Cadeia de Custódia e Integridade de Provas

Oferecemos a você a vanguarda em perícia digital, combinando expertise técnica com compreensão jurídica.

Conheça todo o poder das provas digitais

Contraditório e Ampla Defesa

Chega de passar horas tentando entender o laudo da acusação, contrate um assistente técnico para exercer direito ao contraditório e mudar o rumo do processo.

Garanta a melhor defesa técnica para seu cliente

Principais Soluções

Cadeia de Custódia

Análise de metodologias utilizadas na coleta dos vestígios até o seu devido descarte.

Integridade de Provas

Análise de integridade das provas em busca de possíveis contaminações.

Metodologias

Análise das metodologias utilizadas se para validar se estão de acordo com a legislação, ISOs e POPs da SENASP. 

Análise Técnica do Processo

Análise técnica do processo em busca de elementos de prova.

Quesitações

Apresentação de quesitos técnicos para a acusação confirmar a tese defensiva.

Contraditório

Apresentação de elementos que provem a tese defensiva; nova interpretação dos vestígios.

Integridade de Provas e Contraditório

Identificação de manipulação do vestígio, nesse exemplo do WhatsApp, após apreensão do dispositivo.
Identificação de cortes, inserções e indícios de manipulação de audios de interceptações telefônicas.

Reuniões Criptografadas

Canal de comunicação e compartilhamento de arquivos criptografados e seguros com o especialista.

Comunicação Criptografada

Comunicação segura por chamadas de vídeo e mensagens para compartilhamento privado de informações confidenciais.

Compartilhamento Seguro

Compartilhamento de arquivos com criptografia de ponta a ponta, com utilização de links privados, sem necessidade de cadastro na plataforma.

Download Protegido

Sistema de disponibilização de arquivos para download criptografado, com link privado e necessidade de inserção de senha.

Raphael Dutra​
Advogado Criminalista

Perícia digital como você nunca viu

Depoimentos

"O Trabalho realizado pelos Senhores Peritos, Joaquim Neto e André Marques, é ímpar. São extremamente pontuais , cuidadosos, meticulosos, Éticos, Competentes e Profissionais no que se propõem à realizar."​
Vanderlei Ramalho
Juiz de Direito
Tive a grata oportunidade de dividir alguns trabalhos periciais com Joaquim. Em todos os momento sempre demonstrou resiliência, bom conhecimento técnico e humildade em poder compartilhar o seu conhecimento adquirido. Esse é o tipo de profissional que é bom dividir experiências.
Clezio Azevedo
Analista de Segurança da Informação

Conheça o Perito

JOAQUIM NETO é perito digital, palestrante, perito associado APECOF, membro da comissão especial de perícias da OAB-SP, possui as certificações internacionais CHFI (Computer Hacking Forensics Investigator) e CEH (Certified Ethical Hacker) e nacionais CNSE (Certified Network Security Expert) e CSAE (Certified Security Architecture Expert); é Especialista em Informática Forense pelo IPOG e Áudio and Image Forensics pela BluEAD, Pós-Graduando em Cibersegurança Ofensiva pela ACADI-TI. Autor do livro IPED Zero to Hero, coautor do livro OSINT do Zero a Investigação Profissional e idealizador do método RDPD (Recuperação de Dados com Perícia Digital).

Perguntas Frequentes

Atendem em quais cidades ?

Atendemos em todo território nacional.

Atua em processos criminais ?

Sim. Atuamos em processos criminais como assistente técnico de defesa e auxiliamos advogados a exercer direito ao contraditório e ampla defesa por meio de prova científica.

É possível identificar provas que foram contaminadas (manipuladas) ?

Sim. Vestígios digitais são frágeis por sua própria natureza e sua manipulação, mesmo que  forma acidental, geram artefatos que podem ser utilizados como prova.

Como funciona a análise de cadeia de custódia ?

Mais importante que analisar a cadeia de custódia e identificar os prejuízos que a ausência desses procedimentos causará na investigação/processo. Provas digitais são frágeis por sua própria natureza, dados e metadados são facilmente manipulados, ainda que de forma não intencional; quando essas alterações não são documentadas no processo, não há como saber o que foi manipulado, logo podem causar nulidades.

Extração do Cellebrite pode ser manipulada ?

Sim. Não só softwares da Cellebrite, mas qualquer outro software de extração, se os procedimentos e metodologias não foram adequados é possível manipular os dados previamente o processamento dos arquivos.