O rastreamento de uma conta de e-mail de Lessa descreve, passo a passo, a anatomia do que a polícia chama de pré-crime
Os detalhes foram meticulosamente pesquisados. A preparação teve várias etapas.O plano foi elaborado com antecedência. As investigações que levaram à prisão do sargento reformado Ronnie Lessa, apontado como o autor dos disparos, e do ex-PM Élcio Queiroz, identificado como motorista na hora da ação, mostram que os assassinatos da vereadora Marielle Franco e de seu motorista Anderson Gomes começaram a ser gestados quatro meses antes. Mais precisamente em 10 de novembro de 2017. O rastreamento de uma conta de e-mail de Lessa descreve, passo a passo, a anatomia do que a polícia chama de pré-crime. Pode-se dizer que o levantamento digital funcionou como um mapa para se chegar à impressão digital de quem apertou o gatilho em 14 de março de 2018. A devassa do Núcleo de Busca Eletrônica da DH no e-mail começou em 1º de janeiro de 2017 e seguiu até depois do crime.O objetivo da polícia era encontrar pistas que provassem o envolvimento de Lessa. A partir delas, foi montado um quebra-cabeças digital, uma espécie de perfil do consumidor do policial: horários em que mais usava a internet, compras realizadas etc. Em 10 de novembro de 2017 foi encontrada a primeira pesquisa considerada suspeita, envolvendo o tema "submetralhadora HKMP5''.O assunto voltou a ser objeto da "curiosidade'' do sargento em sites de buscas no período entre novembro de 2017 e fevereiro de 2018.
A observação das navegações do acusado revela que ele não voltou a fazer qualquer tipo de consulta semelhante às realizadas antes do crime. Mais que isso. O perfil digital de Lessa montado pela polícia revela um usuário ativo na internet, com pesquisas feitas até altas horas da noite. E que esse comportamento sofreu uma quebra de padrão no dia do crime e no período subsequente. Um compilado de extratos de dados de internet vinculados à conta de telefone do sargento reformado e de contas sincronizadas à dele traduz esse comportamento quase como num gráfico. O último registro de Lessa em um site de busca é no dia do crime, 14 de março de 2018, às 16h32m. Ele só volta a fazer novas pesquisas no dia 16. Segundo detalhes da investigação, ele procurou por diversos "acessórios'' relacionados à submetralhadora, entre eles adaptadores, sistemas de chassis de freio de boca e silenciadores, entre outros. Detalhadamente. No dia 20 de fevereiro, por exemplo, pesquisou especificamente uma "ferramenta para abrir roscas em material metálico''. Também digitiou um "trilho para montagem de mira de ferro'' (entre aspas, para aprimorar ainda mais a precisão de sua busca virtual). Para a polícia, são indícios de que Lessa estaria montando a arma do crime. A sequência do preparo da ação inclui muitos "depois''. Depois da arma, entra na cena digital o rastreamento da vítima. No dia 23 de novembro de 2017, o acusado adquiriu por um site de compras um "rastreador veicular sem fio com bateria de longa duração''. O custo: R$ 777,90. A peça foi entregue na casa de Lessa, o condomínio Vivendas da Barra, na Avenida Lúcio Costa 3.100, na Barra da Tijuca. Dentro da investigação, isso sugere que o acusado usaria tal aparelho para monitorar os passos da vereadora, inclusive por longos períodos.
Depois do equipamento para acompanhar os roteiros de Marielle, foi a vez de aprimorar a ação propriamente dita. No dia 30 de dezembro de 2017, Lessa utilizou a internet para achar um "adesivo antirradar''. Obteve como resposta que o objeto "pode ser utilizado em placa de veículo automotor para dificultar que radares de fiscalização eletrônica de trânsito consigam detectar os caracteres impressos na placa''. Era também um indício de que ele queria apagar possíveis rastros da ação. Depois do adesivo antirradar, outra compra virtual de Lessa chamou a atenção da polícia para uma possível intenção de encobrir pistas do crime. Em 8 de janeiro de 2018, ele foi atrás de uma "caixa impermeável para enterrar armas de até 114 centímetros''. Assim mesmo, com riqueza de detalhe. Desembolsou por ela R$ 1.399,40. Também recebeu o equipamento em sua casa, pelo correio. As imagens da Operação Lume, realizada na última terça-feira para prender os suspeitos e recolher provas, mostra policiais transportando da casa de Lessa até a viatura um grande cilindro plástico, mesmo objeto que surge na pesquisa virtual feita pelo sargento no momento da compra. Não à toa, os investigadores também usaram um detector de metais para vasculhar o terreno da mansão do suspeito. Depois da caixa para esconder a arma, Lessa passou a planejar como não dar sinais, literalmente, de sua participação no crime. No dia 21 de janeiro, ele procurou se informar sobre como "desfazer a sincronização do Google Chrome''. Segundo as investigações, isso evidencia que Lessa tinha o objetivo de escluir dados dos servidores, ocultar favoritos, apagar senhas. Ou seja: fazer desaparecer todo o caminho virtual trilhado até o assassinato.
Depois de se informar sobre como sumir do mapa, o policial ainda pesquisou, no dia do crime, sobre a legalidade da utilização de um equipamento chamado Jammer, "capetinha'' no jargão policial. O aparelho, que não tem amparo legal para seu uso, bloqueia sinais de celulares e qualquer atividade feita a partir de um telefone. Pela investigação, a ideia seria usar o Jammer no carro, o que impossibilitaria o rastreio e a idetificação de dados de qualquer conta telefônica manipulada dentro do veículo. Traduzindo: não ficaria registrado o geoposicionamento dele, seja através de antena receptora, GPS ou mesmo sinal de wifi. Depois da pesquisa sobre a legalidade do Jammer, outro detalhe curioso foi levando em consideração pela polícia. Ele diz respeito ao carro usado no dia do crime - um Cobalt com placa clonada. A partir do levantamento de imagens de câmeras de trânsito foi possível detectar indícios de que em 1º, 2 e 7 de fevereiro de 2018, o veículo já havia realizado o mesmo trajeto feito no dia do crime. O que levanta suspeitas sobre o monitoramento da vereadora ou um ensaio do que estaria por vir.