Perícia Forense
Computacional
A Investigação de Fraudes e Direito Digital
Luiz Rabelo – http://4n6.cc
About me
• Luiz Sales Rabelo
• Coordenador de Prevenção a Fraudes – Nextel (2012)
• Consultor TechBiz Forense Digital (2009 a 2012)
• Certificações Forense – Brainbench, EnCE e ACE
• Membro Comissão Crimes Alta Tecnologia OAB/SP
• Membro HTCIA – U.S.A Association
• Membro ACFE - Association of Certified Fraud Examiners
• NÃO SOU ADVOGADO!!
About you...
• Nome
• Experiência
• Expectativas
Esteganografia
• A Esteganografia consiste em ocultar informação de tal
forma que sua existência não seja percebida. Ao contrário
da criptografia, ela não é facilmente detectada.
• Arquivos como os de imagem e som possuem áreas de
dados que não são usadas ou são pouco significativas. A
esteganografia tira proveito disso, trocando essas áreas por
informação.
Esteganografia
Esteganografia – Case Study
GPS – Global Position System
• Sistema de navegação por satélite que fornece a um
receptor a posição do mesmo, a qualquer momento e em
qualquer lugar na Terra, desde que o receptor se encontre
no campo de visão de quatro satélites GPS. O sistema GPS é
propriedade do Governo dos Estados Unidos e operado
através do Departamento de Defesa dos Estados Unidos.
Inicialmente o seu uso era exclusivamente militar, estando
actualmente disponível para uso civil gratuito.
GPS – Global Position System
A Lista de Furnas
• A Lista de Furnas é o nome atribuído ao esquema de corrupção
e lavagem de dinheiro ocorrido nos anos 2000 e que envolve a
empresa estatal Furnas Centrais Elétricas, com sede na cidade
do Rio de Janeiro, para abastecer a campanha de políticos em
sua maioria do Partido da Social Democracia Brasileira e
Partido da Frente Liberal nas eleições de 2002.
• O escândalo foi originalmente divulgado pela revista Carta
Capital em 2006, denunciando políticos, magistrados e
empresários de receberem dinheiro ilegal através do então
diretor da empresa Furnas Centrais Elétricas, Dimas Toledo e
do publicitário Marcos Valério.
A Lista de Furnas
• Entre os nomes que constam na lista estão o do ministro do
Supremo Tribunal Federal Gilmar Mendes, dos políticos:
José Serra, Geraldo Alckmin, Aécio Neves, Delcídio Amaral,
Roberto Jefferson, dentre muitos outros — com
aproximadamente 150 envolvidos.
• Uma perícia feita pelo Instituto de Criminalista da Polícia
Civil do estado de Minas Gerais apontou que a lista foi feita
a partir do computador do lobista Nilton Monteiro.
Posteriormente, Nilton Monteiro foi preso acusado de
extorquir políticos a partir de documentos fraudados.
A Lista de Furnas
Criptografia
• princípios e técnicas pelas quais a informação pode ser
transformada da sua forma original para outra ilegível, de
forma que possa ser conhecida apenas por seu destinatário
(detentor da "chave secreta"), o que a torna difícil de ser
lida por alguém não autorizado
Criptografia
• Estudo de caso – Daniel Dantas
• O sistema de criptografia usado é
um dos mais sofisticados do
mercado, chamado AES 256 bits.
Uma tecnologia inferior a essa, a
de 128 bits, permite uma
quantidade de combinações de
senhas que tem como grandeza o
número 3 seguido de 38 zeros.
Efeito CSI
• Adaptação livre do tema para televisão
• Relata fatos no formato de série de TV
• Diferença quanto a métodos, organização e tempo
Efeito CSI
ANÁLISE RELATÓRIOCOLETA
PRESERVAÇÃO
Bibliografia Recomendada
• Desvendando a Computação Forense
• Computer Forensics: Hard Disk and Operating Systems
• Computer Forensics For Dummies
• File System Forensic Analysis
• Hacking Exposed Computer Forensics
• Computer Forensics with FTK
• Windows Registry Forensics
• Windows Forensic Analysis
Obrigado!
Luiz Sales Rabelo – http://4n6.cc

Perícia Forense Computacional - Introdução

  • 1.
    Perícia Forense Computacional A Investigaçãode Fraudes e Direito Digital Luiz Rabelo – http://4n6.cc
  • 2.
    About me • LuizSales Rabelo • Coordenador de Prevenção a Fraudes – Nextel (2012) • Consultor TechBiz Forense Digital (2009 a 2012) • Certificações Forense – Brainbench, EnCE e ACE • Membro Comissão Crimes Alta Tecnologia OAB/SP • Membro HTCIA – U.S.A Association • Membro ACFE - Association of Certified Fraud Examiners • NÃO SOU ADVOGADO!!
  • 3.
    About you... • Nome •Experiência • Expectativas
  • 4.
    Esteganografia • A Esteganografiaconsiste em ocultar informação de tal forma que sua existência não seja percebida. Ao contrário da criptografia, ela não é facilmente detectada. • Arquivos como os de imagem e som possuem áreas de dados que não são usadas ou são pouco significativas. A esteganografia tira proveito disso, trocando essas áreas por informação.
  • 5.
  • 6.
  • 7.
    GPS – GlobalPosition System • Sistema de navegação por satélite que fornece a um receptor a posição do mesmo, a qualquer momento e em qualquer lugar na Terra, desde que o receptor se encontre no campo de visão de quatro satélites GPS. O sistema GPS é propriedade do Governo dos Estados Unidos e operado através do Departamento de Defesa dos Estados Unidos. Inicialmente o seu uso era exclusivamente militar, estando actualmente disponível para uso civil gratuito.
  • 8.
    GPS – GlobalPosition System
  • 9.
    A Lista deFurnas • A Lista de Furnas é o nome atribuído ao esquema de corrupção e lavagem de dinheiro ocorrido nos anos 2000 e que envolve a empresa estatal Furnas Centrais Elétricas, com sede na cidade do Rio de Janeiro, para abastecer a campanha de políticos em sua maioria do Partido da Social Democracia Brasileira e Partido da Frente Liberal nas eleições de 2002. • O escândalo foi originalmente divulgado pela revista Carta Capital em 2006, denunciando políticos, magistrados e empresários de receberem dinheiro ilegal através do então diretor da empresa Furnas Centrais Elétricas, Dimas Toledo e do publicitário Marcos Valério.
  • 10.
    A Lista deFurnas • Entre os nomes que constam na lista estão o do ministro do Supremo Tribunal Federal Gilmar Mendes, dos políticos: José Serra, Geraldo Alckmin, Aécio Neves, Delcídio Amaral, Roberto Jefferson, dentre muitos outros — com aproximadamente 150 envolvidos. • Uma perícia feita pelo Instituto de Criminalista da Polícia Civil do estado de Minas Gerais apontou que a lista foi feita a partir do computador do lobista Nilton Monteiro. Posteriormente, Nilton Monteiro foi preso acusado de extorquir políticos a partir de documentos fraudados.
  • 11.
    A Lista deFurnas
  • 12.
    Criptografia • princípios etécnicas pelas quais a informação pode ser transformada da sua forma original para outra ilegível, de forma que possa ser conhecida apenas por seu destinatário (detentor da "chave secreta"), o que a torna difícil de ser lida por alguém não autorizado
  • 13.
    Criptografia • Estudo decaso – Daniel Dantas • O sistema de criptografia usado é um dos mais sofisticados do mercado, chamado AES 256 bits. Uma tecnologia inferior a essa, a de 128 bits, permite uma quantidade de combinações de senhas que tem como grandeza o número 3 seguido de 38 zeros.
  • 14.
    Efeito CSI • Adaptaçãolivre do tema para televisão • Relata fatos no formato de série de TV • Diferença quanto a métodos, organização e tempo
  • 15.
  • 16.
  • 17.
    Bibliografia Recomendada • Desvendandoa Computação Forense • Computer Forensics: Hard Disk and Operating Systems • Computer Forensics For Dummies • File System Forensic Analysis • Hacking Exposed Computer Forensics • Computer Forensics with FTK • Windows Registry Forensics • Windows Forensic Analysis
  • 18.
    Obrigado! Luiz Sales Rabelo– http://4n6.cc