Perícia Forense Computacional - Introdução
-
Upload
luiz-rabelo -
Category
Technology
-
view
86 -
download
8
Transcript of Perícia Forense Computacional - Introdução
![Page 1: Perícia Forense Computacional - Introdução](https://reader035.fdocuments.net/reader035/viewer/2022062313/55b35472bb61ebb4728b45b3/html5/thumbnails/1.jpg)
Perícia Forense ComputacionalA Investigação de Fraudes e Direito DigitalLuiz Rabelo – http://4n6.cc
![Page 2: Perícia Forense Computacional - Introdução](https://reader035.fdocuments.net/reader035/viewer/2022062313/55b35472bb61ebb4728b45b3/html5/thumbnails/2.jpg)
About me• Luiz Sales Rabelo
• Coordenador de Prevenção a Fraudes – Nextel (2012)
• Consultor TechBiz Forense Digital (2009 a 2012)
• Certificações Forense – Brainbench, EnCE e ACE
• Membro Comissão Crimes Alta Tecnologia OAB/SP
• Membro HTCIA – U.S.A Association
• Membro ACFE - Association of Certified Fraud Examiners
• NÃO SOU ADVOGADO!!
![Page 3: Perícia Forense Computacional - Introdução](https://reader035.fdocuments.net/reader035/viewer/2022062313/55b35472bb61ebb4728b45b3/html5/thumbnails/3.jpg)
About you...• Nome
• Experiência
• Expectativas
![Page 4: Perícia Forense Computacional - Introdução](https://reader035.fdocuments.net/reader035/viewer/2022062313/55b35472bb61ebb4728b45b3/html5/thumbnails/4.jpg)
Esteganografia• A Esteganografia consiste em ocultar informação
de tal forma que sua existência não seja percebida. Ao contrário da criptografia, ela não é facilmente detectada.
• Arquivos como os de imagem e som possuem áreas de dados que não são usadas ou são pouco significativas. A esteganografia tira proveito disso, trocando essas áreas por informação.
![Page 5: Perícia Forense Computacional - Introdução](https://reader035.fdocuments.net/reader035/viewer/2022062313/55b35472bb61ebb4728b45b3/html5/thumbnails/5.jpg)
Esteganografia
![Page 6: Perícia Forense Computacional - Introdução](https://reader035.fdocuments.net/reader035/viewer/2022062313/55b35472bb61ebb4728b45b3/html5/thumbnails/6.jpg)
Esteganografia – Case Study
![Page 7: Perícia Forense Computacional - Introdução](https://reader035.fdocuments.net/reader035/viewer/2022062313/55b35472bb61ebb4728b45b3/html5/thumbnails/7.jpg)
GPS – Global Position System• Sistema de navegação por satélite que fornece a
um receptor a posição do mesmo, a qualquer momento e em qualquer lugar na Terra, desde que o receptor se encontre no campo de visão de quatro satélites GPS. O sistema GPS é propriedade do Governo dos Estados Unidos e operado através do Departamento de Defesa dos Estados Unidos. Inicialmente o seu uso era exclusivamente militar, estando actualmente disponível para uso civil gratuito.
![Page 8: Perícia Forense Computacional - Introdução](https://reader035.fdocuments.net/reader035/viewer/2022062313/55b35472bb61ebb4728b45b3/html5/thumbnails/8.jpg)
GPS – Global Position System
![Page 9: Perícia Forense Computacional - Introdução](https://reader035.fdocuments.net/reader035/viewer/2022062313/55b35472bb61ebb4728b45b3/html5/thumbnails/9.jpg)
A Lista de Furnas• A Lista de Furnas é o nome atribuído ao esquema de
corrupção e lavagem de dinheiro ocorrido nos anos 2000 e que envolve a empresa estatal Furnas Centrais Elétricas, com sede na cidade do Rio de Janeiro, para abastecer a campanha de políticos em sua maioria do Partido da Social Democracia Brasileira e Partido da Frente Liberal nas eleições de 2002.
• O escândalo foi originalmente divulgado pela revista Carta Capital em 2006, denunciando políticos, magistrados e empresários de receberem dinheiro ilegal através do então diretor da empresa Furnas Centrais Elétricas, Dimas Toledo e do publicitário Marcos Valério.
![Page 10: Perícia Forense Computacional - Introdução](https://reader035.fdocuments.net/reader035/viewer/2022062313/55b35472bb61ebb4728b45b3/html5/thumbnails/10.jpg)
A Lista de Furnas• Entre os nomes que constam na lista estão o do
ministro do Supremo Tribunal Federal Gilmar Mendes, dos políticos: José Serra, Geraldo Alckmin, Aécio Neves, Delcídio Amaral, Roberto Jefferson, dentre muitos outros — com aproximadamente 150 envolvidos.
• Uma perícia feita pelo Instituto de Criminalista da Polícia Civil do estado de Minas Gerais apontou que a lista foi feita a partir do computador do lobista Nilton Monteiro. Posteriormente, Nilton Monteiro foi preso acusado de extorquir políticos a partir de documentos fraudados.
![Page 11: Perícia Forense Computacional - Introdução](https://reader035.fdocuments.net/reader035/viewer/2022062313/55b35472bb61ebb4728b45b3/html5/thumbnails/11.jpg)
A Lista de Furnas
![Page 12: Perícia Forense Computacional - Introdução](https://reader035.fdocuments.net/reader035/viewer/2022062313/55b35472bb61ebb4728b45b3/html5/thumbnails/12.jpg)
Criptografia• princípios e técnicas pelas quais a informação
pode ser transformada da sua forma original para outra ilegível, de forma que possa ser conhecida apenas por seu destinatário (detentor da "chave secreta"), o que a torna difícil de ser lida por alguém não autorizado
![Page 13: Perícia Forense Computacional - Introdução](https://reader035.fdocuments.net/reader035/viewer/2022062313/55b35472bb61ebb4728b45b3/html5/thumbnails/13.jpg)
Criptografia• Estudo de caso – Daniel
Dantas
• O sistema de criptografia usado é um dos mais sofisticados do mercado, chamado AES 256 bits. Uma tecnologia inferior a essa, a de 128 bits, permite uma quantidade de combinações de senhas que tem como grandeza o número 3 seguido de 38 zeros.
![Page 14: Perícia Forense Computacional - Introdução](https://reader035.fdocuments.net/reader035/viewer/2022062313/55b35472bb61ebb4728b45b3/html5/thumbnails/14.jpg)
Efeito CSI• Adaptação livre do tema para televisão
• Relata fatos no formato de série de TV
• Diferença quanto a métodos, organização e tempo
![Page 15: Perícia Forense Computacional - Introdução](https://reader035.fdocuments.net/reader035/viewer/2022062313/55b35472bb61ebb4728b45b3/html5/thumbnails/15.jpg)
Efeito CSI
![Page 16: Perícia Forense Computacional - Introdução](https://reader035.fdocuments.net/reader035/viewer/2022062313/55b35472bb61ebb4728b45b3/html5/thumbnails/16.jpg)
ANÁLISE RELATÓRIO
COLETA
PRESERVAÇÃO
![Page 17: Perícia Forense Computacional - Introdução](https://reader035.fdocuments.net/reader035/viewer/2022062313/55b35472bb61ebb4728b45b3/html5/thumbnails/17.jpg)
Bibliografia Recomendada
• Desvendando a Computação Forense
• Computer Forensics: Hard Disk and Operating Systems
• Computer Forensics For Dummies
• File System Forensic Analysis
• Hacking Exposed Computer Forensics
• Computer Forensics with FTK
• Windows Registry Forensics
• Windows Forensic Analysis
![Page 18: Perícia Forense Computacional - Introdução](https://reader035.fdocuments.net/reader035/viewer/2022062313/55b35472bb61ebb4728b45b3/html5/thumbnails/18.jpg)
Obrigado!Luiz Sales Rabelo – http://4n6.cc