Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação de Crimes Digitais
Perícia Forense Computacional - Introdução
-
Upload
luiz-rabelo -
Category
Technology
-
view
77 -
download
8
Transcript of Perícia Forense Computacional - Introdução
Perícia Forense ComputacionalA Investigação de Fraudes e Direito DigitalLuiz Rabelo – http://4n6.cc
About me• Luiz Sales Rabelo
• Coordenador de Prevenção a Fraudes – Nextel (2012)
• Consultor TechBiz Forense Digital (2009 a 2012)
• Certificações Forense – Brainbench, EnCE e ACE
• Membro Comissão Crimes Alta Tecnologia OAB/SP
• Membro HTCIA – U.S.A Association
• Membro ACFE - Association of Certified Fraud Examiners
• NÃO SOU ADVOGADO!!
About you...• Nome
• Experiência
• Expectativas
Esteganografia• A Esteganografia consiste em ocultar informação
de tal forma que sua existência não seja percebida. Ao contrário da criptografia, ela não é facilmente detectada.
• Arquivos como os de imagem e som possuem áreas de dados que não são usadas ou são pouco significativas. A esteganografia tira proveito disso, trocando essas áreas por informação.
Esteganografia
Esteganografia – Case Study
GPS – Global Position System• Sistema de navegação por satélite que fornece a
um receptor a posição do mesmo, a qualquer momento e em qualquer lugar na Terra, desde que o receptor se encontre no campo de visão de quatro satélites GPS. O sistema GPS é propriedade do Governo dos Estados Unidos e operado através do Departamento de Defesa dos Estados Unidos. Inicialmente o seu uso era exclusivamente militar, estando actualmente disponível para uso civil gratuito.
GPS – Global Position System
A Lista de Furnas• A Lista de Furnas é o nome atribuído ao esquema de
corrupção e lavagem de dinheiro ocorrido nos anos 2000 e que envolve a empresa estatal Furnas Centrais Elétricas, com sede na cidade do Rio de Janeiro, para abastecer a campanha de políticos em sua maioria do Partido da Social Democracia Brasileira e Partido da Frente Liberal nas eleições de 2002.
• O escândalo foi originalmente divulgado pela revista Carta Capital em 2006, denunciando políticos, magistrados e empresários de receberem dinheiro ilegal através do então diretor da empresa Furnas Centrais Elétricas, Dimas Toledo e do publicitário Marcos Valério.
A Lista de Furnas• Entre os nomes que constam na lista estão o do
ministro do Supremo Tribunal Federal Gilmar Mendes, dos políticos: José Serra, Geraldo Alckmin, Aécio Neves, Delcídio Amaral, Roberto Jefferson, dentre muitos outros — com aproximadamente 150 envolvidos.
• Uma perícia feita pelo Instituto de Criminalista da Polícia Civil do estado de Minas Gerais apontou que a lista foi feita a partir do computador do lobista Nilton Monteiro. Posteriormente, Nilton Monteiro foi preso acusado de extorquir políticos a partir de documentos fraudados.
A Lista de Furnas
Criptografia• princípios e técnicas pelas quais a informação
pode ser transformada da sua forma original para outra ilegível, de forma que possa ser conhecida apenas por seu destinatário (detentor da "chave secreta"), o que a torna difícil de ser lida por alguém não autorizado
Criptografia• Estudo de caso – Daniel
Dantas
• O sistema de criptografia usado é um dos mais sofisticados do mercado, chamado AES 256 bits. Uma tecnologia inferior a essa, a de 128 bits, permite uma quantidade de combinações de senhas que tem como grandeza o número 3 seguido de 38 zeros.
Efeito CSI• Adaptação livre do tema para televisão
• Relata fatos no formato de série de TV
• Diferença quanto a métodos, organização e tempo
Efeito CSI
ANÁLISE RELATÓRIO
COLETA
PRESERVAÇÃO
Bibliografia Recomendada
• Desvendando a Computação Forense
• Computer Forensics: Hard Disk and Operating Systems
• Computer Forensics For Dummies
• File System Forensic Analysis
• Hacking Exposed Computer Forensics
• Computer Forensics with FTK
• Windows Registry Forensics
• Windows Forensic Analysis
Obrigado!Luiz Sales Rabelo – http://4n6.cc