Lidar com ameaças e insultos virtuais

Identificação do agressor

This is a preview lesson

Register or sign in to take this lesson.

Nos dias seguintes, o grupo permaneceu firme na sua pesquisa. O Lucas aprofundou a análise digital, cruzando dados de várias fontes e utilizando ferramentas de busca mais avançadas sugeridas pelo professor de TIC. Dessa forma, conseguiram traçar a origem geográfica aproximada do endereço IP, limitando a busca. Enquanto isso, a Maria concentrou-se em entender o perfil psicológico do agressor. Criou um banco de dados com todas as mensagens, catalogando os temas e a linguagem utilizada. Isso ajudou a identificar possíveis motivações e padrões comportamentais. O João usou as suas competências em redes para verificar se alguém próximo deles apresentava comportamentos suspeitos ou tinha um histórico de conflitos com a Sofia. Um dia, o Lucas conseguiu traçar uma ligação entre o endereço IP revelado e uma conta numa rede social que, de forma ambígua, tinha interagido com a Sofia, no passado. Embora a conta estivesse registada sob um pseudónimo, eles aperceberam-se de que a atividade recente coincidia com os horários das mensagens anónimas. O grupo decidiu monitorizar essa conta mais de perto, reunindo provas suficientes antes de tomar qualquer ação direta.