Perícia da PF mira celular de Daniel Vorcaro e pode definir destino do caso no STF
Conteúdo extraído de aparelhos apreendidos na Operação Compliance Zero já está sob análise da PGR e de peritos indicados por Dias Toffoli
247 – A Polícia Federal avançou na análise do conteúdo digital de celulares apreendidos nas duas fases da Operação Compliance Zero, inclusive o aparelho do dono do Banco Master, Daniel Vorcaro, que, em depoimento, disse ter “amigos de todos os Poderes” e se recusou a fornecer a senha do próprio telefone por temer vazamentos de suas “relações pessoais e privadas”. A disputa em torno do acesso ao material, que envolve investigação, foro e controle de informações sensíveis, pode definir se o caso permanece no Supremo Tribunal Federal (STF) ou segue para a primeira instância.
As informações foram publicadas pelo jornal O Globo, que relata que o conteúdo de aparelhos de Vorcaro, de parentes e ex-sócios, e também do investidor Nelson Tanure, já foi extraído em uma sala de acesso restrito do Instituto Nacional de Criminalística (INC), em Brasília, e depois encaminhado à Procuradoria-Geral da República (PGR). Mesmo sem a colaboração do banqueiro, a PF dispõe de ferramentas especializadas capazes de tentar romper bloqueios e acessar parte relevante dos arquivos.
Extração em ambiente restrito e material sob guarda da PGR
Segundo o relato, a extração foi feita seguindo procedimentos de preservação do conteúdo digital, tratado como “cena do crime” para manter a cadeia de custódia. Em um primeiro momento, os celulares são acondicionados em recipiente metálico que bloqueia ondas eletromagnéticas e sinal de Wi-Fi, com o objetivo de impedir conexões a redes e reduzir o risco de exclusões remotas de dados.
O teor das mensagens e dos áudios trocados por Vorcaro, ainda de acordo com a reportagem, tende a ser decisivo para o futuro do inquérito no STF. O ministro Dias Toffoli, relator do caso, já reconheceu a possibilidade de enviar o procedimento à primeira instância quando forem “encerradas as investigações”, o que adiciona um componente político-institucional ao trabalho técnico: a forma como o conteúdo é interpretado pode influenciar o debate sobre a competência do Supremo.
Ferramentas para quebrar senhas e o desafio do “último modelo”
A PF conta com dois programas citados na reportagem: Cellebrite (israelense) e Greykey (americano), descritos como capazes de romper senhas e barreiras para acessar sistemas iOS (iPhone) e Android (Google). Esses sistemas precisam ser atualizados de forma recorrente, acompanhando o lançamento de novos modelos e camadas de segurança.
No caso específico do celular de Vorcaro, apontado como um iPhone 17 Pro, a extração pode demandar mais tempo por haver mais obstáculos digitais. O prazo usual de extração e análise, conforme a prática descrita, pode variar de uma semana a um mês, dependendo do volume de material e do tamanho do conjunto de dados a ser processado.
Aqui, a recusa do investigado em fornecer a senha ganha relevância política e jurídica. Em vez de colaborar, Vorcaro optou por alegar o risco de exposição de sua rede de contatos e de sua vida privada. Ainda assim, a PF busca caminhos técnicos para avançar, numa dinâmica que, no limite, pode intensificar disputas sobre garantias, vazamentos e seletividade no uso de informações — um terreno onde abusos e distorções processuais podem alimentar práticas de lawfare quando o controle institucional falha.
Quem coordena a perícia e como a PF organiza grande volume de dados
A extração dos celulares foi coordenada pelo perito Luiz Felipe Nassif, chefe do Serviço de Perícias em Informática da PF. Segundo o texto, ele é formado no Instituto Militar de Engenharia do Exército (IME), já atuou em grandes operações como a Lava-Jato e a Lesa-Pátria e é especialista em processamento de grande volume de dados e inteligência artificial.
A reportagem aponta que Nassif idealizou o Indexador e Processador de Evidências Digitais (Idep), software usado há mais de dez anos pela PF para identificar dados de interesse em meio a volumes massivos de informação digital. Em investigações nas quais celulares, mensagens e arquivos se tornam o centro do caso, esse tipo de ferramenta é o que permite transformar milhões de gigabytes em trilhas pesquisáveis, cruzando conversas, documentos, áudios e metadados.
Esse ponto ajuda a entender por que o material extraído é tratado como potencial divisor de águas: o que está no aparelho pode não apenas apontar interlocutores e rotas de decisão, como também influenciar discussões sobre foro e sobre quais instituições terão a palavra final.
Grupos no WhatsApp, Reag, Fictor e o contexto empresarial da investigação
Entre os itens de interesse, a reportagem menciona que no WhatsApp de Vorcaro havia um grupo chamado “MasterFictor”, criado em 12 de novembro de 2025, cinco dias antes de ele ser preso na primeira fase da Operação Compliance Zero. Pouco antes da deflagração dessa fase, o grupo Fictor teria anunciado que compraria as ações de Vorcaro no Master por R$ 3 bilhões, com apoio de investidores de Dubai cujos nomes não foram revelados.
O texto também registra que, na mesma semana da publicação, as empresas Fictor Holding e Fictor Invest entraram com pedido de recuperação judicial para honrar dívidas e compromissos que somam R$ 4,2 bilhões. Além disso, aparecem no WhatsApp de Vorcaro cinco grupos que mencionam a gestora Reag ou seu fundador João Carlos Mansur, também alvo da operação. O Globo relata que, assim como o Master, a Reag teve a liquidação decretada pelo Banco Central.
Parte do material, segundo a reportagem, chegou a ser repassada à CPI do INSS, mas teve o acesso bloqueado por decisão de Toffoli. Esse detalhe, em especial, amplia o debate sobre controle e transparência: quando dados circulam entre órgãos e instâncias políticas, a fronteira entre apuração legítima e uso instrumental de informação se torna ainda mais sensível.
Recuperação de apagados e perícia financeira para planilhas e tabelas
Além do núcleo de informática, outro perito escolhido por Toffoli para atuar no caso é Enelson da Cruz Filho, descrito como especialista em análise financeira da Polícia Federal. Formado em Ciências Contábeis, ele já atuou no caso dos descontos indevidos do INSS e deve auxiliar na verificação de planilhas e tabelas que possam estar no material apreendido.
A PF, conforme o relato, também utiliza técnicas para recuperar arquivos, áudios e mensagens apagados. Uma delas é o datacarving, que varre o armazenamento bruto dos dispositivos para tentar recompor dados excluídos ou corrompidos a partir de fragmentos. Em investigações digitais, esse tipo de procedimento pode ser decisivo não apenas para identificar conteúdos, mas para reconstruir cronologias e conexões que, de outra forma, permaneceriam invisíveis.
Ao final, a disputa sobre o que será encontrado e como será usado o conteúdo do telefone — especialmente em um caso com menção a contatos em Brasília e debate sobre competência do STF — pode acabar funcionando como eixo central do inquérito. E, quando o processo depende tanto de dados sensíveis quanto de decisões institucionais, cresce a obrigação de garantir rigor técnico, cadeia de custódia e controle contra vazamentos, para que a investigação não seja capturada por interesses externos nem contaminada por instrumentalizações políticas.


