A análise de celulares apreendidos em operações policiais, como no caso do banqueiro Daniel Vorcaro, proprietário do Banco Master, realizada pela Polícia Federal (PF), envolve um conjunto sofisticado de ferramentas tecnológicas. Esses recursos permitem acessar informações mesmo quando os dispositivos estão bloqueados por senha, desligados ou tiveram dados excluídos.
PARTICIPE DO NOSSO GRUPO NO WHATSAPP E RECEBA NOTÍCIAS
O processo, conhecido como perícia digital, garante rastreabilidade completa, inclusive de arquivos apagados ou mensagens de visualização única.
Extração e perícia: como funciona
Segundo peritos ouvidos pela reportágem do O Globo, de forma reservada, já que alguns ainda atuam na ativa, o processo de análise é complementar: quando um programa não consegue acessar certas informações, outro é capaz de recuperá-las.
Veja também
Uniarp e Secretaria de Educação firmam parceria para avaliações psicológicas
Videira recebe 4ª Mostra Chica Pelega com 101 filmes e oficinas
“O primeiro passo após a apreensão de aparelhos eletrônicos é ‘quebrar a senha’ e acessar o conteúdo”, afirmam. Entre as ferramentas mais utilizadas estão o Cellebrite e o GrayKey, que realizam uma extração completa, chamada de “bit por bit”, copiando todos os dados do aparelho, incluindo fragmentos perdidos diretamente do banco de dados.
O especialista em crimes digitais Wanderson Castilho explica que a recuperação desses fragmentos permite rastrear arquivos enviados, mesmo que tenham sido apagados ou enviados como mensagens de visualização única:
“Quando você apaga ou manda uma informação, ou manda uma informação em visualização única, os registros de que você mandou uma mensagem, os logs disso, ficam armazenados.”
Mensagens de visualização única não escapam da perícia
Vorcaro utilizava capturas de tela de anotações em seu bloco de notas e as enviava em formato de visualização única.
Conforme revelou a colunista Malu Gaspar, do GLOBO, foi dessa forma que ele se comunicou com o ministro Alexandre de Moraes, do Supremo Tribunal Federal (STF), no dia de sua primeira prisão, em novembro de 2025.
Mesmo nesse formato, é possível rastrear os arquivos enviados, com informações sobre destinatário e horário. Castilho detalha que, como o WhatsApp permite visualização única apenas de imagens e vídeos, as capturas de tela enviadas por Vorcaro necessariamente permaneciam salvas no dispositivo antes de serem compartilhadas.
“O software mantém registros de que houve uma mensagem naquela data. Talvez não dê diretamente o conteúdo da imagem, mas é possível recuperar o caminho do arquivo e identificar que ele foi puxado naquela conversa.”
Ferramentas e metodologia da PF
O Cellebrite, empresa israelense, e o GrayKey, desenvolvido pela americana Grayshift, são líderes globais em desbloqueio e extração de dados.
Após desbloquear o aparelho, os programas permitem o download completo do sistema de arquivos, incluindo fotos, mensagens e registros de aplicativos.
Para organizar os grandes volumes de informações, a PF utiliza o IPED (Indexador e Processador de Evidências Digitais), que transcreve áudios, facilita buscas por palavras-chave e gera assinaturas digitais chamadas códigos hash, garantindo integridade das provas.
No caso de Vorcaro, as mensagens enviadas no dia da prisão ainda estavam salvas no celular, demonstrando que, mesmo após envio em visualização única, os arquivos podem ser rastreados.
O IPED organiza os arquivos em pastas de forma automatizada, de acordo com o código hash, o que pode gerar coincidências aparentes de destinatário, mas sem relação direta com a pessoa que recebeu a mensagem.

