2. About me
• Luiz Sales Rabelo
• Coordenador de Prevenção a Fraudes – Nextel (2012)
• Consultor TechBiz Forense Digital (2009 a 2012)
• Certificações Forense – Brainbench, EnCE e ACE
• Membro Comissão Crimes Alta Tecnologia OAB/SP
• Membro HTCIA – U.S.A Association
• Membro ACFE - Association of Certified Fraud Examiners
• NÃO SOU ADVOGADO!!
4. Esteganografia
• A Esteganografia consiste em ocultar informação de tal
forma que sua existência não seja percebida. Ao contrário
da criptografia, ela não é facilmente detectada.
• Arquivos como os de imagem e som possuem áreas de
dados que não são usadas ou são pouco significativas. A
esteganografia tira proveito disso, trocando essas áreas por
informação.
7. GPS – Global Position System
• Sistema de navegação por satélite que fornece a um
receptor a posição do mesmo, a qualquer momento e em
qualquer lugar na Terra, desde que o receptor se encontre
no campo de visão de quatro satélites GPS. O sistema GPS é
propriedade do Governo dos Estados Unidos e operado
através do Departamento de Defesa dos Estados Unidos.
Inicialmente o seu uso era exclusivamente militar, estando
actualmente disponível para uso civil gratuito.
9. A Lista de Furnas
• A Lista de Furnas é o nome atribuído ao esquema de corrupção
e lavagem de dinheiro ocorrido nos anos 2000 e que envolve a
empresa estatal Furnas Centrais Elétricas, com sede na cidade
do Rio de Janeiro, para abastecer a campanha de políticos em
sua maioria do Partido da Social Democracia Brasileira e
Partido da Frente Liberal nas eleições de 2002.
• O escândalo foi originalmente divulgado pela revista Carta
Capital em 2006, denunciando políticos, magistrados e
empresários de receberem dinheiro ilegal através do então
diretor da empresa Furnas Centrais Elétricas, Dimas Toledo e
do publicitário Marcos Valério.
10. A Lista de Furnas
• Entre os nomes que constam na lista estão o do ministro do
Supremo Tribunal Federal Gilmar Mendes, dos políticos:
José Serra, Geraldo Alckmin, Aécio Neves, Delcídio Amaral,
Roberto Jefferson, dentre muitos outros — com
aproximadamente 150 envolvidos.
• Uma perícia feita pelo Instituto de Criminalista da Polícia
Civil do estado de Minas Gerais apontou que a lista foi feita
a partir do computador do lobista Nilton Monteiro.
Posteriormente, Nilton Monteiro foi preso acusado de
extorquir políticos a partir de documentos fraudados.
12. Criptografia
• princípios e técnicas pelas quais a informação pode ser
transformada da sua forma original para outra ilegível, de
forma que possa ser conhecida apenas por seu destinatário
(detentor da "chave secreta"), o que a torna difícil de ser
lida por alguém não autorizado
13. Criptografia
• Estudo de caso – Daniel Dantas
• O sistema de criptografia usado é
um dos mais sofisticados do
mercado, chamado AES 256 bits.
Uma tecnologia inferior a essa, a
de 128 bits, permite uma
quantidade de combinações de
senhas que tem como grandeza o
número 3 seguido de 38 zeros.
14. Efeito CSI
• Adaptação livre do tema para televisão
• Relata fatos no formato de série de TV
• Diferença quanto a métodos, organização e tempo
17. Bibliografia Recomendada
• Desvendando a Computação Forense
• Computer Forensics: Hard Disk and Operating Systems
• Computer Forensics For Dummies
• File System Forensic Analysis
• Hacking Exposed Computer Forensics
• Computer Forensics with FTK
• Windows Registry Forensics
• Windows Forensic Analysis