Perícia Forense Computacional - Introdução

681 visualizações

Publicada em

Perícia Forense Computacional - Introdução

Publicada em: Tecnologia
0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
681
No SlideShare
0
A partir de incorporações
0
Número de incorporações
6
Ações
Compartilhamentos
0
Downloads
29
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Perícia Forense Computacional - Introdução

  1. 1. Perícia Forense Computacional A Investigação de Fraudes e Direito Digital Luiz Rabelo – http://4n6.cc
  2. 2. About me • Luiz Sales Rabelo • Coordenador de Prevenção a Fraudes – Nextel (2012) • Consultor TechBiz Forense Digital (2009 a 2012) • Certificações Forense – Brainbench, EnCE e ACE • Membro Comissão Crimes Alta Tecnologia OAB/SP • Membro HTCIA – U.S.A Association • Membro ACFE - Association of Certified Fraud Examiners • NÃO SOU ADVOGADO!!
  3. 3. About you... • Nome • Experiência • Expectativas
  4. 4. Esteganografia • A Esteganografia consiste em ocultar informação de tal forma que sua existência não seja percebida. Ao contrário da criptografia, ela não é facilmente detectada. • Arquivos como os de imagem e som possuem áreas de dados que não são usadas ou são pouco significativas. A esteganografia tira proveito disso, trocando essas áreas por informação.
  5. 5. Esteganografia
  6. 6. Esteganografia – Case Study
  7. 7. GPS – Global Position System • Sistema de navegação por satélite que fornece a um receptor a posição do mesmo, a qualquer momento e em qualquer lugar na Terra, desde que o receptor se encontre no campo de visão de quatro satélites GPS. O sistema GPS é propriedade do Governo dos Estados Unidos e operado através do Departamento de Defesa dos Estados Unidos. Inicialmente o seu uso era exclusivamente militar, estando actualmente disponível para uso civil gratuito.
  8. 8. GPS – Global Position System
  9. 9. A Lista de Furnas • A Lista de Furnas é o nome atribuído ao esquema de corrupção e lavagem de dinheiro ocorrido nos anos 2000 e que envolve a empresa estatal Furnas Centrais Elétricas, com sede na cidade do Rio de Janeiro, para abastecer a campanha de políticos em sua maioria do Partido da Social Democracia Brasileira e Partido da Frente Liberal nas eleições de 2002. • O escândalo foi originalmente divulgado pela revista Carta Capital em 2006, denunciando políticos, magistrados e empresários de receberem dinheiro ilegal através do então diretor da empresa Furnas Centrais Elétricas, Dimas Toledo e do publicitário Marcos Valério.
  10. 10. A Lista de Furnas • Entre os nomes que constam na lista estão o do ministro do Supremo Tribunal Federal Gilmar Mendes, dos políticos: José Serra, Geraldo Alckmin, Aécio Neves, Delcídio Amaral, Roberto Jefferson, dentre muitos outros — com aproximadamente 150 envolvidos. • Uma perícia feita pelo Instituto de Criminalista da Polícia Civil do estado de Minas Gerais apontou que a lista foi feita a partir do computador do lobista Nilton Monteiro. Posteriormente, Nilton Monteiro foi preso acusado de extorquir políticos a partir de documentos fraudados.
  11. 11. A Lista de Furnas
  12. 12. Criptografia • princípios e técnicas pelas quais a informação pode ser transformada da sua forma original para outra ilegível, de forma que possa ser conhecida apenas por seu destinatário (detentor da "chave secreta"), o que a torna difícil de ser lida por alguém não autorizado
  13. 13. Criptografia • Estudo de caso – Daniel Dantas • O sistema de criptografia usado é um dos mais sofisticados do mercado, chamado AES 256 bits. Uma tecnologia inferior a essa, a de 128 bits, permite uma quantidade de combinações de senhas que tem como grandeza o número 3 seguido de 38 zeros.
  14. 14. Efeito CSI • Adaptação livre do tema para televisão • Relata fatos no formato de série de TV • Diferença quanto a métodos, organização e tempo
  15. 15. Efeito CSI
  16. 16. ANÁLISE RELATÓRIOCOLETA PRESERVAÇÃO
  17. 17. Bibliografia Recomendada • Desvendando a Computação Forense • Computer Forensics: Hard Disk and Operating Systems • Computer Forensics For Dummies • File System Forensic Analysis • Hacking Exposed Computer Forensics • Computer Forensics with FTK • Windows Registry Forensics • Windows Forensic Analysis
  18. 18. Obrigado! Luiz Sales Rabelo – http://4n6.cc

×