Como a PF recuperou mensagens apagadas de Vorcaro

Atualizado em 9 de março de 2026 às 12:22
Agente da Polícia Federal diante de computador. Foto: Divulgação

Peritos criminais afirmam que os programas utilizados pela Polícia Federal para analisar celulares apreendidos conseguem rastrear dados mesmo quando mensagens foram apagadas ou enviadas em modo de visualização única. O procedimento envolve softwares especializados que permitem acessar conteúdos bloqueados por senha ou apagados do dispositivo. A análise inclui a extração e o exame de arquivos eletrônicos presentes no aparelho.

Especialistas em perícia digital ouvidos sob reserva pelo jornal O Globo explicam que a investigação costuma usar diferentes ferramentas de forma complementar. Quando um programa não consegue recuperar determinado conteúdo, outro pode obter o mesmo dado por meio de técnicas distintas.

Segundo os peritos, o primeiro passo após a apreensão de um celular é “quebrar a senha” para acessar o sistema do aparelho. Entre as ferramentas usadas pela PF estão os programas Cellebrite e GrayKey, sistemas que realizam uma chamada “extração bruta”, copiando integralmente os dados armazenados no dispositivo.

O método consiste em uma cópia “bit por bit”, que espelha todo o conteúdo do celular ou computador, inclusive fragmentos de arquivos armazenados no banco de dados do sistema. O perito em crimes digitais Wanderson Castilho afirma que essa técnica permite rastrear registros de mensagens que foram apagadas ou enviadas em visualização única.

Segundo ele, mesmo que o conteúdo desapareça do aplicativo, os registros da ação permanecem armazenados. “Quando você apaga ou manda uma informação, ou manda uma informação em visualização única, os registros de que você mandou uma mensagem, os logs disso, ficam armazenados”, explicou.

O CEO do Banco Master, Daniel Vorcaro. Foto: Ana Paula Paiva/Valor

Investigações apontam que o banqueiro Daniel Vorcaro, dono do Banco Master, utilizava capturas de tela de anotações enviadas no formato de visualização única para se comunicar. Ele usou esse método ao trocar mensagens com o ministro Alexandre de Moraes, do Supremo Tribunal Federal (STF), no dia em que foi preso pela primeira vez, em novembro de 2025.

Castilho explica que mesmo nesse tipo de envio é possível rastrear informações como data, destinatário e origem do arquivo. O especialista afirma que o aplicativo usado por Vorcaro permite visualização única apenas para imagens e vídeos, o que indica que as capturas de tela foram salvas previamente no aparelho.

“O software mantém registros de que houve uma mensagem naquela data. Ele fixou os registros, os logs. Talvez ele não dê diretamente o conteúdo da imagem, mas é possível recuperar o caminho do arquivo e identificar que ele foi puxado naquela conversa”, prosseguiu.

Além da extração inicial, a PF utiliza o programa IPED (Indexador e Processador de Evidências Digitais) para organizar e analisar grandes volumes de dados. O software permite indexar arquivos, transcrever áudios e localizar palavras-chave nas investigações.

Também gera uma assinatura digital chamada hash para cada arquivo, garantindo a integridade das provas. Segundo especialistas, a organização automática em pastas ocorre com base em caracteres desse código criptográfico, o que significa que arquivos diferentes podem aparecer na mesma pasta sem indicar que tenham sido enviados para a mesma pessoa.

Caique Lima
Caique Lima, 27. Jornalista do DCM desde 2019 e amante de futebol.