{"id":42056,"date":"2026-03-09T10:32:14","date_gmt":"2026-03-09T13:32:14","guid":{"rendered":"https:\/\/minutobahia24h.com.br\/?p=42056"},"modified":"2026-03-09T10:32:15","modified_gmt":"2026-03-09T13:32:15","slug":"peritos-criminais-afirmam-que-programas-usados-pela-pf-para-acessar-conteudo-de-celular-permitem-rastrear-mensagens-apagadas","status":"publish","type":"post","link":"https:\/\/minutobahia24h.com.br\/?p=42056","title":{"rendered":"Peritos criminais afirmam que programas usados pela PF para acessar conte\u00fado de celular permitem rastrear mensagens apagadas"},"content":{"rendered":"<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img data-recalc-dims=\"1\" fetchpriority=\"high\" decoding=\"async\" width=\"800\" height=\"551\" src=\"https:\/\/i0.wp.com\/minutobahia24h.com.br\/wp-content\/uploads\/2026\/03\/Sem-titulo-96.jpg?resize=800%2C551&#038;ssl=1\" alt=\"\" class=\"wp-image-42057\" srcset=\"https:\/\/i0.wp.com\/minutobahia24h.com.br\/wp-content\/uploads\/2026\/03\/Sem-titulo-96.jpg?w=885&amp;ssl=1 885w, https:\/\/i0.wp.com\/minutobahia24h.com.br\/wp-content\/uploads\/2026\/03\/Sem-titulo-96.jpg?resize=300%2C207&amp;ssl=1 300w, https:\/\/i0.wp.com\/minutobahia24h.com.br\/wp-content\/uploads\/2026\/03\/Sem-titulo-96.jpg?resize=768%2C529&amp;ssl=1 768w, https:\/\/i0.wp.com\/minutobahia24h.com.br\/wp-content\/uploads\/2026\/03\/Sem-titulo-96.jpg?resize=750%2C517&amp;ssl=1 750w\" sizes=\"(max-width: 800px) 100vw, 800px\" \/><figcaption class=\"wp-element-caption\">Agente da PF diante de computador: investigadores utilizam t\u00e9cnicas complementares ao periciar equipamentos eletr\u00f4nicos, como no caso do celular de Vorcaro \u2014 Foto: Divulga\u00e7\u00e3o<br><\/figcaption><\/figure>\n<\/div>\n\n\n<p>A an\u00e1lise do conte\u00fado de celulares apreendidos em opera\u00e7\u00f5es policiais, como o do banqueiro\u00a0<a class=\"\" href=\"https:\/\/oglobo.globo.com\/tudo-sobre\/personalidade\/daniel-vorcaro\/\">Daniel Vorcaro<\/a>, dono do\u00a0<a class=\"\" href=\"https:\/\/oglobo.globo.com\/tudo-sobre\/empresa\/banco-master\/\">Banco Master<\/a>, pela Pol\u00edcia Federal (PF) envolve uma s\u00e9rie de ferramentas tecnol\u00f3gicas que permitem acessar os dados mesmo quando os aparelhos est\u00e3o bloqueados por senhas ou desligados ou as informa\u00e7\u00f5es foram exclu\u00eddas do dispositivo. O processo de extra\u00e7\u00e3o e per\u00edcia dos dados de celulares \u00e9 feito por meio de programas e metodologias da PF que garantem, inclusive, a rastreabilidade de mensagens de visualiza\u00e7\u00e3o \u00fanica e de arquivos apagados. O GLOBO conversou nos \u00faltimos dias com peritos forenses para explicar como a investiga\u00e7\u00e3o utiliza esses recursos para extrair e examinar as informa\u00e7\u00f5es a partir de arquivos eletr\u00f4nicos.<\/p>\n\n\n\n<p>Peritos da PF ouvidos de forma reservada, j\u00e1 que alguns deles ainda est\u00e3o na ativa, afirmam que a abordagem em busca de evid\u00eancias costuma ser complementar, isto \u00e9, o que algum programa pode ser incapaz de extrair, outro conseguir\u00e1. Independentemente da forma de an\u00e1lise, explicam, o primeiro passo ap\u00f3s a apreens\u00e3o de aparelhos eletr\u00f4nicos \u00e9 \u201cquebrar a senha\u201d e acessar o conte\u00fado.<\/p>\n\n\n\n<p>Para isso, a PF utiliza ferramentas como o Cellebrite e o Graykey, que realizam uma \u201cextra\u00e7\u00e3o bruta\u201d copiando absolutamente tudo o que est\u00e1 no aparelho, incluindo at\u00e9 mesmo fragmentos perdidos diretamente do banco de dados. \u00c9 o que os peritos chamam de c\u00f3pia \u201cbit por bit\u201d, que significa basicamente espelhar todo e qualquer conte\u00fado presente em notebooks ou celulares.<\/p>\n\n\n\n<p>Segundo o perito em crimes digitais Wanderson Castilho, \u00e9 a recupera\u00e7\u00e3o desses fragmentos que permite rastrear o envio de arquivos que foram apagados ou, no caso da investiga\u00e7\u00e3o envolvendo o celular de Vorcaro, de mensagens de visualiza\u00e7\u00e3o \u00fanica:<\/p>\n\n\n\n<p>\u2014 Quando voc\u00ea apaga ou manda uma informa\u00e7\u00e3o, ou manda uma informa\u00e7\u00e3o em visualiza\u00e7\u00e3o \u00fanica, os registros de que voc\u00ea mandou uma mensagem, os logs disso, ficam armazenados.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Visualiza\u00e7\u00e3o \u00fanica<\/h2>\n\n\n\n<p>De acordo com as investiga\u00e7\u00f5es, Vorcaro utilizava uma t\u00e9cnica para tentar evitar que a troca de mensagens em si ficasse facilmente acess\u00edvel: enviava capturas de tela (prints) de anota\u00e7\u00f5es feitas no seu bloco de notas aos remetentes no formato de visualiza\u00e7\u00e3o \u00fanica. Como revelou a colunista Malu Gaspar, do GLOBO, foi dessa forma que ele se comunicou com o ministro Alexandre de Moraes, do Supremo Tribunal Federal (STF), no dia de sua primeira pris\u00e3o, em novembro de 2025.<\/p>\n\n\n\n<p>Entretanto, como detalha Castilho, mesmo quando a mensagem \u00e9 enviada dessa forma \u00e9 poss\u00edvel realizar a rastreabilidade dos arquivos enviados por Vorcaro, inclusive com informa\u00e7\u00f5es sobre hor\u00e1rio e destinat\u00e1rio. O perito destacou que o aplicativo utilizado por Vorcaro, o WhatsApp, permite apenas que sejam enviadas mensagens de visualiza\u00e7\u00e3o \u00fanica com imagens e v\u00eddeos. Como Vorcaro remetia capturas de tela, ele necessariamente usava imagens que, em algum momento, haviam sido salvas no seu dispositivo, mesmo que ele viesse a apag\u00e1-las posteriormente.<\/p>\n\n\n\n<p>\u2014 O software mant\u00e9m registros de que houve uma mensagem naquela data. Ele fixou os registros, os logs. Talvez ele n\u00e3o d\u00ea diretamente o conte\u00fado da imagem, mas \u00e9 poss\u00edvel recuperar o caminho do arquivo e identificar que ele foi puxado naquela conversa \u2014 diz o especialista em per\u00edcia digital.<\/p>\n\n\n\n<p>Mesmo que mensagens sejam apagadas ou enviadas para sumir logo em seguida, o perito destaca que os logs \u2014 informa\u00e7\u00f5es de quando foram enviadas e para quem \u2014 das conversas podem ser armazenados e recuperados. Com esses registros, o software consegue, por exemplo, identificar o caminho do arquivo, para quem ele foi enviado, a data e o tipo de documento, revertendo a l\u00f3gica do apagamento do conte\u00fado.<\/p>\n\n\n\n<p>Peritos da PF ouvidos pelo GLOBO destacaram que diversos fatores contribuem para isso, e um deles \u00e9 exatamente o momento da apreens\u00e3o. No caso espec\u00edfico do banqueiro, as mensagens trocadas por Vorcaro foram escritas por ele na tarde do dia em que foi preso pela PF. Em outras palavras, mesmo enviando as mensagens por visualiza\u00e7\u00e3o \u00fanica, o espelhamento dos arquivos do seu dispositivo mostrou que as imagens continuavam salvas no seu celular, ou seja, ainda n\u00e3o tinham sequer sido apagadas.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Recurso israelense<\/h2>\n\n\n\n<p>O Cellebrite e o GrayKey, usados pela PF, s\u00e3o as duas principais ferramentas de per\u00edcia forense digital e duas das mais utilizadas por \u00f3rg\u00e3os de seguran\u00e7a e intelig\u00eancia ao redor do mundo. Os dois programas permitem desbloquear smartphones, contornar senhas e extrair dados. A Cellebrite \u00e9 uma empresa israelense e vende solu\u00e7\u00f5es que prometem recuperar at\u00e9 mesmo mensagens apagadas, registros de chamadas e dados de aplicativos de terceiros, como o WhatsApp.<\/p>\n\n\n\n<p>J\u00e1 o GrayKey \u00e9 desenvolvido pela empresa americana Grayshift. Seu foco de atua\u00e7\u00e3o \u00e9 principalmente no desbloqueio de aparelhos da Apple, conhecidos pela sua forte criptografia. Ap\u00f3s a descoberta da senha, a ferramenta tamb\u00e9m faz o download do sistema de arquivos completo do dispositivo, permitindo a an\u00e1lise forense das mensagens, fotos e dados de aplicativos.<\/p>\n\n\n\n<p>Como celulares modernos possuem terabytes de mem\u00f3ria, analisar apenas a extra\u00e7\u00e3o bruta seria invi\u00e1vel. \u00c9 nesse momento que a PF utiliza o IPED (Indexador e Processador de Evid\u00eancias Digitais), um programa pr\u00f3prio utilizado para organizar arquivos, transcrever \u00e1udios e facilitar a busca por palavras-chave (como o termo \u201cgolpe\u201d, muito buscado nas investiga\u00e7\u00f5es do 8 de Janeiro).<\/p>\n\n\n\n<p>O IPED, no entanto, foca principalmente em backups. Os arquivos entregues pela PF \u00e0 Comiss\u00e3o Parlamentar de Inqu\u00e9rito (CPI) do INSS, do Congresso, eram fruto de um espelhamento de arquivos salvos em nuvem processados pelo IPED, e por isso n\u00e3o continham o hist\u00f3rico completo de conversas do WhatsApp (com exce\u00e7\u00e3o de um \u00fanico backup salvo pelo pr\u00f3prio banqueiro de uma conversa com a namorada).<\/p>\n\n\n\n<p>Foi a mec\u00e2nica desse sistema que embasou a defesa de Moraes na \u00faltima sexta-feira para negar ter sido o destinat\u00e1rio das mensagens de Vorcaro no dia de sua pris\u00e3o. O magistrado argumentou que os prints extra\u00eddos do celular do banqueiro estavam na mesma pasta que arquivos de outros contatos, sugerindo que as mensagens n\u00e3o teriam sido enviadas a ele. Especialistas e peritos esclarecem que a divis\u00e3o nas pastas do IPED n\u00e3o tem qualquer rela\u00e7\u00e3o com o destinat\u00e1rio da mensagem.<\/p>\n\n\n\n<p>Para garantir a integridade das provas, o IPED gera para cada arquivo uma \u201cassinatura digital\u201d chamada de c\u00f3digo hash (uma sequ\u00eancia matem\u00e1tica de letras e n\u00fameros). Ao cria pastas para exibir os dados visualmente, o software agrupa os arquivos usando automaticamente os dois primeiros caracteres desse c\u00f3digo. Portanto, se uma captura de tela e o contato de uma pessoa terminam na mesma pasta, trata-se apenas de uma coincid\u00eancia criptogr\u00e1fica, e n\u00e3o de uma prova de envio.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>A an\u00e1lise do conte\u00fado de celulares apreendidos em opera\u00e7\u00f5es policiais, como o do banqueiro\u00a0Daniel Vorcaro, dono do\u00a0Banco Master, pela Pol\u00edcia Federal (PF) envolve uma s\u00e9rie de ferramentas tecnol\u00f3gicas que permitem acessar os dados mesmo quando os aparelhos est\u00e3o bloqueados por senhas ou desligados ou as informa\u00e7\u00f5es foram exclu\u00eddas do dispositivo. O processo de extra\u00e7\u00e3o e [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":42057,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[39],"tags":[],"class_list":["post-42056","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-politica"],"aioseo_notices":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/minutobahia24h.com.br\/wp-content\/uploads\/2026\/03\/Sem-titulo-96.jpg?fit=885%2C610&ssl=1","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/minutobahia24h.com.br\/index.php?rest_route=\/wp\/v2\/posts\/42056","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/minutobahia24h.com.br\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/minutobahia24h.com.br\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/minutobahia24h.com.br\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/minutobahia24h.com.br\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=42056"}],"version-history":[{"count":1,"href":"https:\/\/minutobahia24h.com.br\/index.php?rest_route=\/wp\/v2\/posts\/42056\/revisions"}],"predecessor-version":[{"id":42058,"href":"https:\/\/minutobahia24h.com.br\/index.php?rest_route=\/wp\/v2\/posts\/42056\/revisions\/42058"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/minutobahia24h.com.br\/index.php?rest_route=\/wp\/v2\/media\/42057"}],"wp:attachment":[{"href":"https:\/\/minutobahia24h.com.br\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=42056"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/minutobahia24h.com.br\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=42056"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/minutobahia24h.com.br\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=42056"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}