18
Perícia Forense Computacional A Investigação de Fraudes e Direito Digital Luiz Rabelo – http://4n6.cc

Perícia Forense Computacional - Introdução

Embed Size (px)

Citation preview

Page 1: Perícia Forense Computacional - Introdução

Perícia Forense ComputacionalA Investigação de Fraudes e Direito DigitalLuiz Rabelo – http://4n6.cc

Page 2: Perícia Forense Computacional - Introdução

About me• Luiz Sales Rabelo

• Coordenador de Prevenção a Fraudes – Nextel (2012)

• Consultor TechBiz Forense Digital (2009 a 2012)

• Certificações Forense – Brainbench, EnCE e ACE

• Membro Comissão Crimes Alta Tecnologia OAB/SP

• Membro HTCIA – U.S.A Association

• Membro ACFE - Association of Certified Fraud Examiners

• NÃO SOU ADVOGADO!!

Page 3: Perícia Forense Computacional - Introdução

About you...• Nome

• Experiência

• Expectativas

Page 4: Perícia Forense Computacional - Introdução

Esteganografia• A Esteganografia consiste em ocultar informação

de tal forma que sua existência não seja percebida. Ao contrário da criptografia, ela não é facilmente detectada.

• Arquivos como os de imagem e som possuem áreas de dados que não são usadas ou são pouco significativas. A esteganografia tira proveito disso, trocando essas áreas por informação.

Page 5: Perícia Forense Computacional - Introdução

Esteganografia

Page 6: Perícia Forense Computacional - Introdução

Esteganografia – Case Study

Page 7: Perícia Forense Computacional - Introdução

GPS – Global Position System• Sistema de navegação por satélite que fornece a

um receptor a posição do mesmo, a qualquer momento e em qualquer lugar na Terra, desde que o receptor se encontre no campo de visão de quatro satélites GPS. O sistema GPS é propriedade do Governo dos Estados Unidos e operado através do Departamento de Defesa dos Estados Unidos. Inicialmente o seu uso era exclusivamente militar, estando actualmente disponível para uso civil gratuito.

Page 8: Perícia Forense Computacional - Introdução

GPS – Global Position System

Page 9: Perícia Forense Computacional - Introdução

A Lista de Furnas• A Lista de Furnas é o nome atribuído ao esquema de

corrupção e lavagem de dinheiro ocorrido nos anos 2000 e que envolve a empresa estatal Furnas Centrais Elétricas, com sede na cidade do Rio de Janeiro, para abastecer a campanha de políticos em sua maioria do Partido da Social Democracia Brasileira e Partido da Frente Liberal nas eleições de 2002.

• O escândalo foi originalmente divulgado pela revista Carta Capital em 2006, denunciando políticos, magistrados e empresários de receberem dinheiro ilegal através do então diretor da empresa Furnas Centrais Elétricas, Dimas Toledo e do publicitário Marcos Valério.

Page 10: Perícia Forense Computacional - Introdução

A Lista de Furnas• Entre os nomes que constam na lista estão o do

ministro do Supremo Tribunal Federal Gilmar Mendes, dos políticos: José Serra, Geraldo Alckmin, Aécio Neves, Delcídio Amaral, Roberto Jefferson, dentre muitos outros — com aproximadamente 150 envolvidos.

• Uma perícia feita pelo Instituto de Criminalista da Polícia Civil do estado de Minas Gerais apontou que a lista foi feita a partir do computador do lobista Nilton Monteiro. Posteriormente, Nilton Monteiro foi preso acusado de extorquir políticos a partir de documentos fraudados.

Page 11: Perícia Forense Computacional - Introdução

A Lista de Furnas

Page 12: Perícia Forense Computacional - Introdução

Criptografia• princípios e técnicas pelas quais a informação

pode ser transformada da sua forma original para outra ilegível, de forma que possa ser conhecida apenas por seu destinatário (detentor da "chave secreta"), o que a torna difícil de ser lida por alguém não autorizado

Page 13: Perícia Forense Computacional - Introdução

Criptografia• Estudo de caso – Daniel

Dantas

• O sistema de criptografia usado é um dos mais sofisticados do mercado, chamado AES 256 bits. Uma tecnologia inferior a essa, a de 128 bits, permite uma quantidade de combinações de senhas que tem como grandeza o número 3 seguido de 38 zeros.

Page 14: Perícia Forense Computacional - Introdução

Efeito CSI• Adaptação livre do tema para televisão

• Relata fatos no formato de série de TV

• Diferença quanto a métodos, organização e tempo

Page 15: Perícia Forense Computacional - Introdução

Efeito CSI

Page 16: Perícia Forense Computacional - Introdução

ANÁLISE RELATÓRIO

COLETA

PRESERVAÇÃO

Page 17: Perícia Forense Computacional - Introdução

Bibliografia Recomendada

• Desvendando a Computação Forense

• Computer Forensics: Hard Disk and Operating Systems

• Computer Forensics For Dummies

• File System Forensic Analysis

• Hacking Exposed Computer Forensics

• Computer Forensics with FTK

• Windows Registry Forensics

• Windows Forensic Analysis 

Page 18: Perícia Forense Computacional - Introdução

Obrigado!Luiz Sales Rabelo – http://4n6.cc