Peritos e PF contestam versão de Moraes sobre mensagens a Vorcaro

Moraes Vorcaro: peritos e software da PF apontam que organização de arquivos no IPED pode explicar os prints.
Peritos e PF contestam versão de Moraes sobre mensagens a Vorcaro

Moraes Vorcaro: a disputa sobre prints e mensagens ganhou novo capítulo com peritos e a Polícia Federal apontando que a forma como o software IPED organiza arquivos pode confundir a associação entre capturas e contatos — e isso levanta perguntas sobre a interpretação das evidências. Quer entender como funciona essa extração e por que aliados negam ter recebido as mensagens?

Como o IPED organiza e renomeia arquivos extraídos pela PF

IPED salva os arquivos extraídos em uma estrutura padrão e com nomes padronizados.

Como o IPED organiza os arquivos

O programa cria pastas por dispositivo, por aplicativo e por tipo de arquivo. Cada captura vira um arquivo com nome gerado pelo sistema. O nome normalmente inclui números e carimbos de data e hora. Há também um arquivo de índice, chamado de manifest, que relaciona nomes novos aos originais. Esse manifest mostra o caminho original e detalhes sobre cada arquivo. Assim, o conteúdo aparece organizado, mesmo sem o nome original visível.

Por que a renomeação pode confundir associações

Renomear não altera o conteúdo, só a forma como o arquivo é salvo. Imagens e conversas ficam com nomes como media_0001.jpg ou file_1234.dat. Quem vê só os nomes pode achar que os prints foram gerados depois. A ordem dos arquivos pode mudar conforme a extração. Por isso, associar um print a uma conversa só pelo nome pode levar a erro.

Como verificar os arquivos extraídos

Consulte sempre o manifest para achar o mapeamento entre nomes. Verifique os hashes, que são códigos que confirmam a integridade dos arquivos. Um hash confirma que o arquivo não foi alterado desde a extração. Cheque também metadados das imagens, como data e hora embutidas (EXIF). Por fim, examine os logs da extração; eles mostram o processo e ajudam a entender mudanças na ordenação.

Diferenças entre extração exibida ao jornal e material enviado à CPI

Extração divulgada ao jornal e o material enviado à CPI podem ser bem diferentes em escopo e formato.

O que foi mostrado ao jornal

Geralmente, o jornal recebeu uma seleção reduzida de prints e arquivos. Esses itens podem ter sido exportados como imagens ou PDF recortados. Nesse processo, metadados e a ordem original podem não aparecer.

O que foi enviado à CPI

O material para a CPI costuma ser a extração completa do dispositivo. Normalmente o IPED gera esse pacote com nomes padronizados e índice. Inclui pastas brutas, manifest e logs do software forense. O manifest é um índice que mapeia nomes novos aos originais. Hashes são códigos que confirmam se um arquivo foi alterado. Um hash funciona como uma digital única do arquivo.

Por que isso faz diferença

A diferença entre versões pode levar a interpretações erradas sobre origem das mensagens. Renomeação ou reordenação não prova alteração do conteúdo por si só. Por isso, peritos consultam manifest, hashes e logs para checar a cadeia de custódia. Esses registros mostram quando cada arquivo foi copiado e como foram tratados.

Reações: notas do ministro, negativas de contatos e verificação de hashes

Reações surgiram depois que as imagens e as alegações vieram à tona.

Notas do ministro

O ministro emitiu nota para explicar a versão apresentada. Na nota, ele nega ter trocado mensagens nos termos divulgados. A linguagem do documento busca clarificar fatos e contextualizar a extração.

Negativas de contatos

Assessores e possíveis contatos também publicaram negativas formais. Eles dizem não lembrar de conversas ou não terem enviado prints. Essas negativas buscam evitar interpretações que liguem mensagens a pessoas.

Verificação de hashes

Peritos e a Polícia Federal checaram hashes para confirmar a integridade. Um hash é um código curto que funciona como a digital do arquivo. Se o hash bater, o arquivo não mudou desde a extração. Peritos também confrontam manifest, logs e metadados para validar a cadeia de custódia. Essas checagens não explicam por si só a origem das mensagens.

Fonte: BNews

Previous Article

Flávio Bolsonaro registra boletim contra usuário que ameaçou atentado

Next Article

Trump critica demora do Reino Unido em enviar porta-aviões ao Oriente Médio

Escreva um comentário

Leave a Comment

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Assine nossa newsletter

Inscreva-se em nossa newsletter por e-mail para receber as publicações mais recentes diretamente na sua caixa de entrada.
Inspiração pura, zero spam. ✨