SOFTWARE DA POLÍCIA FEDERAL E PERITOS CONTRADIZEM EXPLICAÇÃO DE ALEXANDRE DE MO
_Fonte Jornal O Sul_
O argumento utilizado pelo ministro Alexandre de Moraes, do Supremo Tribunal Federal (STF), para negar que tenha trocado mensagens com Daniel Vorcaro, do Banco Master, no dia da prisão do banqueiro, contradiz informações do aplicativo utilizado pela Polícia Federal (PF) para extrair os documentos e a análise de peritos especializados na análise de conteúdos de aparelhos eletrônicos.
As conversas de WhatsApp entre Moraes e Vorcaro, em 17 de novembro do ano passado, ocorreram por meio de imagens de visualização única, ou seja, que são apagadas na plataforma após serem abertas. No caso do banqueiro, esses arquivos vinham de anotações feitas no bloco de notas do celular, que ficaram salvas em seu aparelho e foram recuperadas pela PF.
Em nota, Moraes afirmou que os prints das mensagens estavam “vinculados a pastas de outras pessoas” e que a “mensagem e o respectivo contato estão na mesma pasta do computador de quem fez os prints”. Ele se referia aos arquivos extraídos do celular de Vorcaro e enviados à CPMI do INSS.
Pela lógica apresentada pelo ministro, a divisão dos arquivos nas pastas disponibilizadas à CPMI demonstraria que as capturas de tela feitas por Vorcaro seriam direcionadas a terceiros, e não a ele. Entretanto, uma análise dos arquivos revela que os prints e os contatos só foram alocados na mesma pasta por um padrão utilizado pelo software de extração de evidências usado pela PF, que, neste caso, não vincula o arquivo ao seu destinatário no WhatsApp.
Os arquivos são fruto do espelhamento do celular e dos arquivos salvos por Vorcaro remotamente, como no iCloud. O histórico de conversas por WhatsApp não consta nesta extração entregue à CPMI, mas também pode ser recuperado, o que foi feito pela PF no decorrer das investigações. O único histórico de conversa presente nos arquivos da CPMI é entre Vorcaro e sua então namorada, mas porque o próprio banqueiro, antes da prisão, realizou o backup desta conversa e deixou ele salvo na nuvem de sua conta.
Diferentemente do material enviado à CPMI do INSS, o material a que o Globo teve acesso é resultado da extração realizada por um software específico que exibe conjuntamente as mensagens e os arquivos enviados, revertendo, na prática, a visualização única da mensagem.
Neste material, consta no envio das mensagens o número e o nome do ministro Alexandre de Moraes, que foram conferidos e checados pelo jornal.
No caso do conteúdo enviado para a CPI, o material foi extraído por meio de um programa chamado IPED (sigla de Indexador e Processador de Evidências Digitais), desenvolvido em 2012 pela PF e disponível desde 2019 em código aberto. Peritos da PF ouvidos pelo GLOBO afirmam que, diferentemente do que o ministro diz, o fato de os arquivos estarem na mesma pasta não tem relação com o envio de mensagens. Segundo eles, essa distribuição dos prints e dos contatos salvos no celular de Vorcaro, após serem extraídos do celular, é uma organização própria do programa.
No processo de extração, o software indica onde eles estavam guardados no aparelho original, mas os reorganiza de acordo com um algoritmo matemático utilizado para garantir a integridade dos arquivos. A sequência de números e letras se torna uma espécie de “assinatura digital” daquele arquivo.
Os registros dessa extração mostram que os prints das mensagens direcionadas a Moraes foram retirados de uma pasta genérica no sistema iCloud de Vorcaro. Originalmente, os arquivos foram salvos no celular do banqueiro como capturas de tela normais. As capturas foram criadas no dia 17 de novembro de 2025, dia da prisão de Vorcaro. Assim como em qualquer celular, capturas de tela ficam salvas na “Galeria”. Os contatos ficam salvos em outra pasta dentro do dispositivo.
Os dados revelam que, na extração dos dados da nuvem de Vorcaro, as capturas estavam na pasta referente à galeria de imagens do celular, chamada “Personal Library”, assim como todas as outras imagens do celular. Já os contatos estavam salvos, originalmente, em outra pasta, chamada de “Contacts/vCards”.
Peritos da PF que já trabalharam com o IPED, confirmaram que, ao extrair os arquivos, o programa utiliza outra lógica para organizá-los. Segundo o manual de ajuda do software, esses arquivos selecionados pelos investigadores durante a perícia são renomeados e alocados em um diretório criado automaticamente, chamado “Exportados”.
Ao ser salvo no programa, cada arquivo carrega consigo um código criptográfico conhecido como “hash”. É uma forma de validar que o arquivo que foi extraído é exatamente o mesmo que estava no celular de Vorcaro e que nenhuma evidência foi adulterada. (Com informações do jornal O Globo)