SlideShare uma empresa Scribd logo
1 de 18
Perícia Forense
Computacional
A Investigação de Fraudes e Direito Digital
Luiz Rabelo – http://4n6.cc
About me
• Luiz Sales Rabelo
• Coordenador de Prevenção a Fraudes – Nextel (2012)
• Consultor TechBiz Forense Digital (2009 a 2012)
• Certificações Forense – Brainbench, EnCE e ACE
• Membro Comissão Crimes Alta Tecnologia OAB/SP
• Membro HTCIA – U.S.A Association
• Membro ACFE - Association of Certified Fraud Examiners
• NÃO SOU ADVOGADO!!
About you...
• Nome
• Experiência
• Expectativas
Esteganografia
• A Esteganografia consiste em ocultar informação de tal
forma que sua existência não seja percebida. Ao contrário
da criptografia, ela não é facilmente detectada.
• Arquivos como os de imagem e som possuem áreas de
dados que não são usadas ou são pouco significativas. A
esteganografia tira proveito disso, trocando essas áreas por
informação.
Esteganografia
Esteganografia – Case Study
GPS – Global Position System
• Sistema de navegação por satélite que fornece a um
receptor a posição do mesmo, a qualquer momento e em
qualquer lugar na Terra, desde que o receptor se encontre
no campo de visão de quatro satélites GPS. O sistema GPS é
propriedade do Governo dos Estados Unidos e operado
através do Departamento de Defesa dos Estados Unidos.
Inicialmente o seu uso era exclusivamente militar, estando
actualmente disponível para uso civil gratuito.
GPS – Global Position System
A Lista de Furnas
• A Lista de Furnas é o nome atribuído ao esquema de corrupção
e lavagem de dinheiro ocorrido nos anos 2000 e que envolve a
empresa estatal Furnas Centrais Elétricas, com sede na cidade
do Rio de Janeiro, para abastecer a campanha de políticos em
sua maioria do Partido da Social Democracia Brasileira e
Partido da Frente Liberal nas eleições de 2002.
• O escândalo foi originalmente divulgado pela revista Carta
Capital em 2006, denunciando políticos, magistrados e
empresários de receberem dinheiro ilegal através do então
diretor da empresa Furnas Centrais Elétricas, Dimas Toledo e
do publicitário Marcos Valério.
A Lista de Furnas
• Entre os nomes que constam na lista estão o do ministro do
Supremo Tribunal Federal Gilmar Mendes, dos políticos:
José Serra, Geraldo Alckmin, Aécio Neves, Delcídio Amaral,
Roberto Jefferson, dentre muitos outros — com
aproximadamente 150 envolvidos.
• Uma perícia feita pelo Instituto de Criminalista da Polícia
Civil do estado de Minas Gerais apontou que a lista foi feita
a partir do computador do lobista Nilton Monteiro.
Posteriormente, Nilton Monteiro foi preso acusado de
extorquir políticos a partir de documentos fraudados.
A Lista de Furnas
Criptografia
• princípios e técnicas pelas quais a informação pode ser
transformada da sua forma original para outra ilegível, de
forma que possa ser conhecida apenas por seu destinatário
(detentor da "chave secreta"), o que a torna difícil de ser
lida por alguém não autorizado
Criptografia
• Estudo de caso – Daniel Dantas
• O sistema de criptografia usado é
um dos mais sofisticados do
mercado, chamado AES 256 bits.
Uma tecnologia inferior a essa, a
de 128 bits, permite uma
quantidade de combinações de
senhas que tem como grandeza o
número 3 seguido de 38 zeros.
Efeito CSI
• Adaptação livre do tema para televisão
• Relata fatos no formato de série de TV
• Diferença quanto a métodos, organização e tempo
Efeito CSI
ANÁLISE RELATÓRIOCOLETA
PRESERVAÇÃO
Bibliografia Recomendada
• Desvendando a Computação Forense
• Computer Forensics: Hard Disk and Operating Systems
• Computer Forensics For Dummies
• File System Forensic Analysis
• Hacking Exposed Computer Forensics
• Computer Forensics with FTK
• Windows Registry Forensics
• Windows Forensic Analysis
Obrigado!
Luiz Sales Rabelo – http://4n6.cc

Mais conteúdo relacionado

Mais procurados

Tietosuojariskit opetuksen viestinnässä ja etäopetuksessa
Tietosuojariskit opetuksen viestinnässä ja etäopetuksessaTietosuojariskit opetuksen viestinnässä ja etäopetuksessa
Tietosuojariskit opetuksen viestinnässä ja etäopetuksessaHarto Pönkä
 
OSINT- Leveraging data into intelligence
OSINT- Leveraging data into intelligenceOSINT- Leveraging data into intelligence
OSINT- Leveraging data into intelligenceDeep Shankar Yadav
 
Empowering red and blue teams with osint c0c0n 2017
Empowering red and blue teams with osint   c0c0n 2017Empowering red and blue teams with osint   c0c0n 2017
Empowering red and blue teams with osint c0c0n 2017reconvillage
 
OSINT for Attack and Defense
OSINT for Attack and DefenseOSINT for Attack and Defense
OSINT for Attack and DefenseAndrew McNicol
 
Catch-me if you can - TOR tricks for bots, shells and general hacking
Catch-me if you can - TOR tricks for bots, shells and general hackingCatch-me if you can - TOR tricks for bots, shells and general hacking
Catch-me if you can - TOR tricks for bots, shells and general hackingJan Seidl
 
MITRE ATT&CKcon 2.0: State of the ATT&CK; Blake Strom, MITRE
MITRE ATT&CKcon 2.0: State of the ATT&CK; Blake Strom, MITREMITRE ATT&CKcon 2.0: State of the ATT&CK; Blake Strom, MITRE
MITRE ATT&CKcon 2.0: State of the ATT&CK; Blake Strom, MITREMITRE - ATT&CKcon
 
[Round table] zeroing in on zero trust architecture
[Round table] zeroing in on zero trust architecture[Round table] zeroing in on zero trust architecture
[Round table] zeroing in on zero trust architectureDenise Bailey
 
Sosiaalinen media, pelit ja ruutuaika
Sosiaalinen media, pelit ja ruutuaikaSosiaalinen media, pelit ja ruutuaika
Sosiaalinen media, pelit ja ruutuaikaHarto Pönkä
 
CompTIA PenTest+: Everything you need to know about the exam
CompTIA PenTest+: Everything you need to know about the examCompTIA PenTest+: Everything you need to know about the exam
CompTIA PenTest+: Everything you need to know about the examInfosec
 
Iot forensics
Iot forensicsIot forensics
Iot forensicsAbeis Ab
 
Introdução à Segurança da Informação
Introdução à Segurança da InformaçãoIntrodução à Segurança da Informação
Introdução à Segurança da InformaçãoDaniel de Sousa Luz
 
Ameacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdfAmeacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdfEdkallenn Lima
 
Sosiaalisen median katsaus 02/2024
Sosiaalisen median katsaus 02/2024Sosiaalisen median katsaus 02/2024
Sosiaalisen median katsaus 02/2024Harto Pönkä
 
Infographic: Symantec Healthcare IT Security Risk Management Study
Infographic: Symantec Healthcare IT Security Risk Management StudyInfographic: Symantec Healthcare IT Security Risk Management Study
Infographic: Symantec Healthcare IT Security Risk Management StudyCheapSSLsecurity
 
Computer crimes and forensics
Computer crimes and forensics Computer crimes and forensics
Computer crimes and forensics Avinash Mavuru
 
Computer Forensics
Computer ForensicsComputer Forensics
Computer ForensicsNeilg42
 
Bsides Knoxville - OSINT
Bsides Knoxville - OSINTBsides Knoxville - OSINT
Bsides Knoxville - OSINTAdam Compton
 

Mais procurados (20)

Tietosuojariskit opetuksen viestinnässä ja etäopetuksessa
Tietosuojariskit opetuksen viestinnässä ja etäopetuksessaTietosuojariskit opetuksen viestinnässä ja etäopetuksessa
Tietosuojariskit opetuksen viestinnässä ja etäopetuksessa
 
OSINT- Leveraging data into intelligence
OSINT- Leveraging data into intelligenceOSINT- Leveraging data into intelligence
OSINT- Leveraging data into intelligence
 
Empowering red and blue teams with osint c0c0n 2017
Empowering red and blue teams with osint   c0c0n 2017Empowering red and blue teams with osint   c0c0n 2017
Empowering red and blue teams with osint c0c0n 2017
 
OSINT for Attack and Defense
OSINT for Attack and DefenseOSINT for Attack and Defense
OSINT for Attack and Defense
 
Catch-me if you can - TOR tricks for bots, shells and general hacking
Catch-me if you can - TOR tricks for bots, shells and general hackingCatch-me if you can - TOR tricks for bots, shells and general hacking
Catch-me if you can - TOR tricks for bots, shells and general hacking
 
MITRE ATT&CKcon 2.0: State of the ATT&CK; Blake Strom, MITRE
MITRE ATT&CKcon 2.0: State of the ATT&CK; Blake Strom, MITREMITRE ATT&CKcon 2.0: State of the ATT&CK; Blake Strom, MITRE
MITRE ATT&CKcon 2.0: State of the ATT&CK; Blake Strom, MITRE
 
[Round table] zeroing in on zero trust architecture
[Round table] zeroing in on zero trust architecture[Round table] zeroing in on zero trust architecture
[Round table] zeroing in on zero trust architecture
 
Sosiaalinen media, pelit ja ruutuaika
Sosiaalinen media, pelit ja ruutuaikaSosiaalinen media, pelit ja ruutuaika
Sosiaalinen media, pelit ja ruutuaika
 
CompTIA PenTest+: Everything you need to know about the exam
CompTIA PenTest+: Everything you need to know about the examCompTIA PenTest+: Everything you need to know about the exam
CompTIA PenTest+: Everything you need to know about the exam
 
Iot forensics
Iot forensicsIot forensics
Iot forensics
 
Introdução à Segurança da Informação
Introdução à Segurança da InformaçãoIntrodução à Segurança da Informação
Introdução à Segurança da Informação
 
Cyberstalking
CyberstalkingCyberstalking
Cyberstalking
 
Ameacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdfAmeacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdf
 
Current Forensic Tools
Current Forensic Tools Current Forensic Tools
Current Forensic Tools
 
Sosiaalisen median katsaus 02/2024
Sosiaalisen median katsaus 02/2024Sosiaalisen median katsaus 02/2024
Sosiaalisen median katsaus 02/2024
 
Infographic: Symantec Healthcare IT Security Risk Management Study
Infographic: Symantec Healthcare IT Security Risk Management StudyInfographic: Symantec Healthcare IT Security Risk Management Study
Infographic: Symantec Healthcare IT Security Risk Management Study
 
Computer crimes and forensics
Computer crimes and forensics Computer crimes and forensics
Computer crimes and forensics
 
Computer Forensics
Computer ForensicsComputer Forensics
Computer Forensics
 
Hacking the Helpdesk: Social Engineering Risks
Hacking the Helpdesk: Social Engineering RisksHacking the Helpdesk: Social Engineering Risks
Hacking the Helpdesk: Social Engineering Risks
 
Bsides Knoxville - OSINT
Bsides Knoxville - OSINTBsides Knoxville - OSINT
Bsides Knoxville - OSINT
 

Destaque

Sistema Hexadecimal de numeração
Sistema Hexadecimal de numeraçãoSistema Hexadecimal de numeração
Sistema Hexadecimal de numeraçãoFábio dos Reis
 
Introdução ao Registro do Windows
Introdução ao Registro do WindowsIntrodução ao Registro do Windows
Introdução ao Registro do WindowsFábio dos Reis
 
Modelo Tecnologia - Consultoria & Auditoria em Segurança da Informação
Modelo Tecnologia - Consultoria & Auditoria em Segurança da InformaçãoModelo Tecnologia - Consultoria & Auditoria em Segurança da Informação
Modelo Tecnologia - Consultoria & Auditoria em Segurança da InformaçãoEd Oliveira
 
Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalJefferson Costa
 

Destaque (7)

Sistema Hexadecimal de numeração
Sistema Hexadecimal de numeraçãoSistema Hexadecimal de numeração
Sistema Hexadecimal de numeração
 
Introdução ao Registro do Windows
Introdução ao Registro do WindowsIntrodução ao Registro do Windows
Introdução ao Registro do Windows
 
Computação Forense
Computação ForenseComputação Forense
Computação Forense
 
2011 - TI - Novos Desafios de Segurança
2011 - TI - Novos Desafios de Segurança2011 - TI - Novos Desafios de Segurança
2011 - TI - Novos Desafios de Segurança
 
Modelo Tecnologia - Consultoria & Auditoria em Segurança da Informação
Modelo Tecnologia - Consultoria & Auditoria em Segurança da InformaçãoModelo Tecnologia - Consultoria & Auditoria em Segurança da Informação
Modelo Tecnologia - Consultoria & Auditoria em Segurança da Informação
 
Uma Visao dos Crimes Digitais
Uma Visao dos Crimes DigitaisUma Visao dos Crimes Digitais
Uma Visao dos Crimes Digitais
 
Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense Computacional
 

Semelhante a Perícia Forense Computacional - Introdução

Sistematização de estratégia de defesa e ataque
Sistematização de estratégia de defesa e ataqueSistematização de estratégia de defesa e ataque
Sistematização de estratégia de defesa e ataqueUrsao Go
 
Palestra Mariana Rielli sobre LGPD (semestre passado).pdf
Palestra Mariana Rielli sobre LGPD (semestre passado).pdfPalestra Mariana Rielli sobre LGPD (semestre passado).pdf
Palestra Mariana Rielli sobre LGPD (semestre passado).pdfEdsonJr23
 
Forense Computacional Introdução
Forense Computacional IntroduçãoForense Computacional Introdução
Forense Computacional Introduçãotonyrodrigues
 
O Papel da Criptografia Moderna
O Papel da Criptografia ModernaO Papel da Criptografia Moderna
O Papel da Criptografia ModernaRuy De Queiroz
 
Análise Forense Computacional com Software Livre - Free Software Rio 2010
Análise Forense Computacional com Software Livre - Free Software Rio 2010Análise Forense Computacional com Software Livre - Free Software Rio 2010
Análise Forense Computacional com Software Livre - Free Software Rio 2010Clavis Segurança da Informação
 
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...FecomercioSP
 
E book pericia forense computacional
E book pericia forense computacionalE book pericia forense computacional
E book pericia forense computacionalGustavo Lima
 
[36717-11301-1-571046][31100-36717]AD4_Envio_versao_final_artigo_apos_defesa
[36717-11301-1-571046][31100-36717]AD4_Envio_versao_final_artigo_apos_defesa[36717-11301-1-571046][31100-36717]AD4_Envio_versao_final_artigo_apos_defesa
[36717-11301-1-571046][31100-36717]AD4_Envio_versao_final_artigo_apos_defesaLuciano Madeira
 
28/09/2011 - 14h às 18h - privacidade na nuvem - Gilberto Martins de Almeida
28/09/2011 - 14h às 18h - privacidade na nuvem - Gilberto Martins de Almeida28/09/2011 - 14h às 18h - privacidade na nuvem - Gilberto Martins de Almeida
28/09/2011 - 14h às 18h - privacidade na nuvem - Gilberto Martins de AlmeidaRio Info
 
manual de atuacao em crimes ciberneticos-mpf
manual de atuacao em crimes ciberneticos-mpfmanual de atuacao em crimes ciberneticos-mpf
manual de atuacao em crimes ciberneticos-mpfBelonir Barth
 
Palestra Segurança da Informação
Palestra Segurança da InformaçãoPalestra Segurança da Informação
Palestra Segurança da Informaçãomastroianni oliveira
 
Privacidade e Proteção de Dados Pessoais
Privacidade e Proteção de Dados PessoaisPrivacidade e Proteção de Dados Pessoais
Privacidade e Proteção de Dados PessoaisRuy De Queiroz
 
Crimes Digitais e Computacao Forense para Advogados v1
Crimes Digitais e Computacao Forense para Advogados v1Crimes Digitais e Computacao Forense para Advogados v1
Crimes Digitais e Computacao Forense para Advogados v1Vaine Luiz Barreira, MBA
 

Semelhante a Perícia Forense Computacional - Introdução (20)

Cobrase 2014
Cobrase 2014Cobrase 2014
Cobrase 2014
 
Sistematização de estratégia de defesa e ataque
Sistematização de estratégia de defesa e ataqueSistematização de estratégia de defesa e ataque
Sistematização de estratégia de defesa e ataque
 
Computação forense
Computação forenseComputação forense
Computação forense
 
Crimes digitais
Crimes digitaisCrimes digitais
Crimes digitais
 
Palestra Mariana Rielli sobre LGPD (semestre passado).pdf
Palestra Mariana Rielli sobre LGPD (semestre passado).pdfPalestra Mariana Rielli sobre LGPD (semestre passado).pdf
Palestra Mariana Rielli sobre LGPD (semestre passado).pdf
 
Forense Computacional Introdução
Forense Computacional IntroduçãoForense Computacional Introdução
Forense Computacional Introdução
 
Crea seguranca
Crea segurancaCrea seguranca
Crea seguranca
 
O Papel da Criptografia Moderna
O Papel da Criptografia ModernaO Papel da Criptografia Moderna
O Papel da Criptografia Moderna
 
Eua multam Diebold
Eua multam DieboldEua multam Diebold
Eua multam Diebold
 
Análise Forense Computacional com Software Livre - Free Software Rio 2010
Análise Forense Computacional com Software Livre - Free Software Rio 2010Análise Forense Computacional com Software Livre - Free Software Rio 2010
Análise Forense Computacional com Software Livre - Free Software Rio 2010
 
Liberdade de Expressão e Privacidade na Internet
Liberdade de Expressão e Privacidade na InternetLiberdade de Expressão e Privacidade na Internet
Liberdade de Expressão e Privacidade na Internet
 
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
 
E book pericia forense computacional
E book pericia forense computacionalE book pericia forense computacional
E book pericia forense computacional
 
[36717-11301-1-571046][31100-36717]AD4_Envio_versao_final_artigo_apos_defesa
[36717-11301-1-571046][31100-36717]AD4_Envio_versao_final_artigo_apos_defesa[36717-11301-1-571046][31100-36717]AD4_Envio_versao_final_artigo_apos_defesa
[36717-11301-1-571046][31100-36717]AD4_Envio_versao_final_artigo_apos_defesa
 
28/09/2011 - 14h às 18h - privacidade na nuvem - Gilberto Martins de Almeida
28/09/2011 - 14h às 18h - privacidade na nuvem - Gilberto Martins de Almeida28/09/2011 - 14h às 18h - privacidade na nuvem - Gilberto Martins de Almeida
28/09/2011 - 14h às 18h - privacidade na nuvem - Gilberto Martins de Almeida
 
manual de atuacao em crimes ciberneticos-mpf
manual de atuacao em crimes ciberneticos-mpfmanual de atuacao em crimes ciberneticos-mpf
manual de atuacao em crimes ciberneticos-mpf
 
Palestra Segurança da Informação
Palestra Segurança da InformaçãoPalestra Segurança da Informação
Palestra Segurança da Informação
 
Privacidade e Proteção de Dados Pessoais
Privacidade e Proteção de Dados PessoaisPrivacidade e Proteção de Dados Pessoais
Privacidade e Proteção de Dados Pessoais
 
Quem precisa de Inteligência?
Quem precisa de Inteligência?Quem precisa de Inteligência?
Quem precisa de Inteligência?
 
Crimes Digitais e Computacao Forense para Advogados v1
Crimes Digitais e Computacao Forense para Advogados v1Crimes Digitais e Computacao Forense para Advogados v1
Crimes Digitais e Computacao Forense para Advogados v1
 

Mais de Luiz Sales Rabelo

Processo investigativo - Faculdader Impacta
Processo investigativo - Faculdader ImpactaProcesso investigativo - Faculdader Impacta
Processo investigativo - Faculdader ImpactaLuiz Sales Rabelo
 
Oficina Integradora - Daryus Impacta
Oficina Integradora - Daryus ImpactaOficina Integradora - Daryus Impacta
Oficina Integradora - Daryus ImpactaLuiz Sales Rabelo
 
Criptografia - Faculdade Impacta
Criptografia - Faculdade ImpactaCriptografia - Faculdade Impacta
Criptografia - Faculdade ImpactaLuiz Sales Rabelo
 
Guerra cibernética - Impacta
Guerra cibernética - ImpactaGuerra cibernética - Impacta
Guerra cibernética - ImpactaLuiz Sales Rabelo
 
Ferramentas para Resposta a Incidentes - ago12
Ferramentas para Resposta a Incidentes - ago12Ferramentas para Resposta a Incidentes - ago12
Ferramentas para Resposta a Incidentes - ago12Luiz Sales Rabelo
 
Forense Digital - Conceitos e Técnicas
Forense Digital - Conceitos e TécnicasForense Digital - Conceitos e Técnicas
Forense Digital - Conceitos e TécnicasLuiz Sales Rabelo
 

Mais de Luiz Sales Rabelo (11)

Processo investigativo - Faculdader Impacta
Processo investigativo - Faculdader ImpactaProcesso investigativo - Faculdader Impacta
Processo investigativo - Faculdader Impacta
 
Oficina Integradora - Daryus Impacta
Oficina Integradora - Daryus ImpactaOficina Integradora - Daryus Impacta
Oficina Integradora - Daryus Impacta
 
Criptografia - Faculdade Impacta
Criptografia - Faculdade ImpactaCriptografia - Faculdade Impacta
Criptografia - Faculdade Impacta
 
Guerra cibernética - Impacta
Guerra cibernética - ImpactaGuerra cibernética - Impacta
Guerra cibernética - Impacta
 
Palestra MPDF BSB Mar/2012
Palestra MPDF BSB Mar/2012Palestra MPDF BSB Mar/2012
Palestra MPDF BSB Mar/2012
 
Palestra CGU - BSB Jan/2012
Palestra CGU - BSB Jan/2012Palestra CGU - BSB Jan/2012
Palestra CGU - BSB Jan/2012
 
Ferramentas para Resposta a Incidentes - ago12
Ferramentas para Resposta a Incidentes - ago12Ferramentas para Resposta a Incidentes - ago12
Ferramentas para Resposta a Incidentes - ago12
 
CNASI 2011
CNASI 2011CNASI 2011
CNASI 2011
 
Forense Digital - Conceitos e Técnicas
Forense Digital - Conceitos e TécnicasForense Digital - Conceitos e Técnicas
Forense Digital - Conceitos e Técnicas
 
Esteganografia
EsteganografiaEsteganografia
Esteganografia
 
Fuzzy hash entropy
Fuzzy hash   entropyFuzzy hash   entropy
Fuzzy hash entropy
 

Perícia Forense Computacional - Introdução

  • 1. Perícia Forense Computacional A Investigação de Fraudes e Direito Digital Luiz Rabelo – http://4n6.cc
  • 2. About me • Luiz Sales Rabelo • Coordenador de Prevenção a Fraudes – Nextel (2012) • Consultor TechBiz Forense Digital (2009 a 2012) • Certificações Forense – Brainbench, EnCE e ACE • Membro Comissão Crimes Alta Tecnologia OAB/SP • Membro HTCIA – U.S.A Association • Membro ACFE - Association of Certified Fraud Examiners • NÃO SOU ADVOGADO!!
  • 3. About you... • Nome • Experiência • Expectativas
  • 4. Esteganografia • A Esteganografia consiste em ocultar informação de tal forma que sua existência não seja percebida. Ao contrário da criptografia, ela não é facilmente detectada. • Arquivos como os de imagem e som possuem áreas de dados que não são usadas ou são pouco significativas. A esteganografia tira proveito disso, trocando essas áreas por informação.
  • 7. GPS – Global Position System • Sistema de navegação por satélite que fornece a um receptor a posição do mesmo, a qualquer momento e em qualquer lugar na Terra, desde que o receptor se encontre no campo de visão de quatro satélites GPS. O sistema GPS é propriedade do Governo dos Estados Unidos e operado através do Departamento de Defesa dos Estados Unidos. Inicialmente o seu uso era exclusivamente militar, estando actualmente disponível para uso civil gratuito.
  • 8. GPS – Global Position System
  • 9. A Lista de Furnas • A Lista de Furnas é o nome atribuído ao esquema de corrupção e lavagem de dinheiro ocorrido nos anos 2000 e que envolve a empresa estatal Furnas Centrais Elétricas, com sede na cidade do Rio de Janeiro, para abastecer a campanha de políticos em sua maioria do Partido da Social Democracia Brasileira e Partido da Frente Liberal nas eleições de 2002. • O escândalo foi originalmente divulgado pela revista Carta Capital em 2006, denunciando políticos, magistrados e empresários de receberem dinheiro ilegal através do então diretor da empresa Furnas Centrais Elétricas, Dimas Toledo e do publicitário Marcos Valério.
  • 10. A Lista de Furnas • Entre os nomes que constam na lista estão o do ministro do Supremo Tribunal Federal Gilmar Mendes, dos políticos: José Serra, Geraldo Alckmin, Aécio Neves, Delcídio Amaral, Roberto Jefferson, dentre muitos outros — com aproximadamente 150 envolvidos. • Uma perícia feita pelo Instituto de Criminalista da Polícia Civil do estado de Minas Gerais apontou que a lista foi feita a partir do computador do lobista Nilton Monteiro. Posteriormente, Nilton Monteiro foi preso acusado de extorquir políticos a partir de documentos fraudados.
  • 11. A Lista de Furnas
  • 12. Criptografia • princípios e técnicas pelas quais a informação pode ser transformada da sua forma original para outra ilegível, de forma que possa ser conhecida apenas por seu destinatário (detentor da "chave secreta"), o que a torna difícil de ser lida por alguém não autorizado
  • 13. Criptografia • Estudo de caso – Daniel Dantas • O sistema de criptografia usado é um dos mais sofisticados do mercado, chamado AES 256 bits. Uma tecnologia inferior a essa, a de 128 bits, permite uma quantidade de combinações de senhas que tem como grandeza o número 3 seguido de 38 zeros.
  • 14. Efeito CSI • Adaptação livre do tema para televisão • Relata fatos no formato de série de TV • Diferença quanto a métodos, organização e tempo
  • 17. Bibliografia Recomendada • Desvendando a Computação Forense • Computer Forensics: Hard Disk and Operating Systems • Computer Forensics For Dummies • File System Forensic Analysis • Hacking Exposed Computer Forensics • Computer Forensics with FTK • Windows Registry Forensics • Windows Forensic Analysis
  • 18. Obrigado! Luiz Sales Rabelo – http://4n6.cc