Brasília | 09 de Março de 2026
A Polícia Federal está utilizando metodologias complementares para periciar dispositivos eletrônicos, garantindo que mesmo fragmentos de dados excluídos possam ser reconstruídos. O processo envolve desde a quebra de senhas até o espelhamento completo (“bit por bit”) do armazenamento dos aparelhos.
1. Ferramentas de “Extração Bruta”
Para contornar a criptografia e senhas de smartphones modernos, a PF utiliza softwares de referência mundial:
- Cellebrite (Israel): Especializado em recuperar mensagens apagadas, logs de chamadas e dados de apps como WhatsApp.
- GrayKey (EUA): Focado no desbloqueio e extração de sistemas de arquivos da Apple (iOS), conhecidos pela alta segurança.
2. O Rastro das Mensagens de Visualização Única
O caso de Daniel Vorcaro trouxe à tona a eficácia da perícia sobre mensagens que “desaparecem”. Peritos explicam que:
- Logs de Sistema: Embora o conteúdo da imagem possa ser removido após a visualização, o sistema armazena logs (registros) que indicam data, horário, destinatário e o caminho do arquivo no dispositivo.
- Origem do Arquivo: No WhatsApp, visualizações únicas de fotos exigem que o arquivo tenha passado pelo armazenamento do celular. A perícia consegue localizar fragmentos dessas imagens no banco de dados, mesmo após a exclusão manual.
- Timing da Apreensão: No caso específico de Vorcaro, muitas mensagens ainda estavam salvas no aparelho no momento da prisão, não tendo sido sequer apagadas pelo sistema de limpeza do app.
3. Organização de Dados e o Código Hash
Com terabytes de dados extraídos, a PF utiliza o IPED (Indexador e Processador de Evidências Digitais), um software próprio para buscas por palavras-chave e organização de arquivos.
- Integridade da Prova: Cada arquivo recebe uma “assinatura digital” (código hash).
- Esclarecimento Técnico: O texto esclarece que o fato de arquivos estarem na mesma pasta no IPED não indica relação entre eles (como remetente e destinatário), mas sim uma coincidência matemática baseada nos primeiros caracteres do código hash, usados pelo software para organizar a visualização.



