Mensagens e áudios extraídos pela PF serão decisivos para manter o caso no Supremo ou enviá-lo à primeira instância
Em depoimento à Polícia Federal, o banqueiro Daniel Vorcaro, controlador do Banco Master, afirmou ter “amigos de todos os Poderes” da República e recusou-se a fornecer a senha de seu telefone celular. Alegou receio de que viessem a público informações sobre suas “relações pessoais e privadas”. A negativa, no entanto, não impediu o avanço das investigações: o conteúdo do aparelho — assim como o de familiares, ex-sócios e do investidor Nelson Tanure — já foi integralmente extraído e encaminhado à Procuradoria-Geral da República (PGR).
Os dispositivos foram apreendidos nas duas fases da Operação Compliance Zero e periciados em uma sala de acesso restrito do Instituto Nacional de Criminalística (INC), em Brasília. Mesmo sem a colaboração do investigado, a PF utilizou softwares avançados, de origem israelense e americana, capazes de romper senhas e acessar grande parte dos dados armazenados.
Material pode definir foro do caso
O teor das conversas — mensagens, áudios e arquivos — é considerado central para a definição do futuro do inquérito. Relator do caso no Supremo Tribunal Federal, o ministro Dias Toffoli já sinalizou a possibilidade de remeter o processo à primeira instância quando forem “encerradas as investigações”.
A análise do material está sendo feita por uma força-tarefa que reúne técnicos da PGR, sob coordenação do procurador-geral Paulo Gonet, e quatro peritos indicados pelo próprio relator. A expectativa é que os dados revelem a extensão das relações políticas, empresariais e financeiras mantidas pelo banqueiro.
Perícia de alto nível e tecnologia própria
A extração dos dados foi conduzida pelo perito Luiz Felipe Nassif, chefe do Serviço de Perícias em Informática da PF. Engenheiro formado pelo Instituto Militar de Engenharia (IME), Nassif acumulou experiência em investigações de grande complexidade, como a Lava-Jato e a operação Lesa-Pátria, e é referência no uso de inteligência artificial aplicada à análise de grandes volumes de informação.
Ele é o criador do Indexador e Processador de Evidências Digitais (Idep), ferramenta desenvolvida pela própria Polícia Federal e utilizada há mais de uma década para rastrear dados relevantes em meio a milhões de gigabytes. De acordo com investigadores, o tempo de análise pode variar de uma semana a um mês, dependendo do volume e da complexidade do material apreendido.
Grupos de WhatsApp entram no radar
Entre os conteúdos já identificados no celular de Vorcaro estão grupos de WhatsApp considerados sensíveis. Um deles, chamado “MasterFictor”, foi criado em 12 de novembro de 2025 — apenas cinco dias antes da prisão do banqueiro na primeira fase da Compliance Zero.
Pouco antes da operação ser deflagrada, o grupo Fictor anunciou a intenção de adquirir a participação de Vorcaro no Banco Master por R$ 3 bilhões, com suposto apoio de investidores de Dubai cujas identidades jamais foram tornadas públicas. Nesta semana, a Fictor Holding e a Fictor Invest ingressaram com pedido de recuperação judicial, declarando dívidas e compromissos que somam R$ 4,2 bilhões.
Também aparecem nos registros ao menos cinco grupos que mencionam a gestora Reag ou seu fundador, João Carlos Mansur, igualmente alvo da operação. Assim como o Banco Master, a Reag teve sua liquidação decretada pelo Banco Central. Parte desse material chegou a ser compartilhada com a CPI do INSS, mas o acesso foi posteriormente suspenso por decisão do ministro Toffoli.
Análise financeira e recuperação de dados apagados
Outro especialista indicado pelo relator é o perito Enelson da Cruz Filho, da Polícia Federal, com atuação voltada à análise financeira. Formado em Ciências Contábeis, ele participou de investigações sobre descontos indevidos em benefícios do INSS e deverá se concentrar na checagem de planilhas, tabelas e registros contábeis eventualmente encontrados nos dispositivos.
A PF também emprega técnicas avançadas para recuperar arquivos apagados, como o chamado datacarving, método que examina o armazenamento bruto dos aparelhos em busca de fragmentos de dados excluídos ou corrompidos. O procedimento permite recompor mensagens, áudios e documentos que os investigados tentaram eliminar.
Para investigadores envolvidos no caso, o conteúdo digital apreendido pode não apenas esclarecer a dinâmica dos fatos investigados, mas também redesenhar o alcance jurídico e político do processo que hoje tramita no Supremo.


