top of page

DecExpert é a referência em consultoria de análise forense computacional, oferecendo soluções especializadas para lidar com crimes virtuais, recuperação de dados e monitoramento de redes sociais.

Seja bem-vindo(a)!

É um grande prazer ter você conosco.
Na DecExpert, acreditamos que excelência, inovação e parceria são a base de tudo o que fazemos. Estamos aqui para oferecer soluções inteligentes, suporte dedicado e uma experiência de alto nível em cada etapa da sua jornada conosco.

Conte com uma equipe comprometida, pronta para transformar desafios em resultados.
Juntos, vamos além.

Seja bem-vindo(a) à DecExpert – onde expertise faz a diferença.

Perfil Profissional – Luciano César Mendes Araújo

Nome completo: Luciano César Mendes Araújo
Área de Atuação: Perícia Forense Computacional
Especialidade: Informática / Segurança da Informação
Localização: Serra, Espírito Santo (ES)

Resumo Profissional

Luciano César Mendes Araújo é Perito Forense Computacional, com sólida atuação na Repressão a Crimes Virtuais, segurança digital e perícia técnica em tecnologia da informação. Atua com técnicas avançadas de investigação digital, recuperação de dados, rastreamento digital e defesa cibernética. Também é reconhecido como Consultor de Segurança da Informação e Hacker Ético.

É membro ativo do Cadastro Nacional de Peritos (CND), atuando como Assistente Técnico Judicial cadastrado nos fóruns a nível Brasil, com experiência em apoio técnico a processos judiciais que envolvem provas digitais e crimes cibernéticos.

Áreas de Atuação

  • Repressão a Crimes Virtuais

  • Recuperação de Dados (HDs, SSDs, dispositivos móveis)

  • Monitoramento e Investigação em Redes Sociais

  • Rastreamento de Números Telefônicos e Endereços de IP

  • Localização de Pessoas e Levantamento Patrimonial

  • Contraespionagem e Prevenção de Vazamentos

  • Desenvolvimento de Sistemas de Segurança da Informação

  • Criação de Certificação Digital

  • Proteção de Ponta a Ponta (Internet e Intranet)

  • Consultoria em Segurança Cibernética

  • Hacker Ético (Ethical Hacking)

Formação Acadêmica

  • Bacharelado em Ciência da Computação

  • Analista de Sistemas em Cibersegurança

  • Cursos complementares na área de perícia digital e segurança ofensiva/defensiva

Filiação Institucional

Luciano César Mendes Araújo é membro das seguintes instituições:

  • IDCIBER.ORG – Instituto de Defesa Cibernética

  • IBSEG – Instituto Brasileiro de Cibersegurança

  • CND – Cadastro Nacional de Peritos, atuando como Assistente Técnico Judicial

Atuação Empresarial

Luciano Cesar Mendes de Araujo – Decexpert Perícia Computacional Privada

  • CNPJ: 47.028.883/0001-01

  • Data de Abertura: 05/07/2022

  • Atividade Principal: Comércio varejista especializado de equipamentos e suprimentos de informática

  • Situação Cadastral: Empresa baixada por liquidação voluntária

Registro Profissional

  • Cadastro Nacional de Peritos – CND

  • Área Técnica: Informática / Segurança da Informação

  • Número CNP informado: 022738 (a confirmar)

Considerações Finais

Luciano César Mendes Araújo é referência em cibersegurança, perícia digital e investigação forense computacional. Com atuação reconhecida em processos judiciais, ele contribui diretamente para a solução de crimes virtuais e proteção de ativos digitais, prestando consultorias técnicas e atuando como perito judicial e assistente técnico em diversas comarcas no Brasil.

Sua formação sólida, aliada à filiação a instituições de peso como IDCIBER, IBSEG e CND, reforçam seu compromisso com a ética, a qualidade e a inovação no campo da segurança da informação.

Faça o dowload do meu Curriculo Profissional

iddd.jpg

Descubra como a DecExpert pode proteger sua empresa contra ameaças virtuais e oferecer suporte especializado em casos de crimes digitais.

71984882-a2fb-4363-b57e-ad1a4287ae5d_edi

O que é um Laboratório de Perícia Computacional?

É um espaço equipado com ferramentas e infraestrutura adequada para:

  • Analisar computadores, celulares, redes e mídias digitais;

  • Recuperar dados apagados ou danificados;

  • Investigar incidentes cibernéticos (como crimes digitais, invasões, vazamento de dados);

  • Produzir laudos periciais aceitos em processos judiciais.

⚙️ Ferramentas Utilizadas

O laboratório usa ferramentas específicas, que podem ser comerciais, gratuitas ou de código aberto. Abaixo, algumas das principais:

1. Aquisição de Dados (Imagens Forenses)

  • FTK Imager

  • dd / dc3dd (Linux)

  • Guymager

  • X-Ways Forensics

2. Análise de Disco e Arquivos

  • Autopsy / The Sleuth Kit

  • EnCase

  • X-Ways

  • OSForensics

3. Análise de Dispositivos Móveis

  • Cellebrite UFED

  • Magnet AXIOM

  • XRY

4. Análise de Memória RAM

  • Volatility

  • Rekall

5. Recuperação de Arquivos e Dados Apagados

  • PhotoRec

  • TestDisk

  • R-Studio

6. Análise de Logs e Tráfego de Rede

  • Wireshark

  • NetworkMiner

  • Log2Timeline / Plaso

7. Outras Ferramentas Úteis

  • HashCalc / HashMyFiles (verificação de integridade via hash)

  • VirtualBox / QEMU (execução de máquinas virtuais para análise)

🧪 Metodologias Empregadas

As investigações seguem métodos científicos e procedimentos padronizados, como:

Etapas da Perícia Computacional:

  1. Identificação da evidência

    • O que deve ser analisado? (disco rígido, celular, pendrive, etc.)

  2. Preservação da evidência

    • Realização de imagens forenses (cópias bit a bit);

    • Uso de hashes (MD5/SHA1/SHA256) para garantir integridade.

  3. Coleta

    • Coleta controlada da evidência, mantendo a cadeia de custódia.

  4. Análise

    • Identificação de arquivos, mensagens, registros de log, etc.;

    • Recuperação de dados deletados;

    • Análise de histórico, metadados, logs.

  5. Documentação

    • Registro detalhado de cada passo;

    • Geração de relatórios técnicos e laudos.

  6. Apresentação dos Resultados

    • Elaboração de um laudo pericial técnico;

    • Eventual testemunho pericial em juízo.

📦 Cadeia de Custódia

A cadeia de custódia é o registro cronológico e documentado de todos os passos pelos quais uma evidência passa, desde a coleta até a apresentação em tribunal.

Elementos da Cadeia de Custódia:

  • Identificação clara da evidência (tipo, número de série, etc.);

  • Registro de quem coletou e em que condições;

  • Documentação de quem teve acesso e quando;

  • Preservação física e lógica da evidência;

  • Armazenamento seguro (lacres, containers de evidência, etc.);

  • Geração de hashes para verificação de integridade (antes e depois de cada acesso).

🏛️ Importância Legal

A perícia computacional deve sempre garantir:

  • Imparcialidade do perito;

  • Rastreabilidade de todas as ações;

  • Preservação da integridade dos dados;

  • Conformidade com legislações vigentes, como:

    • Marco Civil da Internet (Lei nº 12.965/2014)

    • Lei Geral de Proteção de Dados (LGPD – Lei nº 13.709/2018)

    • Código de Processo Penal e Civil

Números que nos destacam

10+

Anos de experiência especializada

500+

Casos resolvidos com sucesso

5000+

Dispositivos analisados

20+

Cidades atendidas

50+

Clientes satisfeitos

Nossas parcerias

fgf_edited.jpg
download.jpeg
cellebrite.png
6de0b7b4-e8d8-4178-b2ee-edfc58b54959.png
institutoibsec_logo (1).jpeg

Grow Your Vision

Welcome visitors to your site with a short, engaging introduction. 

Double click to edit and add your own text.

Pronto para proteger seu negócio?

Descubra como a DecExpert pode fortalecer a segurança digital da sua empresa.

bottom of page