que o sistema salva os nomes dos pontos utilizados para que a próxima conexão seja mais rápida, sem a necessidade de digitar a senha novamente. É uma maneira de identificar onde o aparelho foi conectado à internet. Se o seu aparelho não exibe a lista de WiFi salvas, saiba que existem diversos aplicativos gratuitos com essa funcionalidade.

18. SMSs de compras realizadas

Sites e aplicativos de compras enviam notificações aos seus consumidores, a fim de informá-los sobre o status de suas compras. Esta, porém, também é uma informação que pode denunciar um comportamento incomum e despertar uma suspeita, já que são disponibilizados detalhes como o endereço de entrega, a data da compra, a forma de pagamento e a identificação do consumidor e/ou recebedor da mercadoria.

19. Conteúdo no “colar” (CONTROL + V)

Este é um expediente muito utilizado pelos usuários de dispositivos eletrônicos com o intuito de facilitar o manuseio e a transferência de informações. Ocorre que, por descuido da própria pessoa, a mensagem copiada permanece na memória até que outra ocupe seu lugar.

20. Aplicativos abertos

O hábito de deixar todos os aplicativos abertos e não encerra-los é muito comum entre a grande maioria das pessoas. Esse costume pode ser um ponto de acesso para quem tiver acesso ao aparelho, pois a memória do dispositivo permite o uso em segundo plano para um acesso mais rápido e que dê continuidade de onde ele parou. Isso pode expor uma conversa, troca de e-mails, ligações e fotos.

Vale lembrar que sempre devemos respeitar a privacidade das pessoas. Além disso, todo acesso deve ser feito mediante a autorização do proprietário do dispositivo ou judicial, a fim de não infringir a Lei 12.737/2012 – Lei de Crimes Cibernéticos e a nova Lei 13.709/2018 – Lei Geral de Proteção de Dados Pessoais (LGPD). Quer se aprofundar no assunto, tem alguma dúvida, comentário ou quer compartilhar sua experiência nesse tema? Escreva para mim no Instagram: @davisalvesphd.

*Esse texto não reflete, necessariamente, a opinião da Jovem Pan.

Comentários

Conteúdo para assinantes. Assine JP Premium.