SlideShare una empresa de Scribd logo
1 de 18
Perícia Forense
Computacional
A Investigação de Fraudes e Direito Digital
Luiz Rabelo – http://4n6.cc
About me
• Luiz Sales Rabelo
• Coordenador de Prevenção a Fraudes – Nextel (2012)
• Consultor TechBiz Forense Digital (2009 a 2012)
• Certificações Forense – Brainbench, EnCE e ACE
• Membro Comissão Crimes Alta Tecnologia OAB/SP
• Membro HTCIA – U.S.A Association
• Membro ACFE - Association of Certified Fraud Examiners
• NÃO SOU ADVOGADO!!
About you...
• Nome
• Experiência
• Expectativas
Esteganografia
• A Esteganografia consiste em ocultar informação de tal
forma que sua existência não seja percebida. Ao contrário
da criptografia, ela não é facilmente detectada.
• Arquivos como os de imagem e som possuem áreas de
dados que não são usadas ou são pouco significativas. A
esteganografia tira proveito disso, trocando essas áreas por
informação.
Esteganografia
Esteganografia – Case Study
GPS – Global Position System
• Sistema de navegação por satélite que fornece a um
receptor a posição do mesmo, a qualquer momento e em
qualquer lugar na Terra, desde que o receptor se encontre
no campo de visão de quatro satélites GPS. O sistema GPS é
propriedade do Governo dos Estados Unidos e operado
através do Departamento de Defesa dos Estados Unidos.
Inicialmente o seu uso era exclusivamente militar, estando
actualmente disponível para uso civil gratuito.
GPS – Global Position System
A Lista de Furnas
• A Lista de Furnas é o nome atribuído ao esquema de corrupção
e lavagem de dinheiro ocorrido nos anos 2000 e que envolve a
empresa estatal Furnas Centrais Elétricas, com sede na cidade
do Rio de Janeiro, para abastecer a campanha de políticos em
sua maioria do Partido da Social Democracia Brasileira e
Partido da Frente Liberal nas eleições de 2002.
• O escândalo foi originalmente divulgado pela revista Carta
Capital em 2006, denunciando políticos, magistrados e
empresários de receberem dinheiro ilegal através do então
diretor da empresa Furnas Centrais Elétricas, Dimas Toledo e
do publicitário Marcos Valério.
A Lista de Furnas
• Entre os nomes que constam na lista estão o do ministro do
Supremo Tribunal Federal Gilmar Mendes, dos políticos:
José Serra, Geraldo Alckmin, Aécio Neves, Delcídio Amaral,
Roberto Jefferson, dentre muitos outros — com
aproximadamente 150 envolvidos.
• Uma perícia feita pelo Instituto de Criminalista da Polícia
Civil do estado de Minas Gerais apontou que a lista foi feita
a partir do computador do lobista Nilton Monteiro.
Posteriormente, Nilton Monteiro foi preso acusado de
extorquir políticos a partir de documentos fraudados.
A Lista de Furnas
Criptografia
• princípios e técnicas pelas quais a informação pode ser
transformada da sua forma original para outra ilegível, de
forma que possa ser conhecida apenas por seu destinatário
(detentor da "chave secreta"), o que a torna difícil de ser
lida por alguém não autorizado
Criptografia
• Estudo de caso – Daniel Dantas
• O sistema de criptografia usado é
um dos mais sofisticados do
mercado, chamado AES 256 bits.
Uma tecnologia inferior a essa, a
de 128 bits, permite uma
quantidade de combinações de
senhas que tem como grandeza o
número 3 seguido de 38 zeros.
Efeito CSI
• Adaptação livre do tema para televisão
• Relata fatos no formato de série de TV
• Diferença quanto a métodos, organização e tempo
Efeito CSI
ANÁLISE RELATÓRIOCOLETA
PRESERVAÇÃO
Bibliografia Recomendada
• Desvendando a Computação Forense
• Computer Forensics: Hard Disk and Operating Systems
• Computer Forensics For Dummies
• File System Forensic Analysis
• Hacking Exposed Computer Forensics
• Computer Forensics with FTK
• Windows Registry Forensics
• Windows Forensic Analysis
Obrigado!
Luiz Sales Rabelo – http://4n6.cc

Más contenido relacionado

La actualidad más candente

Informatica forense
Informatica forenseInformatica forense
Informatica forenseFredy Ricse
 
Network Forensics Intro
Network Forensics IntroNetwork Forensics Intro
Network Forensics IntroJake K.
 
Digital Evidence in Computer Forensic Investigations
Digital Evidence in Computer Forensic InvestigationsDigital Evidence in Computer Forensic Investigations
Digital Evidence in Computer Forensic InvestigationsFilip Maertens
 
Informatica forense
Informatica forenseInformatica forense
Informatica forensemausmr
 
Digital Forensic: Brief Intro & Research Challenge
Digital Forensic: Brief Intro & Research ChallengeDigital Forensic: Brief Intro & Research Challenge
Digital Forensic: Brief Intro & Research ChallengeAung Thu Rha Hein
 
Ch 3: Network and Computer Attacks
Ch 3: Network and Computer AttacksCh 3: Network and Computer Attacks
Ch 3: Network and Computer AttacksSam Bowne
 
Cadena de custodia
Cadena de custodiaCadena de custodia
Cadena de custodiaHugo Araujo
 
computer forensics
computer forensicscomputer forensics
computer forensicsAkhil Kumar
 
SCYTHE Purple Team Workshop with Tim Schulz
SCYTHE Purple Team Workshop with Tim SchulzSCYTHE Purple Team Workshop with Tim Schulz
SCYTHE Purple Team Workshop with Tim SchulzJorge Orchilles
 
Digital forensic principles and procedure
Digital forensic principles and procedureDigital forensic principles and procedure
Digital forensic principles and procedurenewbie2019
 
Tecnicas de investigacion criminal taller 1
Tecnicas de investigacion criminal  taller 1Tecnicas de investigacion criminal  taller 1
Tecnicas de investigacion criminal taller 1universalfun
 
Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos Yasuri Puc
 
Cyber forensic investigation & Analysis
Cyber forensic investigation & AnalysisCyber forensic investigation & Analysis
Cyber forensic investigation & AnalysisAnshul Tayal
 
Pengenalan Forensik Digital
Pengenalan Forensik DigitalPengenalan Forensik Digital
Pengenalan Forensik Digitalyprayudi
 
MITRE ATT&CKcon 2018: Hunters ATT&CKing with the Data, Roberto Rodriguez, Spe...
MITRE ATT&CKcon 2018: Hunters ATT&CKing with the Data, Roberto Rodriguez, Spe...MITRE ATT&CKcon 2018: Hunters ATT&CKing with the Data, Roberto Rodriguez, Spe...
MITRE ATT&CKcon 2018: Hunters ATT&CKing with the Data, Roberto Rodriguez, Spe...MITRE - ATT&CKcon
 
Computer forensics
Computer forensicsComputer forensics
Computer forensicsSCREAM138
 
computer forensics
computer forensicscomputer forensics
computer forensicsshivi123456
 
Ceh v5 module 17 physical security
Ceh v5 module 17 physical securityCeh v5 module 17 physical security
Ceh v5 module 17 physical securityVi Tính Hoàng Nam
 

La actualidad más candente (20)

Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Network Forensics Intro
Network Forensics IntroNetwork Forensics Intro
Network Forensics Intro
 
Digital Evidence in Computer Forensic Investigations
Digital Evidence in Computer Forensic InvestigationsDigital Evidence in Computer Forensic Investigations
Digital Evidence in Computer Forensic Investigations
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Digital Forensic: Brief Intro & Research Challenge
Digital Forensic: Brief Intro & Research ChallengeDigital Forensic: Brief Intro & Research Challenge
Digital Forensic: Brief Intro & Research Challenge
 
Ch 3: Network and Computer Attacks
Ch 3: Network and Computer AttacksCh 3: Network and Computer Attacks
Ch 3: Network and Computer Attacks
 
Cadena de custodia
Cadena de custodiaCadena de custodia
Cadena de custodia
 
computer forensics
computer forensicscomputer forensics
computer forensics
 
Computação Forense
Computação ForenseComputação Forense
Computação Forense
 
SCYTHE Purple Team Workshop with Tim Schulz
SCYTHE Purple Team Workshop with Tim SchulzSCYTHE Purple Team Workshop with Tim Schulz
SCYTHE Purple Team Workshop with Tim Schulz
 
Digital forensic principles and procedure
Digital forensic principles and procedureDigital forensic principles and procedure
Digital forensic principles and procedure
 
Tecnicas de investigacion criminal taller 1
Tecnicas de investigacion criminal  taller 1Tecnicas de investigacion criminal  taller 1
Tecnicas de investigacion criminal taller 1
 
Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos
 
Cyber forensic investigation & Analysis
Cyber forensic investigation & AnalysisCyber forensic investigation & Analysis
Cyber forensic investigation & Analysis
 
Pengenalan Forensik Digital
Pengenalan Forensik DigitalPengenalan Forensik Digital
Pengenalan Forensik Digital
 
CS426_forensics.ppt
CS426_forensics.pptCS426_forensics.ppt
CS426_forensics.ppt
 
MITRE ATT&CKcon 2018: Hunters ATT&CKing with the Data, Roberto Rodriguez, Spe...
MITRE ATT&CKcon 2018: Hunters ATT&CKing with the Data, Roberto Rodriguez, Spe...MITRE ATT&CKcon 2018: Hunters ATT&CKing with the Data, Roberto Rodriguez, Spe...
MITRE ATT&CKcon 2018: Hunters ATT&CKing with the Data, Roberto Rodriguez, Spe...
 
Computer forensics
Computer forensicsComputer forensics
Computer forensics
 
computer forensics
computer forensicscomputer forensics
computer forensics
 
Ceh v5 module 17 physical security
Ceh v5 module 17 physical securityCeh v5 module 17 physical security
Ceh v5 module 17 physical security
 

Destacado

Sistema Hexadecimal de numeração
Sistema Hexadecimal de numeraçãoSistema Hexadecimal de numeração
Sistema Hexadecimal de numeraçãoFábio dos Reis
 
Introdução ao Registro do Windows
Introdução ao Registro do WindowsIntrodução ao Registro do Windows
Introdução ao Registro do WindowsFábio dos Reis
 
Modelo Tecnologia - Consultoria & Auditoria em Segurança da Informação
Modelo Tecnologia - Consultoria & Auditoria em Segurança da InformaçãoModelo Tecnologia - Consultoria & Auditoria em Segurança da Informação
Modelo Tecnologia - Consultoria & Auditoria em Segurança da InformaçãoEd Oliveira
 
Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalJefferson Costa
 

Destacado (7)

Sistema Hexadecimal de numeração
Sistema Hexadecimal de numeraçãoSistema Hexadecimal de numeração
Sistema Hexadecimal de numeração
 
Introdução ao Registro do Windows
Introdução ao Registro do WindowsIntrodução ao Registro do Windows
Introdução ao Registro do Windows
 
Computação Forense
Computação ForenseComputação Forense
Computação Forense
 
2011 - TI - Novos Desafios de Segurança
2011 - TI - Novos Desafios de Segurança2011 - TI - Novos Desafios de Segurança
2011 - TI - Novos Desafios de Segurança
 
Modelo Tecnologia - Consultoria & Auditoria em Segurança da Informação
Modelo Tecnologia - Consultoria & Auditoria em Segurança da InformaçãoModelo Tecnologia - Consultoria & Auditoria em Segurança da Informação
Modelo Tecnologia - Consultoria & Auditoria em Segurança da Informação
 
Uma Visao dos Crimes Digitais
Uma Visao dos Crimes DigitaisUma Visao dos Crimes Digitais
Uma Visao dos Crimes Digitais
 
Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense Computacional
 

Similar a Perícia Forense Computacional - Introdução

Sistematização de estratégia de defesa e ataque
Sistematização de estratégia de defesa e ataqueSistematização de estratégia de defesa e ataque
Sistematização de estratégia de defesa e ataqueUrsao Go
 
Palestra Mariana Rielli sobre LGPD (semestre passado).pdf
Palestra Mariana Rielli sobre LGPD (semestre passado).pdfPalestra Mariana Rielli sobre LGPD (semestre passado).pdf
Palestra Mariana Rielli sobre LGPD (semestre passado).pdfEdsonJr23
 
Forense Computacional Introdução
Forense Computacional IntroduçãoForense Computacional Introdução
Forense Computacional Introduçãotonyrodrigues
 
O Papel da Criptografia Moderna
O Papel da Criptografia ModernaO Papel da Criptografia Moderna
O Papel da Criptografia ModernaRuy De Queiroz
 
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...FecomercioSP
 
E book pericia forense computacional
E book pericia forense computacionalE book pericia forense computacional
E book pericia forense computacionalGustavo Lima
 
[36717-11301-1-571046][31100-36717]AD4_Envio_versao_final_artigo_apos_defesa
[36717-11301-1-571046][31100-36717]AD4_Envio_versao_final_artigo_apos_defesa[36717-11301-1-571046][31100-36717]AD4_Envio_versao_final_artigo_apos_defesa
[36717-11301-1-571046][31100-36717]AD4_Envio_versao_final_artigo_apos_defesaLuciano Madeira
 
28/09/2011 - 14h às 18h - privacidade na nuvem - Gilberto Martins de Almeida
28/09/2011 - 14h às 18h - privacidade na nuvem - Gilberto Martins de Almeida28/09/2011 - 14h às 18h - privacidade na nuvem - Gilberto Martins de Almeida
28/09/2011 - 14h às 18h - privacidade na nuvem - Gilberto Martins de AlmeidaRio Info
 
manual de atuacao em crimes ciberneticos-mpf
manual de atuacao em crimes ciberneticos-mpfmanual de atuacao em crimes ciberneticos-mpf
manual de atuacao em crimes ciberneticos-mpfBelonir Barth
 
Palestra Segurança da Informação
Palestra Segurança da InformaçãoPalestra Segurança da Informação
Palestra Segurança da Informaçãomastroianni oliveira
 
Privacidade e Proteção de Dados Pessoais
Privacidade e Proteção de Dados PessoaisPrivacidade e Proteção de Dados Pessoais
Privacidade e Proteção de Dados PessoaisRuy De Queiroz
 
Crimes Digitais e Computacao Forense para Advogados v1
Crimes Digitais e Computacao Forense para Advogados v1Crimes Digitais e Computacao Forense para Advogados v1
Crimes Digitais e Computacao Forense para Advogados v1Vaine Luiz Barreira, MBA
 

Similar a Perícia Forense Computacional - Introdução (20)

Cobrase 2014
Cobrase 2014Cobrase 2014
Cobrase 2014
 
Sistematização de estratégia de defesa e ataque
Sistematização de estratégia de defesa e ataqueSistematização de estratégia de defesa e ataque
Sistematização de estratégia de defesa e ataque
 
Computação forense
Computação forenseComputação forense
Computação forense
 
Crimes digitais
Crimes digitaisCrimes digitais
Crimes digitais
 
Palestra Mariana Rielli sobre LGPD (semestre passado).pdf
Palestra Mariana Rielli sobre LGPD (semestre passado).pdfPalestra Mariana Rielli sobre LGPD (semestre passado).pdf
Palestra Mariana Rielli sobre LGPD (semestre passado).pdf
 
Forense Computacional Introdução
Forense Computacional IntroduçãoForense Computacional Introdução
Forense Computacional Introdução
 
Crea seguranca
Crea segurancaCrea seguranca
Crea seguranca
 
O Papel da Criptografia Moderna
O Papel da Criptografia ModernaO Papel da Criptografia Moderna
O Papel da Criptografia Moderna
 
Eua multam Diebold
Eua multam DieboldEua multam Diebold
Eua multam Diebold
 
Liberdade de Expressão e Privacidade na Internet
Liberdade de Expressão e Privacidade na InternetLiberdade de Expressão e Privacidade na Internet
Liberdade de Expressão e Privacidade na Internet
 
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
 
E book pericia forense computacional
E book pericia forense computacionalE book pericia forense computacional
E book pericia forense computacional
 
[36717-11301-1-571046][31100-36717]AD4_Envio_versao_final_artigo_apos_defesa
[36717-11301-1-571046][31100-36717]AD4_Envio_versao_final_artigo_apos_defesa[36717-11301-1-571046][31100-36717]AD4_Envio_versao_final_artigo_apos_defesa
[36717-11301-1-571046][31100-36717]AD4_Envio_versao_final_artigo_apos_defesa
 
28/09/2011 - 14h às 18h - privacidade na nuvem - Gilberto Martins de Almeida
28/09/2011 - 14h às 18h - privacidade na nuvem - Gilberto Martins de Almeida28/09/2011 - 14h às 18h - privacidade na nuvem - Gilberto Martins de Almeida
28/09/2011 - 14h às 18h - privacidade na nuvem - Gilberto Martins de Almeida
 
manual de atuacao em crimes ciberneticos-mpf
manual de atuacao em crimes ciberneticos-mpfmanual de atuacao em crimes ciberneticos-mpf
manual de atuacao em crimes ciberneticos-mpf
 
Palestra Segurança da Informação
Palestra Segurança da InformaçãoPalestra Segurança da Informação
Palestra Segurança da Informação
 
Privacidade e Proteção de Dados Pessoais
Privacidade e Proteção de Dados PessoaisPrivacidade e Proteção de Dados Pessoais
Privacidade e Proteção de Dados Pessoais
 
Quem precisa de Inteligência?
Quem precisa de Inteligência?Quem precisa de Inteligência?
Quem precisa de Inteligência?
 
Crimes Digitais e Computacao Forense para Advogados v1
Crimes Digitais e Computacao Forense para Advogados v1Crimes Digitais e Computacao Forense para Advogados v1
Crimes Digitais e Computacao Forense para Advogados v1
 
Palestra MPDF BSB Mar/2012
Palestra MPDF BSB Mar/2012Palestra MPDF BSB Mar/2012
Palestra MPDF BSB Mar/2012
 

Más de Luiz Sales Rabelo

Processo investigativo - Faculdader Impacta
Processo investigativo - Faculdader ImpactaProcesso investigativo - Faculdader Impacta
Processo investigativo - Faculdader ImpactaLuiz Sales Rabelo
 
Oficina Integradora - Daryus Impacta
Oficina Integradora - Daryus ImpactaOficina Integradora - Daryus Impacta
Oficina Integradora - Daryus ImpactaLuiz Sales Rabelo
 
Criptografia - Faculdade Impacta
Criptografia - Faculdade ImpactaCriptografia - Faculdade Impacta
Criptografia - Faculdade ImpactaLuiz Sales Rabelo
 
Guerra cibernética - Impacta
Guerra cibernética - ImpactaGuerra cibernética - Impacta
Guerra cibernética - ImpactaLuiz Sales Rabelo
 
Ferramentas para Resposta a Incidentes - ago12
Ferramentas para Resposta a Incidentes - ago12Ferramentas para Resposta a Incidentes - ago12
Ferramentas para Resposta a Incidentes - ago12Luiz Sales Rabelo
 
Forense Digital - Conceitos e Técnicas
Forense Digital - Conceitos e TécnicasForense Digital - Conceitos e Técnicas
Forense Digital - Conceitos e TécnicasLuiz Sales Rabelo
 

Más de Luiz Sales Rabelo (10)

Processo investigativo - Faculdader Impacta
Processo investigativo - Faculdader ImpactaProcesso investigativo - Faculdader Impacta
Processo investigativo - Faculdader Impacta
 
Oficina Integradora - Daryus Impacta
Oficina Integradora - Daryus ImpactaOficina Integradora - Daryus Impacta
Oficina Integradora - Daryus Impacta
 
Criptografia - Faculdade Impacta
Criptografia - Faculdade ImpactaCriptografia - Faculdade Impacta
Criptografia - Faculdade Impacta
 
Guerra cibernética - Impacta
Guerra cibernética - ImpactaGuerra cibernética - Impacta
Guerra cibernética - Impacta
 
Palestra CGU - BSB Jan/2012
Palestra CGU - BSB Jan/2012Palestra CGU - BSB Jan/2012
Palestra CGU - BSB Jan/2012
 
Ferramentas para Resposta a Incidentes - ago12
Ferramentas para Resposta a Incidentes - ago12Ferramentas para Resposta a Incidentes - ago12
Ferramentas para Resposta a Incidentes - ago12
 
CNASI 2011
CNASI 2011CNASI 2011
CNASI 2011
 
Forense Digital - Conceitos e Técnicas
Forense Digital - Conceitos e TécnicasForense Digital - Conceitos e Técnicas
Forense Digital - Conceitos e Técnicas
 
Esteganografia
EsteganografiaEsteganografia
Esteganografia
 
Fuzzy hash entropy
Fuzzy hash   entropyFuzzy hash   entropy
Fuzzy hash entropy
 

Perícia Forense Computacional - Introdução

  • 1. Perícia Forense Computacional A Investigação de Fraudes e Direito Digital Luiz Rabelo – http://4n6.cc
  • 2. About me • Luiz Sales Rabelo • Coordenador de Prevenção a Fraudes – Nextel (2012) • Consultor TechBiz Forense Digital (2009 a 2012) • Certificações Forense – Brainbench, EnCE e ACE • Membro Comissão Crimes Alta Tecnologia OAB/SP • Membro HTCIA – U.S.A Association • Membro ACFE - Association of Certified Fraud Examiners • NÃO SOU ADVOGADO!!
  • 3. About you... • Nome • Experiência • Expectativas
  • 4. Esteganografia • A Esteganografia consiste em ocultar informação de tal forma que sua existência não seja percebida. Ao contrário da criptografia, ela não é facilmente detectada. • Arquivos como os de imagem e som possuem áreas de dados que não são usadas ou são pouco significativas. A esteganografia tira proveito disso, trocando essas áreas por informação.
  • 7. GPS – Global Position System • Sistema de navegação por satélite que fornece a um receptor a posição do mesmo, a qualquer momento e em qualquer lugar na Terra, desde que o receptor se encontre no campo de visão de quatro satélites GPS. O sistema GPS é propriedade do Governo dos Estados Unidos e operado através do Departamento de Defesa dos Estados Unidos. Inicialmente o seu uso era exclusivamente militar, estando actualmente disponível para uso civil gratuito.
  • 8. GPS – Global Position System
  • 9. A Lista de Furnas • A Lista de Furnas é o nome atribuído ao esquema de corrupção e lavagem de dinheiro ocorrido nos anos 2000 e que envolve a empresa estatal Furnas Centrais Elétricas, com sede na cidade do Rio de Janeiro, para abastecer a campanha de políticos em sua maioria do Partido da Social Democracia Brasileira e Partido da Frente Liberal nas eleições de 2002. • O escândalo foi originalmente divulgado pela revista Carta Capital em 2006, denunciando políticos, magistrados e empresários de receberem dinheiro ilegal através do então diretor da empresa Furnas Centrais Elétricas, Dimas Toledo e do publicitário Marcos Valério.
  • 10. A Lista de Furnas • Entre os nomes que constam na lista estão o do ministro do Supremo Tribunal Federal Gilmar Mendes, dos políticos: José Serra, Geraldo Alckmin, Aécio Neves, Delcídio Amaral, Roberto Jefferson, dentre muitos outros — com aproximadamente 150 envolvidos. • Uma perícia feita pelo Instituto de Criminalista da Polícia Civil do estado de Minas Gerais apontou que a lista foi feita a partir do computador do lobista Nilton Monteiro. Posteriormente, Nilton Monteiro foi preso acusado de extorquir políticos a partir de documentos fraudados.
  • 11. A Lista de Furnas
  • 12. Criptografia • princípios e técnicas pelas quais a informação pode ser transformada da sua forma original para outra ilegível, de forma que possa ser conhecida apenas por seu destinatário (detentor da "chave secreta"), o que a torna difícil de ser lida por alguém não autorizado
  • 13. Criptografia • Estudo de caso – Daniel Dantas • O sistema de criptografia usado é um dos mais sofisticados do mercado, chamado AES 256 bits. Uma tecnologia inferior a essa, a de 128 bits, permite uma quantidade de combinações de senhas que tem como grandeza o número 3 seguido de 38 zeros.
  • 14. Efeito CSI • Adaptação livre do tema para televisão • Relata fatos no formato de série de TV • Diferença quanto a métodos, organização e tempo
  • 17. Bibliografia Recomendada • Desvendando a Computação Forense • Computer Forensics: Hard Disk and Operating Systems • Computer Forensics For Dummies • File System Forensic Analysis • Hacking Exposed Computer Forensics • Computer Forensics with FTK • Windows Registry Forensics • Windows Forensic Analysis
  • 18. Obrigado! Luiz Sales Rabelo – http://4n6.cc