Aliados Brasil Notícias

Aguarde, carregando...

Terça-feira, 14 de Abril 2026
MENU

Notícias / Política

Software da PF levanta dúvidas sobre versão de Moraes no caso Vorcaro

Funcionamento do sistema de perícia digital levanta dúvidas sobre interpretação de arquivos encontrados no celular do ex-banqueiro

Software da PF levanta dúvidas sobre versão de Moraes no caso Vorcaro
A-
A+
Espaço para a comunicação de erros nesta postagem
Máximo 600 caracteres.

O funcionamento do Indexador e Processador de Evidência Digital (Iped) — software utilizado pela Polícia Federal (PF) para organizar dados extraídos de celulares — levanta questionamentos sobre a interpretação de arquivos encontrados no telefone do ex-banqueiro Daniel Vorcaro, fundador do Banco Master.

Segundo reportagem publicada neste domingo (8) pelo jornal O Estado de S. Paulo, a estrutura do programa mostra que arquivos colocados na mesma pasta não necessariamente têm relação entre si.

O tema ganhou relevância após declarações do ministro do Supremo Tribunal Federal (STF) Alexandre de Moraes, que afirmou que mensagens atribuídas a Vorcaro não teriam sido enviadas a ele.

Publicidade

Leia Também:

Organização dos arquivos é automática

De acordo com especialistas citados na reportagem, o Iped organiza os arquivos automaticamente com base em um sistema chamado hash.

Esse código é uma sequência de letras e números gerada para cada arquivo digital e funciona como uma espécie de “impressão digital” do documento.

A partir desse código, o programa determina automaticamente em qual pasta o arquivo será armazenado.

Por esse motivo, arquivos completamente diferentes podem aparecer juntos em uma mesma pasta apenas porque seus hashes começam com os mesmos caracteres.

Sistema é público desde 2019

A documentação técnica do software está disponível publicamente desde 2019, na plataforma GitHub, onde podem ser consultados detalhes do funcionamento do programa.

O Iped começou a ser desenvolvido em 2012 por técnicos da Polícia Federal liderados pelo perito criminal Luís Filipe da Cruz Nassif.

Hoje, o sistema é utilizado para organizar e analisar dados extraídos de dispositivos eletrônicos, como celulares e computadores, em investigações criminais.

Exemplo citado na reportagem

Entre os mais de 200 arquivos extraídos do celular de Vorcaro e compartilhados com a CPMI do INSS, há casos em que documentos distintos foram armazenados juntos.

Um exemplo citado pela reportagem reúne três arquivos na mesma pasta:

  • um print do bloco de notas de Vorcaro, criado às 19h58 de 17 de novembro de 2025, poucas horas antes da prisão do banqueiro
  • um arquivo de contato (formato VCF) do presidente do União Brasil, Antonio Rueda
  • um arquivo de texto com anotações diversas

Os três arquivos foram agrupados automaticamente porque seus hashes começam com os números 6 e 2, fazendo com que o sistema os colocasse na pasta “6” e, dentro dela, na subpasta “2”.

Especialistas afirmam que essa proximidade não indica necessariamente qualquer relação entre os conteúdos.

Outro caso envolve contato de Viviane Barci

Situação semelhante ocorre em outra pasta analisada pela Polícia Federal.

Nela aparecem:

  • um print de texto atribuído a Vorcaro
  • um arquivo de contato relacionado à advogada Viviane Barci de Moraes

Viviane é esposa do ministro Alexandre de Moraes e seu escritório firmou um contrato de aproximadamente R$ 130 milhões por três anos com o Banco Master.

Os dois arquivos aparecem juntos apenas porque seus hashes começam com os dígitos 6 e 3, segundo a reportagem.

Negativas dos citados

Em nota, Viviane Barci afirmou que não recebeu mensagens de Daniel Vorcaro.

O presidente do União Brasil, Antonio Rueda, também declarou que não foi destinatário de qualquer mensagem do ex-banqueiro.

Estrutura de organização do software

A lógica de funcionamento do Iped está descrita diretamente no código do programa.

Os arquivos são organizados dentro da pasta “exportados”, que contém uma subpasta chamada “arquivos”.

Dentro dela existem 16 subpastas, cada uma identificada pelo primeiro caractere do hash. Em seguida, há novas subdivisões definidas pelo segundo dígito.

Esse modelo facilita a localização rápida de arquivos durante análises forenses digitais.

Um especialista ouvido pela reportagem comparou o método à organização de livros em uma biblioteca.

Nesse sistema, obras totalmente diferentes podem acabar na mesma prateleira simplesmente porque seus títulos começam com as mesmas letras.As informações são da Revista Oeste. 

    Fonte/Créditos: Contra Fatos

    Créditos (Imagem de capa): Reprodução

    Comentários:

    Não possui uma conta?

    Você pode ler matérias exclusivas, anunciar classificados e muito mais!
    WhatsApp Aliados Brasil
    Envie sua mensagem, estaremos respondendo assim que possível ; )
    Termos de Uso e Privacidade
    Esse site utiliza cookies para melhorar sua experiência de navegação. Ao continuar o acesso, entendemos que você concorda com nossos Termos de Uso e Privacidade.
    Para mais informações, ACESSE NOSSOS TERMOS CLICANDO AQUI
    PROSSEGUIR