Análise, aplicação de técnicas e uso de equipamentos e sistemas para realização de perícias em diversas áreas das ciências forenses. Elaboração de laudos detalhados visando esclarecer questionamentos e evidenciar pontos relevantes ou críticos. Elaboração de contra-laudos para contestar conclusões erradas ou desfavoráveis.
Atividades técnicas visando validar ou invalidar provas dos mais diversos tipos e evidenciar inconsistências ou pontos de força.
Nossos trabalhos são sempre precedidos por um atento e profundo exame dos autos e/ou da documentação e processos existentes, de forma a compreender os pontos chaves e as questões críticas a serem enfrentadas.
Análise detalhada de documentos, sobretudo em suporte cartáceo, para verificar sua origem, integridade e autenticidade. Datação relativa, sistemas de impressão ou instrumentos escritores e outras características.
Análise técnica e comparativa de escritas e assinaturas (em original ou cópia, inclusive digitalizada), com intuito de verificar sua autoria, autenticidade e consistência, de acordo com as melhores técnicas.
Análise e perícia em documentos de outras naturezas, quais documentos eletrônicos, planilhas, arquivos, rótulos etc., sempre com o intuito de verificar sua origem, integridade, autenticidade e consistência.
Análise de arquivos de áudio, para verificar sua origem, integridade e demais características (incluindo os metadados). Identificação de falantes. Verificação da legalidade de interceptações e escutas.
Análise de arquivos de vídeo, para verificar sua origem, integridade e autenticidade, entre outras características (incluindo os metadados). Verificação da existência de manipulações, edições ou cortes.
Análise de imagens (tanto em formato impresso quanto em arquivos), para verificar sua origem, integridade e autenticidade. Estudo de metadados e outras características de arquivos digitais. Detecção de montagens.
Análise de impressões digitais ou papiloscópicas, para correta atribuição (ou menos) de identidade, levando em conta as melhores técnicas, as mais recentes pesquisas e as limitações dessa ciência.
Análise de negócios, operações, estruturas, políticas, processos e procedimentos, com intuito de comprovar a eventual ocorrência de fraudes, assim como suas modalidades, autores e demais detalhes.
Análise de operações, sistemas e processos envolvendo meios de pagamento (cartões de débito ou crédito, cheques etc.), para verificar a eventual ocorrência de fraudes, problemas ou falhas.
Análise de produtos na esfera da computação (softwares, sistemas, equipamentos), para verificar se suas características e funcionalidades se coadunam com aquelas descritas em patentes registradas.
Péricias e auditorias para verificar a existência de softwares pirateados ou falsificados em determinado conjunto de computadores. Realização de vistorias, levantamentos e avaliações de mercado.
Extração e análise de informações (metadados, acessos, arquivos de log etc.) relativas a Bases de Dados. Estudo e cruzamento de registros. Verificação de origem, integridade, lógica e autenticidade das informações.
Análise da estrutura, segurança e integridade de redes de computadores. Verificação de permissões, acessos, usos e eventuais vulnerabilidades. Estudo de logs e registros. Monitoramentos.
Análise técnica de mensagens de Email. Verificação de autenticidade (spoofing), origem, data e eventuais alterações. Análise de logs de servidores e de cabeçalhos. Análise documentoscópica.
Análise da estrutura, sistemas, hospedagem e demais características de sites. Verificação e comprovação de acessos, conteúdos e dados. Controle de integridade e vulnerabilidades.
Análise detalhada de sistemas computacionais. Verificação de configuração, hardwares, usuários, acessos, usos, conexões, softwares instalados, arquivos existentes, vulnerabilidades, programas maliciosos, invasões, dados etc.
Análise detalhada de Hard Disks e outras mídias (CDs, DVDs, Pen Drives, Cartões etc.). Verificação de sistemas, contéudo, arquivos ocultos ou cancelados, datas, integridade, arquivos e seus metadados e outras informações. Busca de dados e informações específicas (palavras chave).
Extração e análise de dados em aparelhos celulares. Uso de aplicativos, acesso a sites e sistemas, ligações e mensagens enviadas ou recebidas, fotografias, gravações e outras informações. Monitoramentos.
Pesquisas e análises em redes sociais, para procurar ou verificar relacionamentos, atividades, identidades, postagens e outras informações que possam ser relevantes no âmbito de cada caso.
Análise de documentos e arquivos PDF (formato de documento digital mais usado, inclusive em processos eletrônicos), para verificar sua efetiva origem, estrutura e integridade.
Análise e auditoria em sistemas, processos, procedimentos e operações de comércio eletrônico, para verificar a eventual ocorrência ou existência de falhas, vulnerabilidades e outros problemas.
Realização de perícias e avaliações contábeis e financeiras. Revisão de balanços e outros documentos contábeis e financeiros. Verificação de aplicações, estoques e outros ativos. Análise de consistência e materialidade.