Logo ADB

Associação dos Detetives do Brasil

Apostila – Eletrônica na Investigação

Autor: Venâncio Melo – Presidente ADB

Capítulo 1 – Introdução à Eletrônica na Investigação

A eletrônica aplicada à investigação amplia alcance, precisão e segurança operacional do detetive, desde a documentação audiovisual até a análise forense e a proteção de dados. O uso é sempre condicionado a finalidade lícita, proporcionalidade e base legal (Lei 13.432/2017; LGPD 13.709/2018).

Metas deste módulo:
  • Escolher equipamentos e técnicas adequados ao objetivo investigativo.
  • Operar com cadeia de custódia e rastreabilidade digital (hash, metadados).
  • Garantir conformidade legal e ética no uso de recursos eletrônicos.

Capítulo 2 – Fundamentos de Eletrônica

Conceitos essenciais: tensão (V), corrente (A), potência (W), consumo (Wh/mAh), impedância, ruído, blindagem, sensibilidade e ganho. Entender esses parâmetros evita falhas e aumenta a discrição.

Energia & autonomia
  • Cálculo de autonomia = capacidade (mAh) ÷ corrente média (mA).
  • Powerbanks e baterias extras com proteção e indicador de carga.
  • Carregamento silencioso (baixo ruído eletromagnético) para não interferir em áudio/vídeo.
Sinal & interferência
  • Ambientes com Wi-Fi/Bluetooth saturados exigem planejamento de banda.
  • Uso de cabos blindados (EMI/RFI) e filtros de linha.
  • Testes prévios de ganho de microfone e exposição à luz (câmeras).

Capítulo 3 – Circuitos Elétricos e Aplicações

Do ponto de vista operacional, foque em módulos prontos e integrações seguras (evite improvisos que comprometam legalidade ou segurança). Exemplos: acionamento silencioso, gravação redundante e sensores discretos.

AplicaçãoExemplo de móduloCuidados
Acionamento remotoTimers/relés de estado sólidoIsolamento elétrico e logs de ativação
SensoriamentoIMU/magnetômetros discretosCalibração e descarte de falsos positivos
Gravação redundanteDupla mídia (SD + nuvem)Criptografia e sincronização de horário

Capítulo 4 – Dispositivos de Gravação de Áudio

Gravadores discretos, lapelas e microfones de alta sensibilidade são úteis em ambientes ruidosos. Base legal: gravação própria (um dos interlocutores) possui tratamento distinto da interceptação (Lei 9.296/1996). Nunca realize interceptação de terceiros sem ordem judicial.

Boas práticas
  • Teste de níveis e redução de ruído (pop filter/espuma).
  • Timecode e sincronização com vídeo quando houver.
  • Metadados: data/hora, local, dispositivo, hash (SHA-256).
Riscos comuns
  • Ambientes com eco e superfícies refletivas.
  • Armazenamento sem criptografia.
  • Vazamento por falta de controle de acesso.

Registre a finalidade e a base legal (contrato/consulta jurídica) antes da captação.

Capítulo 5 – Microcâmeras e Sistemas de Vídeo

Microcâmeras com ótima performance em baixa luz, estabilização e amplo ângulo de visão. Planeje posicionamento, iluminação e redundância (cartão + backup). Evite gravação em locais com expectativa razoável de privacidade.

CenárioSensor/LenteConfiguraçõesObservações
Ambiente interno1/2.8" com boa ISO24–30 fps, bitrate médioGanhos baixos para reduzir ruído
Ambiente externoHDR/WDR30 fps, obturador rápidoFiltro ND em sol forte
Discrição móvelWide 120–150°Auto-ISO travadaEvitar distorção que prejudique identificação

Capítulo 6 – Rastreamento por GPS

Útil para logística e segurança, mas requer base legal/consentimento quando envolver terceiros. Considere precisão, autonomia, cobertura e alertas. Jamais realize rastreamento clandestino que viole privacidade.

Checklist de seleção
  • GNSS (GPS/GLONASS/Galileo) e AGPS para fix rápido.
  • Rede (LTE-M/NB-IoT/2G) e buffer offline.
  • Autonomia, IP rating, magneto/adesivo industrial.
  • Portal com logs exportáveis e trilhas de auditoria.

Capítulo 7 – Interceptação de Sinais

Vedado sem ordem judicial (Lei 9.296/1996). Este material não ensina, não orienta e não descreve técnicas de interceptação clandestina. O foco é compliance: reconhecer limites e evitar práticas ilícitas.

Em caso de suspeita de interceptação ilegal por terceiros, proceda à varredura com empresa habilitada e preserve evidências.

Capítulo 8 – Drones e Monitoramento Aéreo

Drones ampliam percepção situacional, mas devem observar regulamentação aeronáutica (cadastro, zonas, altura, distância de pessoas) e privacidade. Planeje rotas, vento, autonomia, home point e failsafe.

Planejamento
  • Briefing do objetivo e mapa de riscos.
  • Checagem climática e interferência magnética.
  • Pontos de decolagem seguros e discretos.
Dados & prova
  • Timecode e sincronização com demais mídias.
  • Exportar logs de voo; guardar firmware/versão.
  • Hash dos arquivos e metadados EXIF intactos.

Capítulo 9 – Tecnologias de Contrainteligência

Defesas contra espionagem: varredura técnica (RF sweeping, análise de espectro), inspeção física, detecção de câmeras ocultas (IR/laser), zonas de silêncio e bolsas Faraday para isolar dispositivos.

Procedimentos
  • Checklists de ambientes: tomadas, luminárias, detectores de fumaça, roteadores.
  • Leitura de espectro por faixas e horários distintos.
  • Relatório com fotos, medições e recomendações.

Capítulo 10 – Softwares de Análise Digital

Ferramentas para triagem, análise e correlação de dados (imagens, vídeos, documentos, redes sociais). Use softwares que gerem logs de auditoria e permitam exportação com preservação de metadados.

Capítulo 11 – Forense em Dispositivos Móveis

A abordagem forense requer preservação, documentação e consentimento/ordem. Evite ligar/desligar sem avaliação (risco de alterar dados). Priorize isolamento de rádio (bolsa Faraday).

Fluxo mínimo (lícito)
  1. Autorização (consentimento válido) ou determinação judicial.
  2. Registro fotográfico, número de série/IMEI, condições iniciais.
  3. Imagem lógica/física com hash e relatório de extração.
  4. Armazenamento seguro e controle de acesso.

Capítulo 12 – Segurança da Informação

A proteção dos dados coletados é imperativa (LGPD). Aplique princípios de minimização, criptografia, controle de acesso, backup e plano de resposta a incidentes.

Capítulo 13 – Redes e Investigação Online

Monitoramento de fontes abertas (OSINT) com rastreabilidade (URL, data/hora, print, hash). Respeite termos de uso e legislação. Evite perfis falsos/engenharia social ilícita.

Coleta responsável
  • Captura com carimbo de data/hora e hash do arquivo.
  • Registro de contexto (quem, onde, quando, como).
  • Separação de opinião vs. fato verificável.

Capítulo 14 – Equipamentos de Vigilância Avançados

Evolução em sensores (baixa luminosidade, termal), IA para detecção de padrões e redução de ruído. Sempre avalie impacto à privacidade e legalidade de implantação.

TecnologiaUso típicoNotas
TermografiaVistoria perimetralEvitar interpretação sobre pessoas em ambientes privados
Acústica direcionalAmbientes ruidososRisco de captação indevida; cuidado legal
IA de vídeoTriagem de grandes volumesTransparência e mitigação de vieses

Capítulo 15 – Legalidade no Uso de Dispositivos Eletrônicos

Regras norteadoras: Lei 13.432/2017 (detetive particular – atuação não criminal e sem poderes de polícia), LGPD 13.709/2018 (base legal, finalidade, minimização, segurança), Marco Civil 12.965/2014 (regime de registros e cooperação) e Lei 9.296/1996 (interceptações – exigem ordem judicial).

Qualquer dúvida jurídica → consulta ao jurídico antes da operação.

Capítulo 16 – Estudos de Caso Reais

Caso A – Fraude interna

Auditoria com vídeo discreto + logs de sistema + trilha de e-mails. Resultado: correlação temporal provou autoria sem violar privacidade de terceiros.

Caso B – Localização logística

GPS com consentimento do proprietário do ativo, alertas de rota e janela de entrega. Relatório com mapa e eventos exportáveis.

Caso C – OSINT e reputação

Coleta de publicações com hash e arquivamento. Separação entre opinião e fato; análise de perfis e vínculos públicos.

Capítulo 17 – Tendências Futuras em Tecnologia Investigativa

Capítulo 18 – Ética no Uso de Recursos Eletrônicos

Ética = finalidade legítima + meios proporcionais + respeito à dignidade. Proíba veementemente práticas invasivas sem base legal. Transparência contratual e registro de decisões.

Checklist ético
  • É necessário? É proporcional? Há base legal?
  • Há alternativa menos invasiva com igual eficácia?
  • Riscos e mitigação documentados (Privacy by Design).

Capítulo 19 – Exercícios e Atividades Práticas

  1. Planejamento de vídeo discreto: defina sensor, lente, posição, energia, sincronização e plano de backup.
  2. Prova digital: elabore fluxo de coleta com URL, print, hash e registro de cadeia de custódia.
  3. Contrainteligência: construa checklist de varredura por ambiente (escritório, veículo, residência).

Capítulo 20 – Conclusão e Recomendações

A eletrônica amplia a capacidade investigativa quando usada com método, legalidade e documentação rigorosa. Priorize equipamentos confiáveis, fluxos com logs e proteção de dados desde o desenho da operação.

Recomendações finais
  • Padronize SOPs (planejamento, coleta, armazenamento, relatório).
  • Use hash, carimbo de tempo e metadados preservados.
  • Treine a equipe em LGPD e segurança da informação.
  • Consulte o jurídico para dúvidas de enquadramento.