Peritos criminais afirmam que ferramentas de perícia
digital utilizadas pela Polícia Federal permitem acessar e analisar conteúdos
armazenados em celulares apreendidos, inclusive rastreando registros de
mensagens apagadas ou enviadas em modo de visualização única. Segundo
especialistas, os softwares conseguem recuperar fragmentos de dados e
identificar informações como data, horário e destinatário das comunicações.
Peritos da Polícia Federal ouvidos pela reportagem
do jornal O Globo explicam que o primeiro passo após a apreensão é quebrar a
senha do dispositivo para permitir o acesso ao conteúdo. Para isso, são
utilizados programas como Cellebrite e GrayKey, capazes de fazer uma cópia
completa do sistema — conhecida como extração “bit por bit”.
Esse processo cria um espelhamento integral dos
dados do celular, incluindo fragmentos de arquivos e registros técnicos,
chamados de logs. Esses registros permitem rastrear mensagens enviadas,
inclusive as de visualização única ou que foram apagadas.
Segundo especialistas em perícia digital, mesmo
quando o conteúdo da mensagem desaparece, o sistema costuma manter informações
como data, horário, destinatário e o caminho do arquivo utilizado no envio.
Nas investigações envolvendo Vorcaro, os peritos
também analisam capturas de tela que teriam sido enviadas como imagens em
mensagens de visualização única pelo WhatsApp.
Após a extração dos dados, a Polícia Federal utiliza
o IPED, um software desenvolvido pela própria PF para organizar arquivos,
transcrever áudios e facilitar buscas por palavras-chave dentro de grandes
volumes de informação.
O programa também gera códigos criptográficos
chamados de “hash”, que funcionam como uma assinatura digital para garantir a
integridade das provas analisadas.
Especialistas ressaltam que a organização automática
dos arquivos pelo sistema não indica necessariamente para quem uma mensagem foi
enviada, pois a classificação ocorre apenas com base nesses códigos digitais.
Com essas ferramentas, a perícia consegue
reconstruir parte das interações digitais, mesmo quando houve tentativa de
apagar ou ocultar informações.

Nenhum comentário:
Postar um comentário