Menu
Sign In Search Podcasts Charts People & Topics Add Podcast API Blog Pricing
Podcast Image

Comentaristas

Como funcionou a perícia no celular de Daniel Vorcaro?

06 Mar 2026

Transcription

Chapter 1: What is the main topic discussed in this episode?

3.44 - 23.335

Dia a dia digital, com Tassius Veloso. Muito bom dia para você, Tassius Veloso.

0

24.5 - 49.39

E aí, Milton, tudo bem? Bom dia para você, bom dia para a Cássia, bom dia para os ouvintes. Bom dia, Tassius. Tassius, nós temos acompanhado no noticiário uma série de mensagens que estavam no telefone celular do Daniel Vorcaro, do caso Master. E a gente sabe que ele, quando teve o celular apreendido, não cedeu a senha. Mesmo assim, o acesso parece ilimitado. Como que isso é possível?

0

51.044 - 70.163

Primeiro, Milton, eu tenho curiosidade para saber qual é o armazenamento do celular do Daniel Vurcaro. Será 256 GB? Será 1 TB? Ele tem um iPhone, isso nós já sabemos. Para entender o tamanho da exposição de dados e de fatos que nós podemos ter em torno disso.

0

Chapter 2: How does digital forensic analysis work on mobile phones?

70.163 - 99.357

Agora, tem muita gente que tem curiosidade sobre como funciona essa perícia, esse forense digital. Tem gente que imagina que o policial fica ali com o celular na mão, abrindo aplicativo por aplicativo, e não. Não é dessa forma. Existe toda uma metodologia, existe até padrão ISO internacional para que isso seja feito nos aparelhos de pessoas investigadas. Então, quando o policial chega lá no local onde vai ocorrer essa apreensão,

0

99.357 - 124.99

Primeiro, se o telefone estiver desbloqueado, sem a senha, conforme você falou, facilita bastante, porque nisso já remove algumas das proteções dos sistemas dessas grandes empresas de telefone, notadamente Apple e Samsung, e também o Google com o sistema Android. Mas existem programas de computador desenvolvidos nos Estados Unidos, em Israel, algumas ferramentas desenvolvidas também no Brasil que auxiliam nisso.

0

124.99 - 145.291

Então o telefone é recolhido, ele ou entra no modo avião, é posto no modo avião, ou então é colocado numa chamada gaiola de Faraday, que é uma espécie de maleta que corta a comunicação, sinal de internet, essas coisas todas, e vai para uma sala, muitas vezes numa sala-cofre, inclusive, que ele é plugado no computador,

0

145.713 - 175.7

que faz a extração desses dados. Então é como se estivesse sendo feito um backup das informações. Você faz uma fotografia do telefone completo, tudo ali é copiado, e só depois os peritos, Milton e Cassius, eles trabalham no teor desse telefone. Os arquivos, as mídias, tentam entrar nos programas, porque do ponto de vista jurídico é fundamental que o aparelho em si seja preservado. Então isso fica salvo, fica à disposição, mas é a

0

Chapter 3: What methodologies are used in mobile phone data extraction?

175.7 - 198.7

a partir desse backup que são feitas essas checagens todas. Hoje, com apoio de inteligência artificial, inclusive, que auxilia a catalogar os dados, a tentar encontrar ali informações por palavra-chave e por aí vai. Então, são técnicas que vêm se desenvolvendo ao longo de anos e, pelo que nós estamos vendo, funcionam. Tem funcionado nesse caso.

0

198.97 - 226.375

Agora, falta saber o quanto desses arquivos foram extraídos até agora para entender o quanto de mensagens, enfim, de revelações nós ainda podemos ter. E se valendo desse tipo de técnica, de estratégia, o tempo para que um celular seja, digamos, totalmente ali mapeado, se tem acesso a todas essas informações, é o tempo que seria se nós estivéssemos assim e estivéssemos simplesmente explorando o aparelho?

0

228.248 - 249.933

Ah, demora, Cássia. Demora porque quando ele está bloqueado, primeiro, é preciso realizar esse desbloqueio, entre aspas, aqui. São várias as técnicas, mas isso demora, porque o sistema vai testando combinações, ou então, dependendo do programa que é utilizado, você faz uma cópia, primeiro...

0

249.933 - 259.653

mais, digamos assim, embaralhada e tenta decifrar. Então, não é simplesmente dar dois cliques no computador e verificar

0

262.876 - 291.361

internas de telefone mais recentes, são novas as camadas de segurança que protegem essas informações. Tá, senhor? Oi, Milton. Aproveitando que você está aqui com a gente, até para tirar uma outra dúvida, porque das informações que surgiram ainda ontem, das conversas, por exemplo, do Vorcaro, supostamente com o ministro Alexandre de Moraes, teve mensagens com visualização única, que desapareceram, não estão visíveis ali para os investigadores. O que acontece? Por que essa dificuldade? Esse...

291.698 - 309.451

Esse é um caso curioso, Milton, e entra no hall de possibilidades que eu já ouvi, inclusive de fontes, de políticos, autoridades que trocam de celular de tempos em tempos, que reinstalam os sistemas. E agora temos esse novo fator. A mensagem temporária no WhatsApp não é algo novo.

309.451 - 337.008

Está disponível aí há uns 4, 5 anos. São dois mecanismos, inclusive. Um que você só consegue ver uma vez e outro que o chat é temporário. Então, depois de um determinado tempo, 24 horas, 7 dias, etc., essas mensagens são apagadas automaticamente. Este é um fator de dificuldade para os peritos, porque o telefone guarda aquela mensagem na memória somente até ela ser aberta, ser visualizada, e depois aquilo some, desaparece, é apagado.

337.008 - 360.734

Essa mensagem, Tassius, é irrecuperável? Cássia, é difícil de cravar com absoluta certeza, mas o que nós temos de vestígios até agora é de que sim, porque o telefone, o WhatsApp, o telefone, ele reescreve na parte da memória do telefone, pensando aqui na lógica, com outras informações. Então...

360.734 - 378.605

O computador, o programa de computador utilizado pela Polícia Federal, por exemplo, se esbarrar naquilo ali, vai acabar encontrando combinações diferentes. Então, eu até agora não vi em nenhuma investigação recente que isso tenha sido recuperado, mas essas ferramentas estão sempre evoluindo.

Comments

There are no comments yet.

Please log in to write the first comment.