Aparelho teve dados extraídos com softwares usados em grandes operações
A Polícia Federal mostrou mais uma vez que nenhum aparelho digital está fora do alcance. O celular de Daniel Vorcaro, dono do Banco Master, foi apreendido mesmo com o banqueiro se recusando a fornecer a senha — e o conteúdo já foi integralmente extraído. Além do próprio Vorcaro, dados de parentes, ex-sócios e do investidor Nelson Tanure também foram analisados na Operação Compliance Zero.
O material passou por uma sala de acesso restrito do Instituto Nacional de Criminalística, em Brasília, antes de ser enviado à Procuradoria-Geral da República. Mensagens e áudios podem decidir o destino do inquérito no Supremo, sob relatoria do ministro Dias Toffoli.
Assim que apreendido, o celular vira cena de crime digital. Para impedir qualquer tentativa de apagar informações remotamente, os aparelhos são colocados em gaiolas de Faraday, bloqueando Wi-Fi, Bluetooth e rede celular.
Veja também
.jpeg)
Polícia Federal abre nova investigação sobre o BRB e apura indícios adicionais de gestão fraudulenta
Depois, entram em ação softwares de uso restrito como o Cellebrite (Israel) e o GreyKey (EUA). Eles conseguem acessar mensagens, arquivos, fotos, históricos e apps, mesmo em celulares bloqueados ou desligados. Se o dispositivo estiver danificado, a técnica conhecida como chip off permite extrair dados diretamente do chip de memória.
No caso de Vorcaro, que tinha um iPhone 17 Pro, a perícia é ainda mais complexa. Modelos mais novos têm camadas extras de criptografia, exigindo atualização constante dos softwares forenses.
Embora mensagens e arquivos não desapareçam com o tempo, a quebra da senha precisa ser feita rapidamente, antes que dados temporários importantes se percam.
Curtiu? Siga o PORTAL DO ZACARIAS no Facebook, Twitter e no Instagram.
Entre no nosso Grupo de WhatApp, Canal e Telegram
A extração no caso do Banco Master foi coordenada pelo perito Luiz Felipe Nassif, chefe do Serviço de Perícias em Informática da PF e idealizador do software Indexador e Processador de Evidências Digitais (Idep). Com experiência em operações como Lava Jato e Lesa-Pátria, Nassif e sua equipe analisaram milhões de gigabytes de dados, incluindo grupos de WhatsApp secretos, como o “MasterFictor”, criado dias antes da primeira fase da operação.