Nuvem | Perícia Defensiva

A nuvem guarda o que o celular já apagou.

Apple, Google, Meta e Microsoft mantêm dados sobre o seu cliente que não estão no aparelho apreendido. Backups antigos, anexos compartilhados, históricos de localização, mensagens recuperadas. A defesa que não pede esses dados está cedendo terreno técnico que a investigação já ocupou.

Iniciar Atendimento
7

Anos de retenção típica

Provedores armazenam dados por períodos longos mesmo após o cliente excluir do aparelho.

12

Tipos de dado por provedor

Backups, fotos, e-mails, mensagens, contatos, agendas, localização, dispositivos vinculados, sessões de login.

Conteúdo apagado

Mensagens, fotos e arquivos deletados localmente continuam acessíveis pelo histórico de versões da nuvem.

O panorama da nuvem

Onde os dados realmente moram

Cada provedor mantém uma fatia diferente da vida digital do investigado. Saber qual pedir, e como pedir, é o que separa um pedido eficaz de um pedido genérico.

Apple iCloud

O cofre mais denso

Backup completo do iPhone, iMessage, fotos com EXIF, Localizar, Notas, Saúde, Carteira, Safari.

Google

Drive, Gmail, Photos, Maps

Histórico de localização do Google Maps com timestamps minuto a minuto. Backups de WhatsApp Android. Tudo timeline.

Meta

Facebook, Instagram, Messenger

Mensagens privadas, sessões de login, IPs de acesso, dispositivos vinculados, localizações inferidas.

WhatsApp

Backups Google e iCloud

Conversas inteiras com mídia, contatos e metadados, dependendo da configuração do cliente.

Microsoft

OneDrive, Outlook, Teams

Documentos, anexos e mensagens corporativas. Logs de acesso. Histórico de versões de arquivos editados.

Persistência

O que a nuvem retém depois que o aparelho apaga

O comportamento padrão de quem espera ser investigado é apagar. Apaga conversa, apaga foto, apaga histórico do navegador, formata o aparelho. Nada disso alcança a nuvem.

Os provedores mantêm dados em camadas: o que está visível pro usuário, o que está em backups, o que está em logs internos da plataforma. Cada camada tem uma janela de retenção própria, definida na política do provedor.

  • Camada 1 Conta ativa: tudo que o cliente vê e pode editar. Apagar aqui esvazia só essa camada. As outras seguem intactas.
  • Camada 2 Backups automáticos: snapshots periódicos do aparelho. Entram em rotação de 30 a 90 dias dependendo do provedor.
  • Camada 3 Histórico de logins, IPs, dispositivos vinculados. Tipicamente retidos por anos para fins de segurança e auditoria.
  • Camada 4 Logs forenses internos. Acessíveis apenas via ordem judicial específica e raramente disponíveis sem solicitação técnica detalhada.
Em vídeo

O que pode e o que não pode ser interceptado

Análise técnica sobre a diferença entre interceptação tradicional e quebra de sigilo de nuvem em apps com criptografia ponta a ponta.

Acessar os dados brutos da quebra de sigilo de nuvem é parte do contraditório que a defesa não pode renunciar. O relatório consolidado entregue pela acusação cabe na peça inicial. A defesa que avança em sede recursal precisa do conteúdo bruto para responder com fundamento técnico.
Publicado no Migalhas em 2025, por Joaquim Bartolomeu Ferreira Neto, Antonio Belarmino Junior e Dellano Sousa.
Leia o artigo completo
Joaquim Neto, Perito Digital
O Perito

Joaquim Neto

Por muitos anos, vi advogados brilhantes perderem causas não por falta de argumentos, mas por falta de acesso à verdade escondida nos arquivos digitais. E foi ali que entendi meu propósito: traduzir a linguagem das máquinas em estratégias que libertam.

Sou Joaquim Neto, perito digital, mentor de advogados e criador da primeira comunidade de provas digitais para advogados.

Depois de anos mergulhado em investigações, certificações e análises forenses, dedico minha vida à análise de provas técnicas que potencializam o trabalho de advogados e fortalecem teses jurídicas capazes de virar um processo.

Hoje, ajudo advogados a descobrir o que a acusação não quer que eles vejam: os detalhes invisíveis que fazem toda a diferença entre uma condenação e uma absolvição.

Porque, no fim, a justiça depende daquilo que é possível provar e da forma certa de provar.

  • Autor do livro IPED Zero to Hero
  • Co-autor do livro Perícias Digitais
  • Co-autor do livro OSINT do Zero a Investigação
  • Certificações forenses internacionais
  • Sócio fundador do X9 Digital
  • Criador do Método PDA
  • Idealizador da Comunidade Tribunal Digital
Dúvidas frequentes

O que advogados costumam perguntar

Atende processos em todo o Brasil?
Sim. Atuamos em todo o Brasil.
O cliente apagou tudo do celular. Ainda dá pra periciar?
Sim. Apagar do dispositivo não remove os dados da nuvem. O conteúdo segue nos backups do provedor, em logs de acesso, em históricos de versão e em metadados. A perícia em nuvem extrai justamente o que sobrou nesses repositórios.
O que entra no parecer técnico?
Auditoria do conteúdo retornado pelo provedor, análise de cadeia de custódia, recuperação de metadados ignorados pelo laudo da acusação e cruzamento com extração local quando disponível. Tudo formatado como peça do assistente da defesa.
Vale a pena pedir quebra de sigilo de nuvem mesmo já tendo o celular?
Depende de acordo com o objetivo da perícia.
O parecer serve para qual fase do processo?
Defesa preliminar, alegações finais, recursos em segundo grau e sede recursal nos tribunais superiores.
Como Contratar?
Pelo botão de contato no topo ou no rodapé desta página. Será atendido por nossa equipe e serve para entender o caso e apresentar proposta de honorários.