O Moraes. O Vorcaro. As Mensagens. O Aplicativo e as Contradições


 

O argumento utilizado pelo ministro Alexandre de Moraes, do Supremo Tribunal Federal (STF), para negar que tenha trocado mensagens com Daniel Vorcaro, do Banco Master, no dia da prisão do banqueiro, contradiz informações do aplicativo utilizado pela Polícia Federal para extrair os documentos e a análise de peritos especializados na análise de conteúdos de aparelhos eletrônicos. Como revelou a colunista Malu Gaspar, do GLOBO, as conversas de WhatsApp entre Moraes e Vorcaro, em 17 de novembro do ano passado, ocorreram por meio de imagens de visualização única, ou seja, que são apagadas na plataforma após serem abertas. No caso de Vorcaro, esses arquivos vinham de anotações feitas no bloco de notas do celular, que ficaram salvas em seu aparelho e foram recuperadas pela PF.

Em nota divulgada à imprensa nesta sexta-feira, Moraes afirmou que os prints das mensagens estavam “vinculados a pastas de outras pessoas” e que a “mensagem e o respectivo contato estão na mesma pasta do computador de quem fez os prints”. Ele se referia aos arquivos extraídos do celular de Vorcaro e enviados à Comissão Parlamentar de Inquérito (CPI) do INSS. Pela lógica apresentada pelo ministro, a divisão dos arquivos nas pastas disponibilizadas à CPI demonstraria que as capturas de tela feitas por Vorcaro seriam direcionadas a terceiros, e não a ele. Entretanto, uma análise dos arquivos revela que os prints e os contatos só foram alocados na mesma pasta por um padrão utilizado pelo software de extração de evidências usado pela PF, que não vincula o arquivo ao seu destinatário no WhatsApp.

Especialistas em perícia criminal ouvidos pelo GLOBO afirmam que, diferentemente do que o ministro diz, o fato de os arquivos estarem na mesma pasta não tem relação com o envio de mensagens. Segundo eles, essa distribuição dos prints e dos contatos salvos no celular de Vorcaro, após serem extraídos do celular, é uma organização própria do programa usado pela Polícia Federal. Para fazer a análise do conteúdo de aparelhos eletrônicos, como um notebook ou um celular, a PF utiliza um programa chamado IPED (sigla de Indexador e Processador de Evidências Digitais), desenvolvido em 2012 e disponível desde 2019 em código aberto.

Comentários