Investigação criminal defensiva tecnológica – Informações que talvez você não saiba

Investigação criminal defensiva tecnológica

Os dispositivos eletrônicos podem conter elementos de convicção necessários para o sucesso de uma investigação criminal direta pela defesa.

A investigação defensiva é basicamente a possibilidade de o imputado realizar, através de seu defensor, a investigação do crime, colhendo elementos de convicção que lhe sejam favorável.
O art. 5º, LV, da Constituição Federal, prevê que:

“aos litigantes, em processo judicial ou administrativo, e aos acusados em geral são assegurados o contraditório e ampla defesa, com os meios e recursos a ela inerentes”

Gabriel Bulhões preceitua que a investigação criminal defensiva não se confunde com a função de polícia judiciária, na medida em que a polícia judiciária apenas investiga infrações e a investigação defensiva tem por objetivo apurar questões que contribuam na defesa do cliente.
Quando falamos de elementos de convicção, deve ficar claro que convicção é convencimento, certeza. Nessas condições, prova é o indício ou o conjunto de indícios capazes de autorizar a convicção de que um fato existe, existiu ou existirá. É preciso que haja não apenas a convicção como também os indícios.
Assim, considerando que nossa expertise é exatamente auxiliar na produção de prova (coleta, preservação, análise e emissão de laudo) na área tecnológica, vamos trazer algumas informações que podemos coletar para que sirvam de elementos de convicção.

Consideremos um dispositivo móvel, comum a todo cidadão nos dias de hoje, vejamos que o pode ser colhido neste aparelho:

  • o último endereço IP e informações do roteador para aquele dispositivo;
  • Senhas de usuário de vários aplicativos;
  • Registros de bloqueio de telas;
  • Grande parte dos dados do usuário do dispositivo;
  • Registros das últimas redes acessadas (wifi ou rede operadora);
  • Aplicativos instalados e registro de sua utilização;
  • lista de contatos;
  • Histórico de chamadas/SMS;
  • Informação de localização GPS;
  • Dados sobre a navegação/consulta na internet;
  • E-mails;Mapas acessados (google maps, waze);
  • Arquivos, fotos, documentos, vídeos e imagens;
  • Aplicativos que lançaram notificação;
  • Bancos de dados SQLite: informações da conta do Gmail, mensagens de e-mail em cache.

São inúmeros os casos onde pode-se avaliar o que se acusa o imputado. Entretanto, para cada acusação, há possíveis provas que o jogam por terra tais denúncias.Caso queira conhecer mais sobre como podemos te ajudar, entre em contato conosco.

Perícia para identificação de pessoas pela voz, o que deve ser avaliado

Alguns detalhes importantes que devem ser observados antes do pedido de perícia para identificar voz de pessoas.

Vivemos cercados de aplicativos de mensagens que permitem a gravação e encaminhamento de áudio para nossos contatos.

Além dos aplicativos de mensagens mais utilizados, ainda temos a possibilidade de gravar ligações telefônicas, o som ambiente e suas inúmeras possibilidades de captação (vozes de terceiros, músicas, reuniões, ruídos, etc.).

Vez ou outra, pela grande utilização destas ferramentas, é comum a apresentação deste tipo de gravação, seja via aplicativo de mensagens, seja por aplicativos com este fim, como prova em processos judiciais.

Também normal é que seja solicitada PERÍCIA DE VOZ PARA IDENTIFICAR PESSOAS, em áudios e vídeos acostados nos autos.

Entretanto, o objetivo deste pequeno texto é trazer uma reflexão ao leitor, dada a experiência deste escritório de perícias em casos como este: é preciso cuidado ao solicitar/acatar PERÍCIA DE VOZ PARA IDENTIFICAÇÃO DE PESSOAS em áudios e vídeos questionados como prova, sem antes avaliar outros detalhes acerca desta prova.

Para melhor explicação, faremos uso de um caso real. Alguns meses atrás, um cliente procurou este escritório para que fosse realizada “uma perícia de identificação de voz” em um áudio utilizado como prova de corrupção ativa em um centro de detenção.

Segundo o cliente, ele gostaria “de que fosse comprovada que a voz não fosse a dele” (sic). Entretanto, ao ser questionado se a voz era a sua, ele respondeu que sim. Ora, não há necessidade de se gastar dinheiro para produzir prova negativa, já que se assume que a voz é da referida pessoa.

De toda forma, ao questionarmos este cliente se ele havia gravado o áudio, ou feito alguma ligação telefônica cujo teor da conversa fosse similar ao gravado e posteriormente juntado nos autos do processo, a resposta foi negativa.

Dada a nossa experiência, fizemos a análise da prova e emitimos parecer técnico considerando inadmissível a prova em questão.

É claro que a análise da prova foi sob caráter técnico, servindo o testemunho do cliente apenas como balizador do nosso trabalho.

Justamente sob alguns pontos técnicos que vamos falar a partir de agora.

Buracos evidenciados por setas em vermelho apontam “buracos” na gravação, incompatíveis com o aparelho gravador. Seta em azul aponta o ruído padrão de uma gravação telefônica. Há fortes evidências de um “copia e cola” de áudios, formando a prova acostada nos autos.

Primeiro, deve ficar claro que provas no formato digital, gravadas ou colhidas nos aparelhos eletrônicos que nos circundam, são facilmente manipuláveis. Isso precisa estar fresco na cabeça das pessoas.

Por isso, é necessário que qualquer prova digital seja sustentada por 3 (três) pilares: Autenticidade, Integridade e Disponibilidade.

Autenticidade, sob ótica jurídica, é propriedade daquilo a que se pode atribuir fé; legitimidade. Ou seja, autenticidade e legitimidade são sinônimos.

Veja que antes de mais nada, qualquer prova no formato digital (inclusive os áudios) devem ter sua autenticidade confirmada por métodos científicos, sob pena de se admitir em juízo “gato por lebre”.

A Integridade, pode ser considerada como “estado ou característica daquilo que está inteiro, que não sofreu qualquer diminuição; plenitude, inteireza”. Em suma, algo íntegro não sofreu qualquer tipo de adulteração, seja por inserção ou supressão de partes de seu todo.

Assim como a Autenticidade, a Integridade deve ser atestada através de métodos científicos, pelos mesmos motivos já postados neste texto.

Já a Disponibilidade deve ser encarada como algo que está disponível, no seu formato original, para consulta e/ou apreciação de terceiros interessados (AUTOR, RÉU, Ministério Público, julgador).

Estes três pilares são inter-conectados. Não há prova admissível se não há Disponibilidade, Integridade e Autenticidade.

Como já dito, a admissibilidade da prova depende de avaliações técnicas. Justamente ai que atuamos: Oferecemos nossos conhecimentos técnicos e científicos necessários à Justiça, a fim de combater possíveis omissões ou má interpretações. Entre em contato conosco!

Agora que já foi devidamente explicitado os cuidados quanto a admissibilidade da prova no formato digital, apontaremos outros pontos que precisam ser observados antes da realização da PERÍCIA DE IDENTIFICAÇÃO DE VOZES:

a) Tempo de fala líquida da prova questionada;

b) Qualidade da gravação, se há ruídos ou outros elementos que inviabilizam o alcance do objetivo;

c) Se há possibilidade de realizar a coleta de contraprova, também conhecida como prova padrão;

d) Se há informações sobre qual foi o aparelho gravador da prova questionada;

e) Se a prova é admissível (íntegra, autêntica e disponível);

Se estes cuidados não forem tomados, o que te espera, caso não tenha seguido os ensinamentos aqui propostos, é aceitar em juízo “gato por lebre”.

A importância da perícia forense digital para decisões mais assertivas

A área de perícia digital é conhecida por muitos autores como computação forense. A computação forense tem por objetivo criar metodologias e acumular conhecimentos para a aquisição, manipulação e análise de evidências, dando o respaldo técnico para que o magistrado julgue de maneira objetiva o processo em questão.

Neste artigo, falamos sobre a importância da pericia digital e damos exemplos de como ela é importante nos dias atuais.

http://www.igdd.org.br/wp-content/uploads/2020/04/Artigo_IGDD_-_Pericia_forense_digital_30-03-2020.pdf

O som do teclado pode revelar senhas

A mais recente ameaça cibernética é que os criminosos usam um telefone celular para interceptar as teclas digitadas de suas vítimas.

Texto original em:
https://diarioti.com/el-sonido-del-teclado-puede-revelar-contrasenas/110719

Os especialistas em segurança cibernética da Universidade Metodista do Sul do Texas descobriram que as ondas sonoras que ocorrem quando se digita em um teclado de computador podem ser capturadas com sucesso por um smartphone.

Em seu estudo, publicado na revista científica Interactive, Mobile, Wearable e Ubiquitous Technologies, especialistas escrevem que é possível deduzir senhas online a partir do som das teclas digitadas. Nos testes, foi possível detectar o que estava sendo escrito com precisão notável usando apenas um smartphone. Isso pode representar uma séria ameaça para as pessoas que usam laptops em locais públicos, como lanchonetes, bibliotecas e transportes públicos.

Os sinais acústicos interceptados pelo telefone podem ser processados, permitindo que um especialista decifre quais teclas foram pressionadas e o que elas estavam digitando.

Os pesquisadores conseguiram decodificar muito do que estava sendo escrito com teclados e smartphones comuns, mesmo em uma sala de conferência barulhenta onde outros escreviam e falavam.

O co-autor do estudo, Professor Eric Larson, disse: “Conseguimos capturar o que as pessoas estão escrevendo com 41% de precisão de palavras. E podemos estendê-lo – acima de 41% – se olharmos, digamos, as dez principais palavras do que achamos que poderia ser. Com base nas descobertas, acredito que os fabricantes de smartphones terão que voltar à diretoria e melhorar a privacidade, agora comprometida por sensores de smartphones ”.

Para criar um cenário prático, os pesquisadores organizaram várias pessoas em uma sala de conferências, conversando entre si e tomando notas em um laptop. Colocado na mesma mesa de seu laptop, havia até oito telefones celulares, mantidos entre três polegadas e vários metros do laptop.

Os participantes do estudo não receberam um roteiro do que deveriam dizer quando falavam, e foram autorizados a usar frases curtas ou completas ao digitar. Eles também foram autorizados a corrigir erros digitados ou deixá-los como quisessem.

O professor Larson disse: “Nós estávamos investigando as brechas de segurança que podem existir quando você tem esses dispositivos de detecção ‘always on’, que incluem smartphones. Queríamos saber se o que você está digitando em seu laptop ou em qualquer teclado pode ser detectado apenas por celulares que estão na mesma mesa. A resposta foi um retumbante sim.

Os telefones celulares contêm sensores para detectar orientação e se você está sentado em uma mesa ou no bolso de alguém. Alguns sensores exigem que o usuário dê permissão para ativá-los, mas muitos estão sempre ligados.

O professor Larson disse: “Uma interceptação bem-sucedida desse tipo pode ser muito alarmante, porque não há como saber se você está sendo invadido dessa maneira”.

Por quê é tão importante preservar as provas no formato digital?

O correto armazenamento das provas em formato digital é a chave para o sucesso da pericia requerida nos autos.

Tempos atrás fui contratado por uma grande empresa de segurança e monitoramento 24 horas para atuar como assistente técnico.

O supervisor dessa empresa flagrou uma das funcionárias cochilando no horário de trabalho. Para comprovar o fato, copiou e entregou o vídeo original, feito por equipamento de DVR, ao departamento de RH.

Porém, no afã de evidenciarem ainda mais o ocorrido, utilizando um aparelho celular, fizeram um “vídeo do vídeo” original. Achavam que se aumentasse o “zoom” iriam demonstrar que a funcionária realmente estava dormindo. Detalhe: apagaram o vídeo original e guardaram somente a regravação feita pelo celular.

    A funcionária foi desligada sob justa causa. Se sentindo injustiçada, acionou a justiça trabalhista. 

    Na audiência de instrução, o tal vídeo foi apresentado ao Juiz. O advogado da empresa afirmava: “Veja excelência ela dormindo no trabalho, não resta duvida que ela dormiu…”.

    O procurador da funcionária logo levanta suspeita sobre a prova: “Excelência, esse vídeo foi feito através de um celular, de maneira completamente amadora. Que dia e hora foi feito esse vídeo?! O local de trabalho da minha cliente não era monitorado por celulares… Ora, esse vídeo não serve como prova…”. O juiz ordenou a realização de pericia técnica na prova apresentada.

    No primeiro contato, informei a responsável por minha contratação que meu trabalho seria simples, pois bastava apresentar o vídeo original ao senhor perito, e… Foi aqui que veio a resposta: “Dr., a gente não guardou o original, somente essa cópia… Achávamos que seria aceita sem qualquer questionamento… Ela tava dormindo.”.

   O trabalho que seria simples se tornou complexo. Foram horas de analise no vídeo para comprovar que era autentico, mas não era integro. Os quesitos foram pensados com muito cuidado, para que a integridade não fosse colocada em xeque. Com muito custo, conseguimos o êxito esperado.

   De toda a maneira, a empresa aprendeu que, toda e qualquer prova no formato digital é passível de questionamento sobre sua autenticidade e integridade. Para evitar dissabores, o correto é seguir esses passos simples:

1.      Colha a evidencia e armazene em local com acesso controlado. A simples abertura do arquivo altera o MAC times. E se essa prova for acessada por um programa de computador que altere também outros metadados, o problema será muito maior. Se possível, armazene com permissão somente leitura até o momento da pericia;

2.       O perito poderia equivocadamente submeter a analise forense a prova original, acometendo nos mesmos erros apontados no item acima. Importante sempre a presença de um assistente para apontar-lhe a necessidade de preservar intacta para posteriores análises. Para tanto é obrigatório a cópia forense e que essa copia seja analisada pelo senhor perito;

3.      Caso tenha necessidade de encaminhar ao conhecimento do juiz a evidencia em formato digital, que faça sua gravação em CDs ou mídias somente leitura. Isso garante que o manuseio não trará prejuízos a sua integridade;

4.      O geração de chaves hash a partir dessas evidencias assegura a sua integridade. Somente copias que tenham a chave hash coincidente com a original poderão ser consideradas como integras.

Como dicas de quesitação, lembre-se sempre de solicitar que o perito responda tanto sobre a integridade quanto a autenticidade dessas provas em seu laudo pericial. Precisa de ajuda?

Como a autoDesk descobre o uso de software pirata?

Várias empresas do Brasil receberam nos últimos anos a visita de oficiais de justiça acompanhados por reforço policial a fim de colher evidencias do uso de software sem licença. Sua empresa pode ser a próxima.

Aqui estão algumas das principais maneiras pelas quais acredito que a Autodesk pode ter descoberto que sua empresa está ou estava usando software ilegalmente sem a comprovação de licenciamento adequada para cada cópia instalada. Esta não é uma lista exclusiva, mas estas são algumas das principais teorias que exploramos em minha experiência como perito e consultor em licenciamento de software, tendo ajudado diversos tipos de empresas no Brasil a licenciar auditorias com a Microsoft, a BSA, a SIIA e outros fornecedores.

Um “informante” diz que sua empresa não está devidamente licenciada.

Esses informantes podem ser funcionários, fornecedores que tem acesso aos computadores, concorrentes que aliciam seus funcionários ou contratam empresas especializadas em espionagem.

Alguém na sua empresa baixou ilegalmente software em sites de compartilhamento de arquivos

Pode parecer ficção científica, mas é possível sim que a AutoDesk tenha conhecimento de download de seus produtos através de sites e serviços P2P (peer to peer), como Bittorrent ou Kickass Torrens, e usou “crack codes” ou “crack tools” para acessar seus produtos.

Você postou um anúncio de emprego à procura de um técnico de CAD e, quando a Autodesk procurou sua empresa, não encontrou nenhum software registrado licenciado.

Há outras maneiras pelas quais sua empresa pode se encontrar no radar de grandes empresas de software como Adobe, Microsoft e outras. Outro exemplo pode ser o local onde sua empresa postou recentemente um anúncio de emprego ou um anúncio de “ajuda desejada” em sites de empregos importantes, como Monster.com, Indeed, Craigslist, Career Builder, Job.com ou outros. Se você está postando um anúncio para sua “empresa em crescimento” ou “expandindo nosso departamento de engenharia” e o anúncio procura pessoas qualificadas no AutoCad ou em qualquer um dos outros produtos dessas empresas, isso parece sugerir que sua empresa já está usando o software (às vezes é uma versão de estudante ou versão de teste).

Não está claro até que ponto a Autodesk está analisando esses anúncios, se é que os veiculou, mas tivemos vários casos recentes em que os clientes nos disseram que “tinha que ser a postagem de trabalho em CAD que publicamos recentemente”. Eles podem descobrir que sua empresa pode estar usando software ilegal, e parece que esse pode ser um motivo que pode fazer com que um de seus advogados envie um “oficial de justiça”.

Seu perfil de mídia social no LinkedIn mostra que você é um especialista em produtos como Autocad, LT ou Revitt, mas ainda não há provas de licenciamento de nenhuma versão do software

Esta é outra variação do anúncio de emprego discutido acima, exceto neste exemplo, talvez sua empresa esteja divulgando suas aptidões técnicas em “CAD Design” em uma página social LinkedIN de funcionários ou proprietários. No entanto, ao verificar em seus controles, descobre-se que não existe qualquer licença registrada no nome do profissional ou empresa.

Alguém instalou produtos sem licença na sua rede, e agora, busca por ‘recompensas’.

Essa é outra variação do cenário do informante (discutido acima), mas isso pode envolver um “fornecedor de software” ou um “contratado” de TI que está realmente instalando o software pirateado e relatando isso para a Business Software Alliance, ou diretamente para a Autodesk.

Você enviou um “relatório de falha” para a Autodesk e descobriu que sua empresa não está devidamente licenciada como usuário.

Às vezes, se sua empresa de engenharia ou de arquitetura estiver usando o Autocad, o software irá “travar”. Por exemplo, ao alternar guias, desenhar linhas, copiar e colar coisas ou aplicar zoom.

Isso gerará um “relatório de falha” que pode ser enviado para a Autodesk. O mesmo acontece com o software da Microsoft.

Esses relatórios basicamente podem enviar um sinal para a Autodesk, e o ping pode fazer com que alguém descubra seu endereço IP e outras informações, e leva a Autodesk a investigar se o software está devidamente licenciado ou não. Se for verdade, essa é outra maneira pela qual você pode se preparar para responder a uma auditoria de verificação de licenciamento que busca que sua empresa comprove, de maneira afirmativa, que licenciou adequadamente o software (mostrando as provas de compra de todos os softwares usados).

Observação: discutimos em outros blogs como os executivos e diretores da empresa podem ser responsabilizados nesses tipos de casos. Novamente, muitas vezes isso não se tornará um problema se o caso for tratado e resolvido de forma privada, como muitos são.

Um revendedor autorizado ou pessoa de SAM (Software Asset Management) pode ir até seu escritório, notar faltas e ser obrigado a informar a Autodesk de acordo com seus contratos.

Este é outro que nós acreditamos que veio à tona antes, novamente, não verificado, mas algo que um cliente acreditava que aconteceu. Você convida um representante autorizado a ir ao seu escritório e ele percebe que a Dell ou o computador HP adquiriu sua OEM (Original Equipment Manufacturer), mas o representante percebe que você está executando versões não licenciadas.

DICA: Lembre-se de que, com o OEM, você quer ter certeza de que seus recibos notem que você comprou não apenas o laptop ou computador HP ou DELL, mas também adquiriu o software. Normalmente, isso é mais um problema da Microsoft (com o Word, produtos Excel Office) do que qualquer outra coisa.

Nós ajudamos empresas no Brasil a se livrar penalizações na esfera cível e criminal ao que se refere as leis 9609 e 9610.

Precisa de ajuda?


Artigo 62 CLT – perícia e formulação de quesitos

Controle de jornada de trabalho e as disputas judiciais – A chave do sucesso pode estar na formulação dos quesitos.

Desde o primeiro ano de atuação como perito e assistente técnico das partes envolvidas em processos trabalhistas, percebo algumas falhas no tocante a formulação de quesitos a serem respondidos pelo perito. Porém quando a lide refere-se ao Controle de Jornada (artigo 62 da CLT), alguns cuidados precisam ser levados em consideração.

O que trata o artigo 62 da CLT?

Trata dos funcionários que pela ausência de controle e fiscalização do empregador sobre as atividades profissionais do empregado que atua em ambiente externo ou cuja função é gerencial, diretoria ou chefe de departamento impede a apuração da respectiva jornada de trabalho.

Para inserir nessa exceção, não basta ao empregado o trabalho externo (ou gerencial), mas, sobretudo, esse trabalhador esteja alheio à fiscalização e ao controle de sua atividade pelo empregador.

Porém, a existência de meios ainda que indiretos de acesso à informação sobre a duração da efetiva do trabalho do empregado, por si só, descaracteriza automaticamente tal exceção, sejam tais meios utilizados pelo empregador ou não.

Veja mais em:

https://www.direitocom.com/clt-comentada/titulo-ii-das-normas-gerais-de-tutela-do-trabalho/capitulo-ii-da-duracao-do-trabalho/artigo-62

Qual é a jurisprudência?

O Tribunal Superior da Justiça do Trabalho tem orientado sua jurisprudência para admitir que a existência de qualquer meio que possibilite o controle ou fiscalização sobre a jornada de trabalho é suficiente para o desenquadramento do referido artigo.

Como exemplo, considere um caso real julgado no Estado do Pernambuco. Um montador de móveis ingressou com processo contra a empresa contratante reivindicando o pagamento de horas extras. No entanto a empresa alegou não ter controle do período de trabalho desse funcionário, e que o mesmo fazia seu próprio horário. Porém, todas as instâncias julgaram tal pedido como procedente.

De acordo com a decisão, o que acontecia era um controle indireto do período laboral. O funcionário realmente escolhia seus horários, porém era necessário realizar anotações de horário de inicio e fim de cada serviço prestado. Ou seja, havia algum tipo de monitoramento das horas trabalhadas, não podendo assim ser incluso no artigo 62 da CLT.

O uso da Tecnologia da Informação e Comunicação para controle e fiscalização

Com o advento da tecnologia, sobretudo o avanço das redes de comunicação, uma série de tecnologias são utilizadas “gerenciar” o trabalho exercido fora do estabelecimento:

1. Telefone (ou o registro das ligações);

2. Tablet e celulares através da utilização de aplicativos;

3. Global System Position (GPS);

4. Tacógrafo;

5.      Sistemas informatizados de apontamento de trabalho (Controle de visitas, controle de vendas, etc.);

6.      Computadores de bordo;

Deve ficar claro que a utilização determinada tecnologia não tem como principal objetivo o controle da jornada. O controle de qualidade do serviço prestado, a preocupação com a segurança e o controle de sinistros são situações que justificam o uso de determinada tecnologia. Entretanto, a decisão final cabe ao magistrado.

E muitas vezes o magistrado nomeia um perito na área de Tecnologia da Informação para que seja lavrado um laudo identificando o uso da tecnologia empregada e se é possível, mesmo que indiretamente, conhecer ou fiscalizar a jornada.

As partes podem indicar assistentes e formular quesitos. Os quesitos devem (ou deveriam) direcionar o perito para uma conclusão favorável. Mas a experiência como perito me mostrou que as partes muitas vezes, ou não conhece a tecnologia a fundo, ou não conhece o poder dos quesitos bem formulados. Vejamos alguns quesitos retirados de pericias em processos trabalhistas:

“Se o tablet é online?” (sic).

“Se há possibilidade de alteração nos dados…?” RESPOSTA: Sim

“Para logar no sistema, o sistema solicita usuário e senha?” RESPOSTA: óbvio

“Caso não encontre qualquer tipo de controle de jornada, através da tecnologia é possível instituir controle de jornada…?” RESPOSTA: Com toda a certeza.

Veja que ao invés de explorar respostas que direcionariam o magistrado a uma sentença favorável, deixaram claro o total desconhecimento do tema, ou apenas “encheram linguiça”.

De maneira que antes mesmo de escrever a peça inicial, é necessário total conhecimento da(s) tecnologia(s) empregada(s). Assinalamos alguns pontos que devem ser considerados quanto à formulação de quesitos:

1º – Qual ferramenta tecnológica deve ser periciada.

2º – Como funciona essa ferramenta tecnológica? Ela depende de algum serviço/tecnologia?

Conclusão

No momento em que uma pericia é determinada pelo magistrado, todo o cuidado deve ser tomado, pois além de quesitos bem elaborados, a leitura e conhecimento dos termos técnicos do laudo pericial são vitais para o sucesso processual.

O fato é que o conhecimento técnico e científico aos operadores de direito é incomum. Veja se além de conhecer sobre leis e jurisprudências, ainda tiverem que debruçar sobre livros, fóruns e acompanhar o nascimento de novas tecnologias e aplicações que acontece a todo instante, praticamente desumano a este profissional. Não basta apenas conhecer de maneira leiga, a experiência na aplicação dessas tecnologias no mercado é primordial.

Estamos no mercado de pericias, consultoria e assistência técnica, atuando tanto na justiça trabalhista quanto na esfera cível. Precisa de ajuda?

EH2A Forense Digital