Caso Banco Master: como a PF acessou celular apreendido de Vorcaro mesmo sem senha

Aparelho teve dados extraídos com softwares usados em grandes operações

Agência O Globo

Publicidade

A apreensão do celular do banqueiro Daniel Vorcaro, dono do Banco Master, colocou em evidência um dos recursos mais sensíveis — e estratégicos — das investigações da Polícia Federal: a capacidade de extrair dados de aparelhos bloqueados, desligados ou sem a colaboração dos investigados.

Em depoimento à PF, Vorcaro se recusou a fornecer a senha do próprio celular, alegando receio de vazamento de informações pessoais e de suas relações privadas. Ainda assim, o conteúdo do aparelho dele, de parentes, ex-sócios e do investidor Nelson Tanure já foi integralmente extraído no âmbito da Operação Compliance Zero.

O material foi analisado em uma sala de acesso restrito do Instituto Nacional de Criminalística, em Brasília, e encaminhado à Procuradoria-Geral da República. O teor das mensagens e áudios será decisivo para a definição do destino do inquérito no Supremo Tribunal Federal, sob relatoria do ministro Dias Toffoli.

Oportunidade com segurança!

Preservar o celular é o primeiro passo

Assim que apreendido, o celular passa a ser tratados como cena de crime digital. O procedimento inicial é impedir qualquer comunicação externa que permita a exclusão remota de dados. Para isso, os aparelhos são colocados em recipientes metálicos — bolsas ou caixas — que funcionam como gaiolas de Faraday, bloqueando sinais de Wi-Fi, Bluetooth e rede celular.

A técnica preserva a chamada cadeia de custódia, essencial para garantir que as provas digitais tenham validade jurídica ao longo do processo.

Softwares quebram senhas e barreiras

Na etapa seguinte, entram em cena ferramentas de uso restrito adotadas pela PF, como o Cellebrite (Israel) e o GreyKey (Estados Unidos). Esses programas permitem acessar mensagens, arquivos, fotos, registros de aplicativos e históricos de navegação em celulares com sistemas iOS (iPhone) e Android, mesmo quando estão bloqueados.

Continua depois da publicidade

Se o aparelho estiver ligado, os softwares tentam identificar e romper a senha ao se conectar via cabo. Caso esteja desligado ou danificado, os peritos podem recorrer ao método conhecido como chip off, em que o dispositivo é desmontado para retirada do chip de memória e extração direta dos dados.

No caso de Vorcaro, que utilizava um iPhone 17 Pro, a perícia tende a ser mais complexa. Modelos mais recentes contam com camadas adicionais de criptografia, exigindo atualizações constantes dos programas forenses.

Embora mensagens e arquivos não desapareçam com o tempo, a extração precisa ser feita quanto antes. Parte das informações que facilitam a quebra da senha fica armazenada em memórias temporárias do aparelho.

Análise em larga escala

A extração dos dados no caso Banco Master foi coordenada pelo perito Luiz Felipe Nassif, chefe do Serviço de Perícias em Informática da PF. Formado pelo Instituto Militar de Engenharia, Nassif atuou em investigações como a Lava-Jato e a Lesa-Pátria.

Ele é o idealizador do Indexador e Processador de Evidências Digitais (Idep), software utilizado há mais de dez anos pela PF para localizar dados relevantes em meio a milhões de gigabytes. No caso do Banco Master, investigadores analisam, entre outros pontos, grupos de WhatsApp mantidos por Vorcaro, como o “MasterFictor”, criado poucos dias antes da primeira fase da operação.