A recuperação de informações digitais em investigações criminais envolve o uso de tecnologias especializadas para extrair dados de celulares e serviços em nuvem, como iCloud e Google Drive. Esses dados podem incluir conversas, arquivos apagados e documentos financeiros, que são fundamentais para o avanço das apurações.
O processo inicia-se frequentemente com o desbloqueio do aparelho, que pode ocorrer mediante fornecimento da senha pelo proprietário ou por meio de softwares forenses capazes de explorar vulnerabilidades específicas do modelo do dispositivo. Esses programas, como o israelense Cellebrite UFED e o americano Magnet Greykey, são restritos a profissionais especializados e possuem custo elevado de licenciamento.
Extração e análise de dados
A extração das informações ocorre por meio de conexões físicas, geralmente USB, que permitem o acesso a diferentes níveis de dados armazenados no aparelho. São quatro os níveis principais: extração lógica, extração lógica avançada, extração em sistema de arquivos e extração física, sendo esta última capaz de recuperar dados mesmo após exclusão pelo usuário.
Após a coleta, os dados brutos são organizados e analisados com ferramentas específicas, como o IPED (Indexador e Processador de Evidências Digitais), desenvolvido pela Polícia Federal, que facilita a busca por padrões e informações relevantes em grandes volumes de dados, incluindo mensagens de aplicativos como WhatsApp e Telegram.
Recuperação de dados em serviços na nuvem
Além dos aparelhos, a investigação pode envolver a solicitação judicial para obtenção de dados armazenados em nuvens, como as plataformas da Apple e Google. Entre janeiro e junho de 2025, foram registrados milhares de pedidos de informações, com taxas de atendimento acima de 75% pelas empresas. A análise desses dados permite o cruzamento de informações essenciais para investigações financeiras e criminais.
Segurança e limitações
Embora aplicativos de mensagens ofereçam criptografia de ponta a ponta para proteger a comunicação, a segurança do dispositivo pode ser comprometida caso o sistema operacional seja invadido. Isso possibilita o acesso aos mesmos dados que o proprietário do aparelho. O avanço tecnológico, entretanto, impõe desafios constantes para os especialistas, especialmente em modelos mais recentes que apresentam mecanismos de segurança mais sofisticados.
