DecExpert é a referência em consultoria de análise forense computacional, oferecendo soluções especializadas para lidar com crimes virtuais, recuperação de dados e monitoramento de redes sociais.
Seja bem-vindo(a)!
É um grande prazer ter você conosco.
Na DecExpert, acreditamos que excelência, inovação e parceria são a base de tudo o que fazemos. Estamos aqui para oferecer soluções inteligentes, suporte dedicado e uma experiência de alto nível em cada etapa da sua jornada conosco.
Conte com uma equipe comprometida, pronta para transformar desafios em resultados.
Juntos, vamos além.
Seja bem-vindo(a) à DecExpert – onde expertise faz a diferença.

Perfil Profissional – Luciano César Mendes Araújo
Nome completo: Luciano César Mendes Araújo
Área de Atuação: Perícia Forense Computacional
Especialidade: Informática / Segurança da Informação
Localização: Serra, Espírito Santo (ES)
Resumo Profissional
Luciano César Mendes Araújo é Perito Forense Computacional, com sólida atuação na Repressão a Crimes Virtuais, segurança digital e perícia técnica em tecnologia da informação. Atua com técnicas avançadas de investigação digital, recuperação de dados, rastreamento digital e defesa cibernética. Também é reconhecido como Consultor de Segurança da Informação e Hacker Ético.
É membro ativo do Cadastro Nacional de Peritos (CND), atuando como Assistente Técnico Judicial cadastrado nos fóruns a nível Brasil, com experiência em apoio técnico a processos judiciais que envolvem provas digitais e crimes cibernéticos.
Áreas de Atuação
-
Repressão a Crimes Virtuais
-
Recuperação de Dados (HDs, SSDs, dispositivos móveis)
-
Monitoramento e Investigação em Redes Sociais
-
Rastreamento de Números Telefônicos e Endereços de IP
-
Localização de Pessoas e Levantamento Patrimonial
-
Contraespionagem e Prevenção de Vazamentos
-
Desenvolvimento de Sistemas de Segurança da Informação
-
Criação de Certificação Digital
-
Proteção de Ponta a Ponta (Internet e Intranet)
-
Consultoria em Segurança Cibernética
-
Hacker Ético (Ethical Hacking)
Formação Acadêmica
-
Bacharelado em Ciência da Computação
-
Analista de Sistemas em Cibersegurança
-
Cursos complementares na área de perícia digital e segurança ofensiva/defensiva
Filiação Institucional
Luciano César Mendes Araújo é membro das seguintes instituições:
-
IDCIBER.ORG – Instituto de Defesa Cibernética
-
IBSEG – Instituto Brasileiro de Cibersegurança
-
CND – Cadastro Nacional de Peritos, atuando como Assistente Técnico Judicial
Atuação Empresarial
Luciano Cesar Mendes de Araujo – Decexpert Perícia Computacional Privada
-
CNPJ: 47.028.883/0001-01
-
Data de Abertura: 05/07/2022
-
Atividade Principal: Comércio varejista especializado de equipamentos e suprimentos de informática
-
Situação Cadastral: Empresa baixada por liquidação voluntária
Registro Profissional
-
Cadastro Nacional de Peritos – CND
-
Área Técnica: Informática / Segurança da Informação
-
Número CNP informado: 022738 (a confirmar)
Considerações Finais
Luciano César Mendes Araújo é referência em cibersegurança, perícia digital e investigação forense computacional. Com atuação reconhecida em processos judiciais, ele contribui diretamente para a solução de crimes virtuais e proteção de ativos digitais, prestando consultorias técnicas e atuando como perito judicial e assistente técnico em diversas comarcas no Brasil.
Sua formação sólida, aliada à filiação a instituições de peso como IDCIBER, IBSEG e CND, reforçam seu compromisso com a ética, a qualidade e a inovação no campo da segurança da informação.
Faça o dowload do meu Curriculo Profissional

Descubra como a DecExpert pode proteger sua empresa contra ameaças virtuais e oferecer suporte especializado em casos de crimes digitais.

O que é um Laboratório de Perícia Computacional?
É um espaço equipado com ferramentas e infraestrutura adequada para:
-
Analisar computadores, celulares, redes e mídias digitais;
-
Recuperar dados apagados ou danificados;
-
Investigar incidentes cibernéticos (como crimes digitais, invasões, vazamento de dados);
-
Produzir laudos periciais aceitos em processos judiciais.
⚙️ Ferramentas Utilizadas
O laboratório usa ferramentas específicas, que podem ser comerciais, gratuitas ou de código aberto. Abaixo, algumas das principais:
1. Aquisição de Dados (Imagens Forenses)
-
FTK Imager
-
dd / dc3dd (Linux)
-
Guymager
-
X-Ways Forensics
2. Análise de Disco e Arquivos
-
Autopsy / The Sleuth Kit
-
EnCase
-
X-Ways
-
OSForensics
3. Análise de Dispositivos Móveis
-
Cellebrite UFED
-
Magnet AXIOM
-
XRY
4. Análise de Memória RAM
-
Volatility
-
Rekall
5. Recuperação de Arquivos e Dados Apagados
-
PhotoRec
-
TestDisk
-
R-Studio
6. Análise de Logs e Tráfego de Rede
-
Wireshark
-
NetworkMiner
-
Log2Timeline / Plaso
7. Outras Ferramentas Úteis
-
HashCalc / HashMyFiles (verificação de integridade via hash)
-
VirtualBox / QEMU (execução de máquinas virtuais para análise)
🧪 Metodologias Empregadas
As investigações seguem métodos científicos e procedimentos padronizados, como:
Etapas da Perícia Computacional:
-
Identificação da evidência
-
O que deve ser analisado? (disco rígido, celular, pendrive, etc.)
-
-
Preservação da evidência
-
Realização de imagens forenses (cópias bit a bit);
-
Uso de hashes (MD5/SHA1/SHA256) para garantir integridade.
-
-
Coleta
-
Coleta controlada da evidência, mantendo a cadeia de custódia.
-
-
Análise
-
Identificação de arquivos, mensagens, registros de log, etc.;
-
Recuperação de dados deletados;
-
Análise de histórico, metadados, logs.
-
-
Documentação
-
Registro detalhado de cada passo;
-
Geração de relatórios técnicos e laudos.
-
-
Apresentação dos Resultados
-
Elaboração de um laudo pericial técnico;
-
Eventual testemunho pericial em juízo.
-
📦 Cadeia de Custódia
A cadeia de custódia é o registro cronológico e documentado de todos os passos pelos quais uma evidência passa, desde a coleta até a apresentação em tribunal.
Elementos da Cadeia de Custódia:
-
Identificação clara da evidência (tipo, número de série, etc.);
-
Registro de quem coletou e em que condições;
-
Documentação de quem teve acesso e quando;
-
Preservação física e lógica da evidência;
-
Armazenamento seguro (lacres, containers de evidência, etc.);
-
Geração de hashes para verificação de integridade (antes e depois de cada acesso).
🏛️ Importância Legal
A perícia computacional deve sempre garantir:
-
Imparcialidade do perito;
-
Rastreabilidade de todas as ações;
-
Preservação da integridade dos dados;
-
Conformidade com legislações vigentes, como:
-
Marco Civil da Internet (Lei nº 12.965/2014)
-
Lei Geral de Proteção de Dados (LGPD – Lei nº 13.709/2018)
-
Código de Processo Penal e Civil
-

Números que nos destacam
10+
Anos de experiência especializada
500+
Casos resolvidos com sucesso
5000+
Dispositivos analisados
20+
Cidades atendidas
50+
Clientes satisfeitos
Nossas parcerias




.jpeg)
Grow Your Vision
Welcome visitors to your site with a short, engaging introduction.
Double click to edit and add your own text.


