Finanças
Banco Master: como a Polícia Federal acessou celular apreendido de Vorcaro mesmo sem senha
Aparelho teve dados extraídos com softwares usados em grandes operações
A apreensão do celular do banqueiro Daniel Vorcaro, dono do Banco Master, destacou um dos recursos mais avançados das investigações da Polícia Federal (PF): a capacidade de extrair dados de telefones bloqueados, desligados ou sem a colaboração dos investigados no fornecimento de senhas.
Em depoimento à PF, Vorcaro recusou-se a fornecer a senha do próprio celular, alegando receio de vazamento de informações pessoais e de suas relações privadas. Ainda assim, o conteúdo do aparelho dele, de parentes, ex-sócios e do investidor Nelson Tanure já foi integralmente extraído no âmbito da Operação Compliance Zero.
O material foi analisado em uma sala de acesso restrito do Instituto Nacional de Criminalística, em Brasília, e encaminhado à Procuradoria-Geral da República. O teor das mensagens e áudios será decisivo para a definição do destino do inquérito no Supremo Tribunal Federal, sob relatoria do ministro Dias Toffoli.
Preservar o celular é o primeiro passo
Assim que apreendido, o celular passa a ser tratado como cena de crime digital. O procedimento inicial é impedir qualquer comunicação externa que permita a exclusão remota de dados. Para isso, os aparelhos são colocados em recipientes metálicos — bolsas ou caixas — que funcionam como gaiolas de Faraday, bloqueando sinais de Wi-Fi, Bluetooth e rede celular.
A técnica preserva a chamada cadeia de custódia, essencial para garantir que as provas digitais tenham validade jurídica ao longo do processo.
Softwares quebram senhas e barreiras
Na etapa seguinte, entram em cena ferramentas de uso restrito adotadas pela PF, como o Cellebrite (Israel) e o GreyKey (Estados Unidos). Esses programas permitem acessar mensagens, arquivos, fotos, registros de aplicativos e históricos de navegação em celulares com sistemas iOS (iPhone) e Android, mesmo quando estão bloqueados.
Se o aparelho estiver ligado, os softwares tentam identificar e romper a senha ao se conectar via cabo. Caso esteja desligado ou danificado, os peritos podem recorrer ao método conhecido como chip off, em que o dispositivo é desmontado para retirada do chip de memória e extração direta dos dados.
No caso de Vorcaro, que utilizava um iPhone 17 Pro, a perícia tende a ser mais complexa. Modelos mais recentes contam com camadas adicionais de criptografia, exigindo atualizações constantes dos programas forenses.
Embora mensagens e arquivos não desapareçam com o tempo, a extração precisa ser feita quanto antes. Parte das informações que facilitam a quebra da senha fica armazenada em memórias temporárias do aparelho.
Análise em larga escala
A extração dos dados no caso Banco Master foi coordenada pelo perito Luiz Felipe Nassif, chefe do Serviço de Perícias em Informática da PF. Formado pelo Instituto Militar de Engenharia, Nassif atuou em investigações como a Lava-Jato e a Lesa-Pátria.
Ele é o idealizador do Indexador e Processador de Evidências Digitais (Idep), software utilizado há mais de dez anos pela PF para localizar dados relevantes em meio a milhões de gigabytes. No caso do Banco Master, investigadores analisam, entre outros pontos, grupos de WhatsApp mantidos por Vorcaro, como o “MasterFictor”, criado poucos dias antes da primeira fase da operação.
Mais lidas
-
1TRABALHO
Calendário de 2026 concentra feriados em dias úteis e amplia impacto sobre a gestão do trabalho
-
2SERVIÇO
IPVA 2026 RJ: confira o calendário de vencimentos por final de placa
-
3EDUCAÇÃO E VALORIZAÇÃO PROFISSIONAL
Proposta reduz jornada de professores da educação básica para 30 horas semanais
-
4TRIBUTOS
IPVA 2026: Primeira parcela ou cota única começa a vencer nesta quarta-feira; confira como pagar
-
5EMPURRANDO COM A BARRIGA
MP convoca prefeita de Palmeira dos Índios por descumprir cronograma de concurso público