SlideShare uma empresa Scribd logo
1 de 18
Perícia Forense
Computacional
A Investigação de Fraudes e Direito Digital
Luiz Rabelo – http://4n6.cc
About me
• Luiz Sales Rabelo
• Coordenador de Prevenção a Fraudes – Nextel (2012)
• Consultor TechBiz Forense Digital (2009 a 2012)
• Certificações Forense – Brainbench, EnCE e ACE
• Membro Comissão Crimes Alta Tecnologia OAB/SP
• Membro HTCIA – U.S.A Association
• Membro ACFE - Association of Certified Fraud Examiners
• NÃO SOU ADVOGADO!!
About you...
• Nome
• Experiência
• Expectativas
Esteganografia
• A Esteganografia consiste em ocultar informação de tal
forma que sua existência não seja percebida. Ao contrário
da criptografia, ela não é facilmente detectada.
• Arquivos como os de imagem e som possuem áreas de
dados que não são usadas ou são pouco significativas. A
esteganografia tira proveito disso, trocando essas áreas por
informação.
Esteganografia
Esteganografia – Case Study
GPS – Global Position System
• Sistema de navegação por satélite que fornece a um
receptor a posição do mesmo, a qualquer momento e em
qualquer lugar na Terra, desde que o receptor se encontre
no campo de visão de quatro satélites GPS. O sistema GPS é
propriedade do Governo dos Estados Unidos e operado
através do Departamento de Defesa dos Estados Unidos.
Inicialmente o seu uso era exclusivamente militar, estando
actualmente disponível para uso civil gratuito.
GPS – Global Position System
A Lista de Furnas
• A Lista de Furnas é o nome atribuído ao esquema de corrupção
e lavagem de dinheiro ocorrido nos anos 2000 e que envolve a
empresa estatal Furnas Centrais Elétricas, com sede na cidade
do Rio de Janeiro, para abastecer a campanha de políticos em
sua maioria do Partido da Social Democracia Brasileira e
Partido da Frente Liberal nas eleições de 2002.
• O escândalo foi originalmente divulgado pela revista Carta
Capital em 2006, denunciando políticos, magistrados e
empresários de receberem dinheiro ilegal através do então
diretor da empresa Furnas Centrais Elétricas, Dimas Toledo e
do publicitário Marcos Valério.
A Lista de Furnas
• Entre os nomes que constam na lista estão o do ministro do
Supremo Tribunal Federal Gilmar Mendes, dos políticos:
José Serra, Geraldo Alckmin, Aécio Neves, Delcídio Amaral,
Roberto Jefferson, dentre muitos outros — com
aproximadamente 150 envolvidos.
• Uma perícia feita pelo Instituto de Criminalista da Polícia
Civil do estado de Minas Gerais apontou que a lista foi feita
a partir do computador do lobista Nilton Monteiro.
Posteriormente, Nilton Monteiro foi preso acusado de
extorquir políticos a partir de documentos fraudados.
A Lista de Furnas
Criptografia
• princípios e técnicas pelas quais a informação pode ser
transformada da sua forma original para outra ilegível, de
forma que possa ser conhecida apenas por seu destinatário
(detentor da "chave secreta"), o que a torna difícil de ser
lida por alguém não autorizado
Criptografia
• Estudo de caso – Daniel Dantas
• O sistema de criptografia usado é
um dos mais sofisticados do
mercado, chamado AES 256 bits.
Uma tecnologia inferior a essa, a
de 128 bits, permite uma
quantidade de combinações de
senhas que tem como grandeza o
número 3 seguido de 38 zeros.
Efeito CSI
• Adaptação livre do tema para televisão
• Relata fatos no formato de série de TV
• Diferença quanto a métodos, organização e tempo
Efeito CSI
ANÁLISE RELATÓRIOCOLETA
PRESERVAÇÃO
Bibliografia Recomendada
• Desvendando a Computação Forense
• Computer Forensics: Hard Disk and Operating Systems
• Computer Forensics For Dummies
• File System Forensic Analysis
• Hacking Exposed Computer Forensics
• Computer Forensics with FTK
• Windows Registry Forensics
• Windows Forensic Analysis
Obrigado!
Luiz Sales Rabelo – http://4n6.cc

Mais conteúdo relacionado

Mais procurados

Aula 1 - Introdução a Engenharia de Software
Aula 1 -  Introdução a Engenharia de SoftwareAula 1 -  Introdução a Engenharia de Software
Aula 1 - Introdução a Engenharia de SoftwareLeinylson Fontinele
 
Legislação social e trabalhista aula 01
Legislação social e trabalhista   aula 01Legislação social e trabalhista   aula 01
Legislação social e trabalhista aula 01lck197330
 
Tutela provisória CPC/2015
Tutela provisória   CPC/2015Tutela provisória   CPC/2015
Tutela provisória CPC/2015Kleiton Barbosa
 
Google Hacking - Explorando falhas de dispotivos
Google Hacking - Explorando falhas de dispotivosGoogle Hacking - Explorando falhas de dispotivos
Google Hacking - Explorando falhas de dispotivosC H
 
O conceito de direito. herbert l.a. hart
O conceito de direito. herbert l.a. hartO conceito de direito. herbert l.a. hart
O conceito de direito. herbert l.a. hartJoana Oliveira
 
Mandado de seguranca palestra20082010
Mandado de seguranca    palestra20082010Mandado de seguranca    palestra20082010
Mandado de seguranca palestra20082010YuriGomez
 
SEGURANÇA DO TRABALHO Melhor.ppt
SEGURANÇA DO TRABALHO Melhor.pptSEGURANÇA DO TRABALHO Melhor.ppt
SEGURANÇA DO TRABALHO Melhor.pptRafaelFranco466245
 
NR 12 - SEGURANÇA NO TRABALHO EM MÁQUINAS E EQUIPAMENTOS - Copia.ppt
NR 12 - SEGURANÇA NO TRABALHO EM MÁQUINAS E EQUIPAMENTOS - Copia.pptNR 12 - SEGURANÇA NO TRABALHO EM MÁQUINAS E EQUIPAMENTOS - Copia.ppt
NR 12 - SEGURANÇA NO TRABALHO EM MÁQUINAS E EQUIPAMENTOS - Copia.pptCLADESGOMES1
 
Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...
Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...
Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...Felipe Gulert Rodrigues
 
Aula02 - Componentes de um Computador
Aula02 - Componentes de um ComputadorAula02 - Componentes de um Computador
Aula02 - Componentes de um ComputadorSuzana Viana Mota
 
Treinamento Testes Unitários - parte 1
Treinamento Testes Unitários - parte 1Treinamento Testes Unitários - parte 1
Treinamento Testes Unitários - parte 1Diego Pacheco
 
Segurança patrimonial e Empresarial
Segurança patrimonial e EmpresarialSegurança patrimonial e Empresarial
Segurança patrimonial e EmpresarialEugenio Rocha
 

Mais procurados (20)

Nr12 máquinas e equipamentos resumo
Nr12 máquinas e equipamentos resumoNr12 máquinas e equipamentos resumo
Nr12 máquinas e equipamentos resumo
 
Forense computacional(ufpe)[1]
Forense computacional(ufpe)[1]Forense computacional(ufpe)[1]
Forense computacional(ufpe)[1]
 
Aula 1 - Introdução a Engenharia de Software
Aula 1 -  Introdução a Engenharia de SoftwareAula 1 -  Introdução a Engenharia de Software
Aula 1 - Introdução a Engenharia de Software
 
Legislação social e trabalhista aula 01
Legislação social e trabalhista   aula 01Legislação social e trabalhista   aula 01
Legislação social e trabalhista aula 01
 
Tutela provisória CPC/2015
Tutela provisória   CPC/2015Tutela provisória   CPC/2015
Tutela provisória CPC/2015
 
Aula 04 software
Aula 04 softwareAula 04 software
Aula 04 software
 
Google Hacking - Explorando falhas de dispotivos
Google Hacking - Explorando falhas de dispotivosGoogle Hacking - Explorando falhas de dispotivos
Google Hacking - Explorando falhas de dispotivos
 
O conceito de direito. herbert l.a. hart
O conceito de direito. herbert l.a. hartO conceito de direito. herbert l.a. hart
O conceito de direito. herbert l.a. hart
 
Aula3 engenharia requisitos
Aula3 engenharia requisitosAula3 engenharia requisitos
Aula3 engenharia requisitos
 
Mandado de seguranca palestra20082010
Mandado de seguranca    palestra20082010Mandado de seguranca    palestra20082010
Mandado de seguranca palestra20082010
 
SEGURANÇA DO TRABALHO Melhor.ppt
SEGURANÇA DO TRABALHO Melhor.pptSEGURANÇA DO TRABALHO Melhor.ppt
SEGURANÇA DO TRABALHO Melhor.ppt
 
NR 12 - SEGURANÇA NO TRABALHO EM MÁQUINAS E EQUIPAMENTOS - Copia.ppt
NR 12 - SEGURANÇA NO TRABALHO EM MÁQUINAS E EQUIPAMENTOS - Copia.pptNR 12 - SEGURANÇA NO TRABALHO EM MÁQUINAS E EQUIPAMENTOS - Copia.ppt
NR 12 - SEGURANÇA NO TRABALHO EM MÁQUINAS E EQUIPAMENTOS - Copia.ppt
 
DDS a lei de Murphy
DDS a lei de MurphyDDS a lei de Murphy
DDS a lei de Murphy
 
Aula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da InformaçãoAula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da Informação
 
Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...
Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...
Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...
 
Aula02 - Componentes de um Computador
Aula02 - Componentes de um ComputadorAula02 - Componentes de um Computador
Aula02 - Componentes de um Computador
 
Treinamento Testes Unitários - parte 1
Treinamento Testes Unitários - parte 1Treinamento Testes Unitários - parte 1
Treinamento Testes Unitários - parte 1
 
Segurança patrimonial e Empresarial
Segurança patrimonial e EmpresarialSegurança patrimonial e Empresarial
Segurança patrimonial e Empresarial
 
Seminario seguranca da informacao
Seminario seguranca da informacaoSeminario seguranca da informacao
Seminario seguranca da informacao
 
Diferenças LTCAT PPRA Laudo de Insalubridade e Periculosidade
Diferenças LTCAT PPRA Laudo de Insalubridade e PericulosidadeDiferenças LTCAT PPRA Laudo de Insalubridade e Periculosidade
Diferenças LTCAT PPRA Laudo de Insalubridade e Periculosidade
 

Destaque

Sistema Hexadecimal de numeração
Sistema Hexadecimal de numeraçãoSistema Hexadecimal de numeração
Sistema Hexadecimal de numeraçãoFábio dos Reis
 
Introdução ao Registro do Windows
Introdução ao Registro do WindowsIntrodução ao Registro do Windows
Introdução ao Registro do WindowsFábio dos Reis
 
Modelo Tecnologia - Consultoria & Auditoria em Segurança da Informação
Modelo Tecnologia - Consultoria & Auditoria em Segurança da InformaçãoModelo Tecnologia - Consultoria & Auditoria em Segurança da Informação
Modelo Tecnologia - Consultoria & Auditoria em Segurança da InformaçãoEd Oliveira
 
Investigação de Crimes Digitais - Carreira em Computação Forense
Investigação de Crimes Digitais - Carreira em Computação ForenseInvestigação de Crimes Digitais - Carreira em Computação Forense
Investigação de Crimes Digitais - Carreira em Computação ForenseVaine Luiz Barreira, MBA
 
Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalJefferson Costa
 

Destaque (9)

Crimes Digitais e a Computacao Forense
Crimes Digitais e a Computacao ForenseCrimes Digitais e a Computacao Forense
Crimes Digitais e a Computacao Forense
 
Sistema Hexadecimal de numeração
Sistema Hexadecimal de numeraçãoSistema Hexadecimal de numeração
Sistema Hexadecimal de numeração
 
Introdução ao Registro do Windows
Introdução ao Registro do WindowsIntrodução ao Registro do Windows
Introdução ao Registro do Windows
 
Computação Forense
Computação ForenseComputação Forense
Computação Forense
 
2011 - TI - Novos Desafios de Segurança
2011 - TI - Novos Desafios de Segurança2011 - TI - Novos Desafios de Segurança
2011 - TI - Novos Desafios de Segurança
 
Modelo Tecnologia - Consultoria & Auditoria em Segurança da Informação
Modelo Tecnologia - Consultoria & Auditoria em Segurança da InformaçãoModelo Tecnologia - Consultoria & Auditoria em Segurança da Informação
Modelo Tecnologia - Consultoria & Auditoria em Segurança da Informação
 
Uma Visao dos Crimes Digitais
Uma Visao dos Crimes DigitaisUma Visao dos Crimes Digitais
Uma Visao dos Crimes Digitais
 
Investigação de Crimes Digitais - Carreira em Computação Forense
Investigação de Crimes Digitais - Carreira em Computação ForenseInvestigação de Crimes Digitais - Carreira em Computação Forense
Investigação de Crimes Digitais - Carreira em Computação Forense
 
Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense Computacional
 

Semelhante a Perícia Forense Computacional - Introdução

Sistematização de estratégia de defesa e ataque
Sistematização de estratégia de defesa e ataqueSistematização de estratégia de defesa e ataque
Sistematização de estratégia de defesa e ataqueUrsao Go
 
Palestra Mariana Rielli sobre LGPD (semestre passado).pdf
Palestra Mariana Rielli sobre LGPD (semestre passado).pdfPalestra Mariana Rielli sobre LGPD (semestre passado).pdf
Palestra Mariana Rielli sobre LGPD (semestre passado).pdfEdsonJr23
 
Forense Computacional Introdução
Forense Computacional IntroduçãoForense Computacional Introdução
Forense Computacional Introduçãotonyrodrigues
 
O Papel da Criptografia Moderna
O Papel da Criptografia ModernaO Papel da Criptografia Moderna
O Papel da Criptografia ModernaRuy De Queiroz
 
Análise Forense Computacional com Software Livre - Free Software Rio 2010
Análise Forense Computacional com Software Livre - Free Software Rio 2010Análise Forense Computacional com Software Livre - Free Software Rio 2010
Análise Forense Computacional com Software Livre - Free Software Rio 2010Clavis Segurança da Informação
 
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...FecomercioSP
 
E book pericia forense computacional
E book pericia forense computacionalE book pericia forense computacional
E book pericia forense computacionalGustavo Lima
 
[36717-11301-1-571046][31100-36717]AD4_Envio_versao_final_artigo_apos_defesa
[36717-11301-1-571046][31100-36717]AD4_Envio_versao_final_artigo_apos_defesa[36717-11301-1-571046][31100-36717]AD4_Envio_versao_final_artigo_apos_defesa
[36717-11301-1-571046][31100-36717]AD4_Envio_versao_final_artigo_apos_defesaLuciano Madeira
 
28/09/2011 - 14h às 18h - privacidade na nuvem - Gilberto Martins de Almeida
28/09/2011 - 14h às 18h - privacidade na nuvem - Gilberto Martins de Almeida28/09/2011 - 14h às 18h - privacidade na nuvem - Gilberto Martins de Almeida
28/09/2011 - 14h às 18h - privacidade na nuvem - Gilberto Martins de AlmeidaRio Info
 
manual de atuacao em crimes ciberneticos-mpf
manual de atuacao em crimes ciberneticos-mpfmanual de atuacao em crimes ciberneticos-mpf
manual de atuacao em crimes ciberneticos-mpfBelonir Barth
 
Palestra Segurança da Informação
Palestra Segurança da InformaçãoPalestra Segurança da Informação
Palestra Segurança da Informaçãomastroianni oliveira
 
Privacidade e Proteção de Dados Pessoais
Privacidade e Proteção de Dados PessoaisPrivacidade e Proteção de Dados Pessoais
Privacidade e Proteção de Dados PessoaisRuy De Queiroz
 

Semelhante a Perícia Forense Computacional - Introdução (20)

Cobrase 2014
Cobrase 2014Cobrase 2014
Cobrase 2014
 
Sistematização de estratégia de defesa e ataque
Sistematização de estratégia de defesa e ataqueSistematização de estratégia de defesa e ataque
Sistematização de estratégia de defesa e ataque
 
Computação forense
Computação forenseComputação forense
Computação forense
 
Crimes digitais
Crimes digitaisCrimes digitais
Crimes digitais
 
Palestra Mariana Rielli sobre LGPD (semestre passado).pdf
Palestra Mariana Rielli sobre LGPD (semestre passado).pdfPalestra Mariana Rielli sobre LGPD (semestre passado).pdf
Palestra Mariana Rielli sobre LGPD (semestre passado).pdf
 
Forense Computacional Introdução
Forense Computacional IntroduçãoForense Computacional Introdução
Forense Computacional Introdução
 
Crea seguranca
Crea segurancaCrea seguranca
Crea seguranca
 
Palestra Sobre Perícia e Investigação Digital
Palestra Sobre Perícia e Investigação DigitalPalestra Sobre Perícia e Investigação Digital
Palestra Sobre Perícia e Investigação Digital
 
O Papel da Criptografia Moderna
O Papel da Criptografia ModernaO Papel da Criptografia Moderna
O Papel da Criptografia Moderna
 
Eua multam Diebold
Eua multam DieboldEua multam Diebold
Eua multam Diebold
 
Análise Forense Computacional com Software Livre - Free Software Rio 2010
Análise Forense Computacional com Software Livre - Free Software Rio 2010Análise Forense Computacional com Software Livre - Free Software Rio 2010
Análise Forense Computacional com Software Livre - Free Software Rio 2010
 
Computação Forense
Computação ForenseComputação Forense
Computação Forense
 
Liberdade de Expressão e Privacidade na Internet
Liberdade de Expressão e Privacidade na InternetLiberdade de Expressão e Privacidade na Internet
Liberdade de Expressão e Privacidade na Internet
 
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
 
E book pericia forense computacional
E book pericia forense computacionalE book pericia forense computacional
E book pericia forense computacional
 
[36717-11301-1-571046][31100-36717]AD4_Envio_versao_final_artigo_apos_defesa
[36717-11301-1-571046][31100-36717]AD4_Envio_versao_final_artigo_apos_defesa[36717-11301-1-571046][31100-36717]AD4_Envio_versao_final_artigo_apos_defesa
[36717-11301-1-571046][31100-36717]AD4_Envio_versao_final_artigo_apos_defesa
 
28/09/2011 - 14h às 18h - privacidade na nuvem - Gilberto Martins de Almeida
28/09/2011 - 14h às 18h - privacidade na nuvem - Gilberto Martins de Almeida28/09/2011 - 14h às 18h - privacidade na nuvem - Gilberto Martins de Almeida
28/09/2011 - 14h às 18h - privacidade na nuvem - Gilberto Martins de Almeida
 
manual de atuacao em crimes ciberneticos-mpf
manual de atuacao em crimes ciberneticos-mpfmanual de atuacao em crimes ciberneticos-mpf
manual de atuacao em crimes ciberneticos-mpf
 
Palestra Segurança da Informação
Palestra Segurança da InformaçãoPalestra Segurança da Informação
Palestra Segurança da Informação
 
Privacidade e Proteção de Dados Pessoais
Privacidade e Proteção de Dados PessoaisPrivacidade e Proteção de Dados Pessoais
Privacidade e Proteção de Dados Pessoais
 

Mais de Luiz Sales Rabelo

Processo investigativo - Faculdader Impacta
Processo investigativo - Faculdader ImpactaProcesso investigativo - Faculdader Impacta
Processo investigativo - Faculdader ImpactaLuiz Sales Rabelo
 
Oficina Integradora - Daryus Impacta
Oficina Integradora - Daryus ImpactaOficina Integradora - Daryus Impacta
Oficina Integradora - Daryus ImpactaLuiz Sales Rabelo
 
Criptografia - Faculdade Impacta
Criptografia - Faculdade ImpactaCriptografia - Faculdade Impacta
Criptografia - Faculdade ImpactaLuiz Sales Rabelo
 
Guerra cibernética - Impacta
Guerra cibernética - ImpactaGuerra cibernética - Impacta
Guerra cibernética - ImpactaLuiz Sales Rabelo
 
Ferramentas para Resposta a Incidentes - ago12
Ferramentas para Resposta a Incidentes - ago12Ferramentas para Resposta a Incidentes - ago12
Ferramentas para Resposta a Incidentes - ago12Luiz Sales Rabelo
 
Forense Digital - Conceitos e Técnicas
Forense Digital - Conceitos e TécnicasForense Digital - Conceitos e Técnicas
Forense Digital - Conceitos e TécnicasLuiz Sales Rabelo
 

Mais de Luiz Sales Rabelo (11)

Processo investigativo - Faculdader Impacta
Processo investigativo - Faculdader ImpactaProcesso investigativo - Faculdader Impacta
Processo investigativo - Faculdader Impacta
 
Oficina Integradora - Daryus Impacta
Oficina Integradora - Daryus ImpactaOficina Integradora - Daryus Impacta
Oficina Integradora - Daryus Impacta
 
Criptografia - Faculdade Impacta
Criptografia - Faculdade ImpactaCriptografia - Faculdade Impacta
Criptografia - Faculdade Impacta
 
Guerra cibernética - Impacta
Guerra cibernética - ImpactaGuerra cibernética - Impacta
Guerra cibernética - Impacta
 
Palestra MPDF BSB Mar/2012
Palestra MPDF BSB Mar/2012Palestra MPDF BSB Mar/2012
Palestra MPDF BSB Mar/2012
 
Palestra CGU - BSB Jan/2012
Palestra CGU - BSB Jan/2012Palestra CGU - BSB Jan/2012
Palestra CGU - BSB Jan/2012
 
Ferramentas para Resposta a Incidentes - ago12
Ferramentas para Resposta a Incidentes - ago12Ferramentas para Resposta a Incidentes - ago12
Ferramentas para Resposta a Incidentes - ago12
 
CNASI 2011
CNASI 2011CNASI 2011
CNASI 2011
 
Forense Digital - Conceitos e Técnicas
Forense Digital - Conceitos e TécnicasForense Digital - Conceitos e Técnicas
Forense Digital - Conceitos e Técnicas
 
Esteganografia
EsteganografiaEsteganografia
Esteganografia
 
Fuzzy hash entropy
Fuzzy hash   entropyFuzzy hash   entropy
Fuzzy hash entropy
 

Perícia Forense Computacional - Introdução

  • 1. Perícia Forense Computacional A Investigação de Fraudes e Direito Digital Luiz Rabelo – http://4n6.cc
  • 2. About me • Luiz Sales Rabelo • Coordenador de Prevenção a Fraudes – Nextel (2012) • Consultor TechBiz Forense Digital (2009 a 2012) • Certificações Forense – Brainbench, EnCE e ACE • Membro Comissão Crimes Alta Tecnologia OAB/SP • Membro HTCIA – U.S.A Association • Membro ACFE - Association of Certified Fraud Examiners • NÃO SOU ADVOGADO!!
  • 3. About you... • Nome • Experiência • Expectativas
  • 4. Esteganografia • A Esteganografia consiste em ocultar informação de tal forma que sua existência não seja percebida. Ao contrário da criptografia, ela não é facilmente detectada. • Arquivos como os de imagem e som possuem áreas de dados que não são usadas ou são pouco significativas. A esteganografia tira proveito disso, trocando essas áreas por informação.
  • 7. GPS – Global Position System • Sistema de navegação por satélite que fornece a um receptor a posição do mesmo, a qualquer momento e em qualquer lugar na Terra, desde que o receptor se encontre no campo de visão de quatro satélites GPS. O sistema GPS é propriedade do Governo dos Estados Unidos e operado através do Departamento de Defesa dos Estados Unidos. Inicialmente o seu uso era exclusivamente militar, estando actualmente disponível para uso civil gratuito.
  • 8. GPS – Global Position System
  • 9. A Lista de Furnas • A Lista de Furnas é o nome atribuído ao esquema de corrupção e lavagem de dinheiro ocorrido nos anos 2000 e que envolve a empresa estatal Furnas Centrais Elétricas, com sede na cidade do Rio de Janeiro, para abastecer a campanha de políticos em sua maioria do Partido da Social Democracia Brasileira e Partido da Frente Liberal nas eleições de 2002. • O escândalo foi originalmente divulgado pela revista Carta Capital em 2006, denunciando políticos, magistrados e empresários de receberem dinheiro ilegal através do então diretor da empresa Furnas Centrais Elétricas, Dimas Toledo e do publicitário Marcos Valério.
  • 10. A Lista de Furnas • Entre os nomes que constam na lista estão o do ministro do Supremo Tribunal Federal Gilmar Mendes, dos políticos: José Serra, Geraldo Alckmin, Aécio Neves, Delcídio Amaral, Roberto Jefferson, dentre muitos outros — com aproximadamente 150 envolvidos. • Uma perícia feita pelo Instituto de Criminalista da Polícia Civil do estado de Minas Gerais apontou que a lista foi feita a partir do computador do lobista Nilton Monteiro. Posteriormente, Nilton Monteiro foi preso acusado de extorquir políticos a partir de documentos fraudados.
  • 11. A Lista de Furnas
  • 12. Criptografia • princípios e técnicas pelas quais a informação pode ser transformada da sua forma original para outra ilegível, de forma que possa ser conhecida apenas por seu destinatário (detentor da "chave secreta"), o que a torna difícil de ser lida por alguém não autorizado
  • 13. Criptografia • Estudo de caso – Daniel Dantas • O sistema de criptografia usado é um dos mais sofisticados do mercado, chamado AES 256 bits. Uma tecnologia inferior a essa, a de 128 bits, permite uma quantidade de combinações de senhas que tem como grandeza o número 3 seguido de 38 zeros.
  • 14. Efeito CSI • Adaptação livre do tema para televisão • Relata fatos no formato de série de TV • Diferença quanto a métodos, organização e tempo
  • 17. Bibliografia Recomendada • Desvendando a Computação Forense • Computer Forensics: Hard Disk and Operating Systems • Computer Forensics For Dummies • File System Forensic Analysis • Hacking Exposed Computer Forensics • Computer Forensics with FTK • Windows Registry Forensics • Windows Forensic Analysis
  • 18. Obrigado! Luiz Sales Rabelo – http://4n6.cc