Tecnologia de Ponta em Ação
As investigações da Polícia Federal (PF) na Operação Compliance Zero ganharam um novo impulso com o acesso aos dados do celular do proprietário do banco Master. O equipamento, junto com dispositivos de familiares e ex-sócios, foi apreendido em fases anteriores da operação. Após sua extração em uma sala do Instituto Nacional de Criminalística (INC), em Brasília, os arquivos foram enviados à Procuradoria-Geral da República (PGR), o que pode impactar significativamente o desdobramento do caso.
O banqueiro, que não colaborou com as investigações, enfrenta um cenário complicado. A PF dispõe de tecnologias avançadas, como softwares israelenses e americanos, capazes de quebrar senhas e acessar uma gama de arquivos que podem ser determinantes para a continuidade do processo judicial. A defesa de Vorcaro, nome do banqueiro, já contestou o pedido da PF para acessar seu celular, afirmando que isso feriria os direitos do cliente.
As mensagens e áudios trocados por Vorcaro têm se revelado cruciais para decidir se o caso permanecerá no Supremo Tribunal Federal (STF). O relator do inquérito, o ministro Dias Toffoli, considerou a possibilidade de reencaminhá-lo à primeira instância assim que as investigações forem encerradas.
Emergência Financeira e Recuperação Judicial
A situação se complica ainda mais para a Fictor, que enfrenta uma recuperação judicial. O desfecho deste caso se torna um dos muitos capítulos da longa novela envolvendo a liquidação do banco Master. A equipe do procurador-geral da República, Paulo Gonet, está em conjunto com quatro peritos escolhidos por Toffoli para examinar as evidências coletadas.
A extração dos dados dos celulares está sendo liderada por Luiz Felipe Nassif, chefe do Serviço de Perícias em Informática da PF. Com um currículo robusto que inclui participação na Lava-Jato, Nassif é especialista em análise de grandes volumes de dados e inteligência artificial. Ele desenvolveu um software chamado Indexador e Processador de Evidências Digitais (Idep), que é utilizado há mais de dez anos pela PF para filtrar dados de interesse entre vastos arquivos digitais.
No início do processo, os celulares apreendidos são colocados em recipientes que bloqueiam ondas eletromagnéticas e sinais de Wi-Fi, evitando qualquer conexão que possa resultar na exclusão remota de arquivos. Esse cuidado é essencial para manter a integridade das provas digitais, que são tratadas como uma cena de crime.
Recuperação e Análise de Dados
Após serem isolados, os dispositivos são conectados a ferramentas como Cellebrite e Greykey, que possuem a capacidade de superar barreiras de segurança, permitindo o acesso a sistemas operacionais iOS e Android. A extração dos dados do celular de Vorcaro, um iPhone 17 Pro, pode ser um processo mais demorado, devido à complexidade de segurança do aparelho. Os programas utilizados exigem atualizações constantes para acompanhar o lançamento de novos modelos.
Normalmente, o processo de extração e análise leva entre uma semana e um mês, dependendo do volume de informações existentes. O WhatsApp de Vorcaro, por exemplo, contém grupos que despertam o interesse da PF, como o “MasterFictor”, criado poucos dias antes de sua prisão na primeira fase da operação. Este grupo anunciou a intenção de adquirir as ações de Vorcaro no Master por R$ 3 bilhões, com suporte de investidores de Dubai, cujas identidades permanecem em sigilo.
Além do grupo relacionado ao Master, o celular também revela cinco conversas que mencionam a gestora Reag e seu fundador, João Carlos Mansur, outro alvo das investigações. Embora parte desse material já tenha sido compartilhado com a CPI do INSS, o acesso foi bloqueado por decisão do STF.
Outro especialista designado para o caso é Enelson da Cruz Filho, perito em análise financeira da Polícia Federal, que irá auxiliar na verificação de documentos financeiros que devem ser encontrados nos dispositivos apreendidos. A perícia da PF é reconhecida por sua capacidade em técnicas de recuperação de dados, incluindo a prática de datacarving, que busca recuperar informações apagadas ou corrompidas a partir de fragmentos remanescentes nos dispositivos.


