BUSCAR
BUSCAR
Brasil

Análise de arquivos da PF contraria argumento de Moraes sobre mensagens com Vorcaro

Mensagens teriam sido enviadas por visualização única no WhatsApp no dia da prisão de Daniel Vorcaro
Redação
07/03/2026 | 17:46

Mensagens atribuídas ao ministro Alexandre de Moraes, do Supremo Tribunal Federal, trocadas com o banqueiro Daniel Vorcaro no dia 17 de novembro de 2025, passaram a ser alvo de questionamentos após análise técnica de arquivos extraídos do celular do empresário pela Polícia Federal. O argumento apresentado pelo ministro para negar as conversas contraria informações do aplicativo utilizado na extração dos dados e avaliações de peritos especializados na análise de conteúdos de aparelhos eletrônicos.

Em nota divulgada à imprensa nesta sexta-feira, Moraes afirmou que os prints das mensagens estavam “vinculados a pastas de outras pessoas” e que a “mensagem e o respectivo contato estão na mesma pasta do computador de quem fez os prints”. Ele se referia aos arquivos extraídos do celular de Vorcaro e enviados à Comissão Parlamentar de Inquérito do INSS.

moraes
Análise de arquivos da PF contraria argumento de Moraes sobre mensagens com banqueiro - Foto: Rosinei Coutinho/STF

As conversas ocorreram por meio de imagens de visualização única no WhatsApp, que são apagadas na plataforma após serem abertas. No aparelho de Vorcaro, os arquivos eram originários de anotações feitas no bloco de notas do celular e permaneceram salvos no dispositivo, sendo posteriormente recuperados durante a análise da Polícia Federal.

De acordo com a lógica apresentada pelo ministro, a presença dos prints na mesma pasta de contatos indicaria que as capturas teriam sido enviadas a terceiros. Entretanto, a análise dos arquivos indica que os prints e os contatos foram agrupados na mesma pasta por um padrão do software utilizado pela Polícia Federal para extração de evidências, que não vincula o arquivo ao destinatário da mensagem no aplicativo.

Especialistas em perícia criminal ouvidos pelo jornal afirmaram que, diferentemente do que o ministro diz, o fato de os arquivos estarem na mesma pasta não tem relação com o envio das mensagens. Segundo eles, a organização dos prints e dos contatos é resultado da forma como o programa de análise reorganiza os dados extraídos do celular.

Para examinar conteúdos de aparelhos eletrônicos, como celulares e notebooks, a Polícia Federal utiliza o programa IPED (Indexador e Processador de Evidências Digitais), desenvolvido em 2012 e disponível em código aberto desde 2019. Durante o processo de extração, o software identifica onde os arquivos estavam armazenados no aparelho original, mas reorganiza os dados com base em um algoritmo matemático para garantir a integridade das evidências. Essa sequência de números e letras funciona como uma “assinatura digital” do arquivo.

Os registros da extração indicam que os prints direcionados a Moraes foram retirados de uma pasta genérica do sistema iCloud de Vorcaro. Originalmente, os arquivos foram salvos no celular do banqueiro como capturas de tela comuns, com nomes como IMG_2788, IMG_2790 e IMG_2791. As capturas foram criadas no dia 17 de novembro de 2025, data da prisão de Vorcaro. Em celulares, capturas de tela ficam armazenadas na galeria de imagens, enquanto os contatos são mantidos em outra pasta do dispositivo.

Os dados indicam que, durante a extração da nuvem do aparelho de Vorcaro, as imagens estavam na pasta de galeria chamada “Personal Library”. Os contatos estavam em outra pasta denominada “Contacts/vCards”.

Peritos da Polícia Federal que já trabalharam com o IPED confirmaram que, após a extração, o programa aplica outra lógica de organização. De acordo com o manual do software, os arquivos selecionados pelos investigadores são renomeados e armazenados em um diretório criado automaticamente chamado “Exportados”.

Ao ser armazenado no sistema, cada arquivo recebe um código criptográfico chamado “hash”, utilizado para confirmar que o arquivo extraído é exatamente o mesmo que estava no celular analisado. Caso o conteúdo seja alterado, mesmo que de forma simples, como adicionar ou retirar uma palavra, um novo hash é gerado.

Durante o processo de extração, o IPED utiliza os dois primeiros caracteres desse código para criar subpastas onde as evidências são armazenadas. O relatório com a lista de arquivos do caso demonstra essa mecânica.

Uma imagem salva no celular de Vorcaro com o nome de IMG_2793, por exemplo, contém a anotação escrita no bloco de notas: “Alguma novidade? Conseguiu ter notícia ou bloquear?”. A captura foi criada às 17h26 do dia 17 de novembro de 2025 e possui um código hash que começa com “B092E”.

No sistema do IPED, dentro da pasta “Exportados”, existe outra pasta chamada “arquivos”. Dentro dela há uma subpasta “B”, referente ao primeiro caractere do hash, e dentro desta há outra pasta “0”, referente ao segundo caractere. O arquivo de imagem é armazenado nesse local.

As capturas de tela feitas por Vorcaro naquele dia possuem hashes com caracteres iniciais diferentes. Uma delas tem hash iniciado por “62”, coincidindo com o hash do arquivo de contato de Antônio Rueda, presidente do União Brasil. Nessa captura aparece apenas a pergunta “Alguma novidade?”. Procurado, Rueda negou ter recebido as mensagens.

Outra captura, com a mensagem “Alguma novidade? Conseguiu ter notícia ou bloquear?”, foi armazenada na mesma pasta que o contato do senador Irajá Abreu, do Partido Social Democrático de Rondônia. O parlamentar também negou contato com Vorcaro. “Nunca houve contato entre o senador Irajá e Daniel Vorcaro. Nenhuma mensagem foi enviada, nenhuma mensagem foi recebida e não existe qualquer relação entre eles”, disse, por meio de sua assessoria.

Outro print foi armazenado na mesma pasta do contato da advogada Viviane Moraes, mulher do ministro do STF. Questionada, ela não comentou.

Em alguns casos, as capturas foram organizadas em pastas que não possuem relação com arquivos de contatos.

Segundo os dados analisados, as mensagens trocadas no dia 17 de novembro entre Vorcaro e Moraes foram extraídas do celular do dono do Banco Master por meio de análise técnica da Polícia Federal que permite visualizar simultaneamente a tela do WhatsApp e as imagens de visualização única enviadas no aplicativo.

O material analisado pelo jornal não resulta de comparação entre horários de textos anotados em blocos de notas e mensagens enviadas, embora coincidam. O conteúdo é resultado da extração realizada por um software que exibe conjuntamente as mensagens e os arquivos enviados, revertendo na prática a visualização única.

Nos registros exibidos, aparecem o número e o nome do ministro Alexandre de Moraes associados ao envio das mensagens. Para proteger informações pessoais, o número utilizado pelo ministro à época das conversas foi coberto nas imagens publicadas nas versões impressa e digital da reportagem. As informações foram checadas ao longo da última quinta-feira (5) com fontes que acompanham os desdobramentos do caso.