Portanto, não é apenas a firme impressão de Waspi de que o réu não entregará seu telefone ao réu, mas também a totalidade das circunstâncias em torno da mensagem enviada pelo assinante 685 às 11h40 do dia do assassinato. Que motivo outra pessoa, além do réu, que temporariamente possui o aparelho como telefone operacional no contexto de um grave incidente criminal, encontraria uma bênção casual de sexta-feira de um número que não é mantido como contato, de um dispositivo que não é seu, em meio a um evento assim? A única explicação plausível é que foi o réu, que tinha uma rotina de tais mensagens com Wasfi, quem enviou a mesma resposta, como sempre fazia, apesar das circunstâncias excepcionais em que foi submetido.
Se esses argumentos, bem fundamentados na lógica, no bom senso e na experiência de vida, não forem suficientes, então a suposição de que o réu foi quem deteve a assinatura do 685 naquele dia e que respondeu às 11h40 à bênção de Wasfi é ainda mais fundamentada por uma perspectiva tecnologica-forense objetiva. Como você deve se lembrar, em determinado momento, a equipe de investigação conseguiu identificar o código/senha que protegia o dispositivo Samsung A32 e, com a ajuda dela, conseguiram desbloquear o dispositivo e penetrá-lo. No entanto, após desbloquear o dispositivo, ficou claro que o aplicativo do WhatsApp estava "bloqueado" por meio de uma impressão digital, de modo que, ao contrário dos outros aplicativos do telefone, é necessária uma verificação adicional de identidade via TA para poder se corresponder no WhatsApp e revisar mensagens, além do código geral que abre o telefone. O chefe da divisão ZIT no Comando do Distrito Central conseguiu superar essa dificuldade de forma sofisticada, adicionando um TA adicional nas configurações de identificação biométrica e abrindo o aplicativo usando a nova impressão digital, para que fosse possível expor e documentar a correspondência do WhatsApp [veja P/101 - Infiltração de dispositivo celular, P/103 - documentação em vídeo do processo de bypass].