PF pode conseguir acessar mensagens apagadas dos celulares de Vorcaro
Ferramentas de perícia digital usadas pela Polícia Federal permitem recuperar registros e rastrear envio de arquivos mesmo após exclusão de conteúdos
247 - A análise dos celulares apreendidos do banqueiro Daniel Vorcaro, dono do Banco Master, pode permitir à Polícia Federal (PF) acessar registros de mensagens e arquivos que teriam sido apagados do dispositivo. A extração de dados realizada em aparelhos apreendidos em operações policiais utiliza ferramentas tecnológicas capazes de recuperar informações mesmo quando os conteúdos foram excluídos ou enviados em formatos que deveriam desaparecer após a visualização, como ocorreu no caso investigado envolvendo Vorcaro, segundo o O Globo.
A perícia digital conduzida pela PF utiliza diferentes programas e metodologias para acessar e examinar dados armazenados em celulares e computadores. Especialistas explicam que o trabalho de análise envolve a combinação de ferramentas tecnológicas que permitem extrair dados completos dos aparelhos e rastrear vestígios digitais deixados em sistemas e aplicativos.
Extração completa dos dados do aparelho
Após a apreensão de um dispositivo eletrônico, o primeiro passo da perícia é acessar o conteúdo do aparelho. Para isso, a Polícia Federal utiliza softwares especializados que conseguem contornar bloqueios e realizar a extração integral das informações armazenadas.
Entre os principais programas empregados estão o Cellebrite e o GrayKey. Essas ferramentas são capazes de realizar uma cópia completa da memória do celular, em um procedimento conhecido como extração “bit por bit”, que espelha todos os arquivos do dispositivo, incluindo dados ativos e fragmentos armazenados nos bancos internos do sistema.
De acordo com o perito em crimes digitais Wanderson Castilho, mesmo quando mensagens são apagadas ou enviadas em formato de visualização única, ainda permanecem registros técnicos que podem ser analisados durante a perícia. “Quando você apaga ou manda uma informação, ou manda uma informação em visualização única, os registros de que você mandou uma mensagem, os logs disso, ficam armazenados”, afirmou.
Rastreamento de mensagens enviadas por visualização única
As investigações indicam que Vorcaro teria utilizado um método para tentar dificultar o acesso ao conteúdo das mensagens. Segundo a apuração, ele enviava capturas de tela de anotações feitas em seu bloco de notas por meio do recurso de visualização única do WhatsApp.
Mesmo nesses casos, especialistas afirmam que o envio das mensagens deixa rastros nos sistemas do aparelho e dos aplicativos. Esses registros técnicos podem indicar quando a mensagem foi enviada, para quem foi destinada e qual tipo de arquivo foi compartilhado.
Castilho explica que, mesmo que o conteúdo não seja recuperado integralmente, os registros digitais permitem identificar a existência da mensagem e o caminho do arquivo no sistema. “O software mantém registros de que houve uma mensagem naquela data. Ele fixou os registros, os logs. Talvez ele não dê diretamente o conteúdo da imagem, mas é possível recuperar o caminho do arquivo e identificar que ele foi puxado naquela conversa”, explicou.
Softwares usados em investigações no mundo
Os programas Cellebrite e GrayKey estão entre as principais ferramentas utilizadas em perícia digital por órgãos de segurança e inteligência em diversos países.
A Cellebrite, empresa sediada em Israel, desenvolve soluções capazes de desbloquear smartphones e recuperar dados como mensagens apagadas, registros de chamadas e informações armazenadas em aplicativos de terceiros, incluindo o WhatsApp.
Já o GrayKey, criado pela empresa americana Grayshift, é amplamente utilizado para desbloquear dispositivos da Apple, conhecidos por sistemas de criptografia mais robustos. Após acessar o aparelho, o software permite baixar o sistema completo de arquivos para análise detalhada das informações.
Sistema da PF organiza provas digitais
Depois da extração dos dados, a Polícia Federal utiliza o IPED (Indexador e Processador de Evidências Digitais), um programa desenvolvido pela própria instituição para organizar e analisar os arquivos obtidos.
O software permite indexar grandes volumes de dados, transcrever áudios e realizar buscas por palavras-chave dentro do material coletado. Esse processo facilita a análise de dispositivos modernos, que podem armazenar grandes quantidades de informações.
Para preservar a integridade das provas, o IPED gera para cada arquivo uma assinatura digital conhecida como código hash, uma sequência matemática que garante que o conteúdo analisado permaneça inalterado ao longo da investigação.
Especialistas explicam ainda que o sistema organiza automaticamente os arquivos em pastas com base nos primeiros caracteres desse código criptográfico. Dessa forma, diferentes arquivos podem aparecer agrupados na mesma pasta por coincidência matemática, sem qualquer relação direta com o destinatário das mensagens ou com a comunicação investigada.


