Perito Especialista em Provas Digitais
Oferecemos a você a vanguarda em perícia digital, combinando expertise técnica com compreensão jurídica.
Desbloquei o poder da perícia digital
Mude o Rumo do Processo
Você está preparado para transformar a defesa de seus clientes? Com a perícia digital, você pode desvendar nulidades “ocultas” nas provas digitais e apresentar um contraditório técnico robusto, alinhado com a estratégia de defesa.
Garanta a Defesa Técnica de Seus Clientes Hoje Mesmo
Principais Soluções Smartphone
Cadeia de Custódia
Auditoria técnica de cadeia de custódia de provas digitais.
Álibi Digital
Análise de dados de e-mail da google e de redes sociais (instagram, facebook e etc), formação de álibi digital, identificação de acesso indevido.
Perícia em Whatsapp
Análise de conversas de Whatsapp apresentadas na denúncia/Laudo com fito em validar a integridade, integralidade e autenticidade.
Nulidades Ocultas
Análise de integridade, autenticidade e integralidade de provas digitais. Identificação de nulidades ocultas.
Análise de ERBs
Consultoria para solicitação de dados, análise de dados ERBs para formação de álibi digital, direito ao contraditório e ampla defesa.
Interceptação Telefônica
Análise de interceptações telefônicas do guardião. Auditoria de integridade, integralidade e autenticidade das provas apresentadas.
Principais Soluções Computador
Cadeia de Custódia
Auditoria técnica de cadeia de custódia de provas digitais.
Integridade de Dados
Análise de garantia de integridade dos dados apresentados.
Nulidades Ocultas
Análise de integridade, autenticidade e integralidade de provas digitais. Identificação de nulidades ocultas.
Recuperação de Dados
Análise de dados recuperados com fito em identificar se é possível afirmar a quem pertence os arquivos resgatados.
Extração Cellebrite: Estudo de Caso
Perícia digital como você nunca viu
Depoimentos
Conheça o Perito
JOAQUIM NETO é perito digital, palestrante, perito associado APECOF, membro da comissão especial de perícias da OAB-SP, possui as certificações internacionais CHFI (Computer Hacking Forensics Investigator) e CEH (Certified Ethical Hacker) e nacionais CNSE (Certified Network Security Expert) e CSAE (Certified Security Architecture Expert); é Especialista em Informática Forense pelo IPOG e Áudio and Image Forensics pela BluEAD, Pós-Graduando em Cibersegurança Ofensiva pela ACADI-TI. Autor do livro IPED Zero to Hero, coautor do livro OSINT do Zero a Investigação Profissional e idealizador do método RDPD (Recuperação de Dados com Perícia Digital).
Perguntas Frequentes
Quesitações são armas poderosas para o advogado. Elaborar quesitos estratégicos unindo expertise técnico do perito digital com jurídica do advogado, pode mudar totalmente o rumo do processo e tornar o perito do juiz seu ‘aliado’, comprovando fatos com elementos científicos.
O perito faz análise das provas/vestígios e elabora quesitos, aos quais já possui conhecimento da resposta, para que o perito do juiz responda e comprove a tese do advogado.
Atendemos em todo território nacional.
Sim. Atuamos em processos criminais como assistente técnico de defesa e auxiliamos advogados a exercer direito ao contraditório e ampla defesa por meio de prova científica.
Sim. Vestígios digitais são frágeis por sua própria natureza e sua manipulação, mesmo que forma acidental, geram artefatos que podem ser utilizados como prova.
A análise de cadeia de custódia inicia com a identificação de um elemento de potencial interesse para investigação. A partir desse momento existem requisitos que devem ser atendidos para garantir a autenticidade, integridade e integralidade.Auditar a cadeia de custódia vai além da análise documental do processo, se faz necessário ter acesso aos vestígios e validar se o que foi apresentado corresponde ao que as provas digitais ‘falam’.
Sim. Não se pode terceirizar a responsabilidade de garantir a integridade, integralidade e autenticidade para ferramentas. Embora as ferramentas da Cellebrite sejam de extrema qualidade, cabe ao perito seguir a melhor metodologia para cada tipo de prova, bem como disponibilizar a extração completa com seus logs de extração para possibilitar auditoria.