Cadeia de Custódia e Integridade de Provas
Oferecemos a você a vanguarda em perícia digital, combinando expertise técnica com compreensão jurídica.
Desbloquei o poder da perícia digital
Mude o Rumo do Processo
Você está preparado para transformar a defesa de seus clientes? Com a perícia digital, você pode desvendar nulidades “ocultas” nas provas digitais e apresentar um contraditório técnico robusto, alinhado com a estratégia de defesa.
Garanta a Defesa Técnica de Seus Clientes Hoje Mesmo
Principais Soluções
Cadeia de Custódia
Análise de metodologias utilizadas na coleta dos vestígios até o seu devido descarte.
Integridade de Provas
Análise de integridade das provas em busca de possíveis contaminações.
Metodologias
Análise das metodologias utilizadas se para validar se estão de acordo com a legislação, ISOs e POPs da SENASP.
Análise Técnica do Processo
Análise técnica do processo em busca de elementos de prova.
Quesitações
Apresentação de quesitos técnicos para a acusação confirmar a tese defensiva.
Contraditório
Apresentação de elementos que provem a tese defensiva; nova interpretação dos vestígios.
Extração do Cellebrite: Estudo de Caso
Advogado me procurou com suspeitas que o celular foi manuseado/manipulado previamente a autorização de quebra de sigilo.
Reuniões Criptografadas
Canal de comunicação e compartilhamento de arquivos criptografados e seguros com o especialista.
Comunicação Criptografada
Comunicação segura por chamadas de vídeo e mensagens para compartilhamento privado de informações confidenciais.
Compartilhamento Seguro
Compartilhamento de arquivos com criptografia de ponta a ponta, com utilização de links privados, sem necessidade de cadastro na plataforma.
Download Protegido
Sistema de disponibilização de arquivos para download criptografado, com link privado e necessidade de inserção de senha.
Perícia digital como você nunca viu
Depoimentos
Conheça o Perito
JOAQUIM NETO é perito digital, palestrante, perito associado APECOF, membro da comissão especial de perícias da OAB-SP, possui as certificações internacionais CHFI (Computer Hacking Forensics Investigator) e CEH (Certified Ethical Hacker) e nacionais CNSE (Certified Network Security Expert) e CSAE (Certified Security Architecture Expert); é Especialista em Informática Forense pelo IPOG e Áudio and Image Forensics pela BluEAD, Pós-Graduando em Cibersegurança Ofensiva pela ACADI-TI. Autor do livro IPED Zero to Hero, coautor do livro OSINT do Zero a Investigação Profissional e idealizador do método RDPD (Recuperação de Dados com Perícia Digital).
Perguntas Frequentes
Atendemos em todo território nacional.
Sim. Atuamos em processos criminais como assistente técnico de defesa e auxiliamos advogados a exercer direito ao contraditório e ampla defesa por meio de prova científica.
Sim. Vestígios digitais são frágeis por sua própria natureza e sua manipulação, mesmo que forma acidental, geram artefatos que podem ser utilizados como prova.
A análise de cadeia de custódia inicia com a identificação de um elemento de potencial interesse para investigação. A partir desse momento existem requisitos que devem ser atendidos para garantir a autenticidade, integridade e integralidade.Auditar a cadeia de custódia vai além da análise documental do processo, se faz necessário ter acesso aos vestígios e validar se o que foi apresentado corresponde ao que as provas digitais ‘falam’.
Sim. Não se pode terceirizar a responsabilidade de garantir a integridade, integralidade e autenticidade para ferramentas. Embora as ferramentas da Cellebrite sejam de extrema qualidade, cabe ao perito seguir a melhor metodologia para cada tipo de prova, bem como disponibilizar a extração completa com seus logs de extração para possibilitar auditoria.