Tecnologia de Ponta na Investigação da Polícia Federal
A Polícia Federal (PF) está utilizando ferramentas de última geração para acessar dados de dispositivos móveis relacionados ao caso do banqueiro Vorcaro. O celular do proprietário do Master, além de outros aparelhos pertencentes a familiares e ex-sócios, foi apreendido em fases da Operação Compliance Zero. O conteúdo foi extraído em uma sala de segurança no Instituto Nacional de Criminalística (INC), em Brasília, antes de ser enviado à Procuradoria-Geral da República (PGR).
Segundo Míriam Leitão, o banqueiro enfrenta investigações pela PF, que está focada em suspeitas de crimes financeiros. Não obstante a falta de colaboração do banqueiro, a PF conta com dois programas avançados — um israelense e outro americano — que conseguem quebrar senhas e acessar uma vasta gama de dados. A informação contida nas mensagens e áudios do celular é crucial para a continuidade do caso no Supremo Tribunal Federal (STF). O relator do inquérito, ministro Dias Toffoli, já sinalizou a possibilidade de remeter o caso à primeira instância após a conclusão das investigações.
Equipe de Peritos e Metodologia de Acesso aos Dados
O procurador-geral da República, Paulo Gonet, e uma equipe de quatro peritos escolhidos por Toffoli já estão analisando o material obtido. A extração dos celulares foi coordenada pelo perito Luiz Felipe Nassif, que é chefe do Serviço de Perícias em Informática da PF e possui vasta experiência em operações de grande escala, incluindo a Lava-Jato. Nassif idealizou um software conhecido como Indexador e Processador de Evidências Digitais (Idep), amplamente utilizado pela PF para processar grandes volumes de dados.
Para garantir a integridade dos dados, os celulares foram armazenados em um recipiente metálico que bloqueia ondas eletromagnéticas, evitando que os dispositivos se conectem a redes e tenham arquivos apagados remotamente. Esse cuidado é parte do protocolo de preservação da “cadeia de custódia” dos dados, tratados como uma “cena do crime”.
Processo de Extração e Análise de Dados
Os dispositivos são conectados a equipamentos dos softwares Cellebrite e Greykey, conhecidos pela capacidade de contornar senhas e acessos nos sistemas iOS e Android. No caso do celular de Vorcaro, um iPhone 17 Pro, a extração pode ser mais demorada devido aos obstáculos digitais. O tempo estimado para a extração e análise varia de uma semana a um mês, dependendo da quantidade de dados a ser processada.
Dentro do WhatsApp de Vorcaro, estão grupos que despertam o interesse da PF, como o “MasterFictor”, criado pouco antes de sua prisão durante a operação. O grupo anunciou a intenção de aquisição das ações de Vorcaro no Master por R$ 3 bilhões, com auxílio de investidores de Dubai, cujos nomes permanecem em sigilo. Recentemente, as empresas Fictor Holding e Fictor Invest solicitaram recuperação judicial devido a dívidas acumuladas que totalizam R$ 4,2 bilhões.
Interações no WhatsApp e Novos Envolvimentos
Dentre os grupos identificados no WhatsApp de Vorcaro, cinco mencionam a gestora Reag e seu fundador, João Carlos Mansur, que também é alvo da operação. Assim como o Master, a Reag teve sua liquidação decretada pelo Banco Central. Parte desse material foi anteriormente enviado à CPI do INSS, mas recentemente o acesso foi restringido por decisão de Toffoli.
O segundo perito designado por Toffoli para atuar no caso é Enelson da Cruz Filho, especialista em análise financeira da Polícia Federal e com formação em Ciências Contábeis. Ele deve contribuir na verificação de planilhas e tabelas que provavelmente estão entre os dados apreendidos.
A perícia da PF possui técnicas especializadas para recuperar arquivos, mensagens e áudios que podem ter sido apagados pelos envolvidos. Um método utilizado é o datacarving, que analisa o armazenamento bruto dos dispositivos em busca de fragmentos que possam ajudar a reconstituir dados excluídos ou corrompidos. Essa ação é um passo fundamental para a elucidação do caso e o aprofundamento das investigações financeiras em curso.
