Agenda

A agenda da ICCyber 2011 será a seguinte**:

DIA 1 - 05/10/2011
08:00 Início dos trabalhos
Plenárias (Auditórios A e B)
09:00 Abertura Oficial do Evento
10:00 Solenidade do Best Paper Award
10:30 Serviço de Perícias em Informática - PF
11:30 Working Together: How the US-Computer Emergency Readiness Team (US-CERT) And The FBI Work Together To Prevent Cyber Attacks
Supervisory Special Agent James Harris - FBI / EUA
12:30 Almoço
14:30 Auditório A Auditório B Auditório C Auditório D
Debate - Estratégias de governo para prevenção e combate a ataques cibernéticos
SERPRO, DSIC/GSI, CDCiber/Exército, PF
Fraudes Eletrônicas no Mercado Financeiro - A Internet como Plataforma de Fraudes
Antonio Dimitrov e César Augusto Faustino (mediador)
Raciocínio Baseado em Casos Aplicado em Análise Live
(Best Paper)Frederico Imbroisi Mesquita, Bruno Werneck Pinto Hoelz e Celia Ghedini Ralha


Computer Forensic Document Clustering with ART1 Neural NetworksGeorger Rommel Ferreira de Araújo e Célia Ghedini Ralha

Computação Forense via Agrupamento Hierárquico de DocumentosLuís Filipe da Cruz Nassif e Eduardo Raul Hruschka

Uma Proposta de Método para o Processo Investigatório de Análise da Informação DigitalLevi Roberto Costa e Helvio Pereira Peixoto
Espaço Cibernético - 5º domínio de combate
Giovani Thibau Christófaro - TechBiz Forense Digital
15:15 Ameaças Invisíveis: Como Detectá-las
Alexandre Cezar - RSA
16:00 Coffee Break
16:30 Debate - Estratégias de governo para prevenção e combate a ataques cibernéticos
SERPRO, DSIC/GSI, CDCiber/Exército, PF
Fraudes Eletrônicas no Mercado Financeiro - Golpes de Plástico e Outros Passes de Mágica
William Okuhara e César Augusto Faustino (mediador)
Aquisição de Evidências Digitais em Smartphones AndroidAndré Morum Simão, Fábio Caus Sícoli, Laerte Peotta de Melo, Flávio Elias de Deus e Rafael Timóteo de Souza Júnior

Uma Análise do Reconhecimento Textual de Nomes de Pessoas e Organizações na Computação ForenseOsvaldo Dalben Junior e Daniela Barreiro Claro

Ferramentas e Metodologia para Simplificar Investigações Criminais Utilizando Interceptação TelemáticaAndré Peron, Flávio Elias de Deus e Rafael Timóteo de Souza Júnior

Identificação de Artefatos Periciais do eMuleRodrigo Lange e Celia Ghedini Ralha
Assinatura Eletrônica como forma de Preservação de Evidências Digitais
Dr. Ricardo Felipe Custódio - UFSC
17:15 Fraudes Eletrônicas no Mercado Financeiro - Cenários e Tendências
Marcelo Ribeiro Camara e César Augusto Faustino (mediador)
Sistema de Movimentação Bancária (SIMBA)
Frederico Imbroisi - PF
18:00 Coquetel de confraternização
20:00 Fim dos trabalhos
DIA 2 - 06/10/2011
08:00 Início dos trabalhos
Plenárias (Auditórios A e B)
09:00 Coreflood Botnet Case Presentation
Special Agent Kenneth Keller - FBI / EUA
10:00 Coffee Break
10:30 Desarticulação da rede Anonymous na Espanha
Pablo Alonso Fernandez - Brigada de Investigaciones Tecnologicas - Cuerpo Nacional de Policia / Espanha
11:30 Internet for Dummies
Guilhermino Domiciano, Antonio Dimitrov e César Augusto Faustino (mediador)
12:30 Almoço
14:30 Auditório A Auditório B Auditório C Auditório D
Microsoft Insights on the CyberCrime Landscape: The Security Intelligence Report Brazilian edition
Freddy Kasprzykowski - Microsoft
Desvendando a Computação Forense
Pedro Eleutério e Márcio Machado - PF
Identificação e Análise de Vestígios Deixados pelo Skype 5.XGalileu Batista de Sousa

Evaluating the Security of the Brazilian e-PassportIvo de Carvalho Peixinho

Utilização da Computação Distribuída para o Armazenamento e Indexação de Dados ForensesMarcelo Antônio da Silva e Romualdo Alves Pereira Júnior

Ensino da Forense Digital Baseado em Ferramentas Open SourceLeonardo L. Fagundes, Paulo Alberto Neukamp e Pamela C. da Silva
Access Data User Training - FTK*
15:15 Segurança e privacidade na comunicação de dados e voz
Alessandra Alves de Godoi - Módulo Tecnologia
Sistema Força Tur
PM/SC
16:00 Coffee Break
16:30 Análise: Ataques de DDoS contra a infra-estrutura crítica no Brasil
Fábio Furtado Ramos - Axur
Projeto UniT
Dr. Marinho Pilla Barcellos - UFRGS
OCR Errors and their Effects on Computer ForensicsMateus de Castro Polastro e Nalvo Franco de Almeida Júnior

Uma Arquitetura de Software para Extração de Vestígios de Programas de Mensagens InstantâneasVicente de Paula Melo Filho, Galileu Batista de Sousa e Gibeon Soares Aquino Jr

Using XSLT Filters to Improve Productivity and Quality on Cell Phone ForensicsAlexandre Vrubel

Blind Automatic Malicious Activity Detection in Honeypot DataBernardo Machado David, João Paulo C. L. da Costa, Anderson C. A. Nascimento, Marcelo Dias Holtz, Dino Amaral e Rafael Timóteo de Sousa Júnior
Access Data User Training - AD Lab (ECA)*
17:15 Latest Trends and Threat Vectors on the Internet
Ihab Shraim - MarkMonitor
Ferramentas para monitoramento de redes P2P
Guilherme Dalpian - PF
18:00 Fim dos trabalhos
DIA 3 - 07/10/2011
08:00 Início dos trabalhos
09:00 Auditório A Auditório B Auditório C Auditório D
Incidentes de Segurança em Redes na Administração Pública Federal
Cel. Eduardo Wallier - CTIR.gov
E quanto à prevenção ao Crime Cibernético? - SIEM, CEP e Controle de Senhas: conceitos que devem ser aplicados
Tiago Schettini Batista - NTSEC
Creation and Maintenance of MD5 Hash Libraries, and their Application in Cases of Child PornographyAlexandre Vrubel

Busca de Conversas do MSN Utilizando os Softwares WMM e EnCaseKlarissa de Sousa Jerônimo

Uma Nova Abordagem em Apreensão de ComputadoresPedro Auler, Laerte Peotta de Mello, Flávio Elias Gomes de Deus e Rafael Timóteo de Souza Júnior

BinStat - Ferramenta para Reconhecimento de Executáveis EmpacotadosKil Jin Brandini Park, Rodrigo Ruiz e Antônio Montes
Access Data User Training - AD Enterprise*
09:45 Defesa Cibernética no Brasil
Centro de Defesa Cibernética do Exército
Segurança em Certificados Digitais
Gilberto Netto - SERPRO
10:30 Coffee Break
11:00 Developments and challenges in Physical extractions of Smart-Phones and GPS (iOS, Android, Black-Berry)
Shai Segal e Pedro Viscovich - Cellebrite
Segurança Cibernética e o Trabalho da Polícia Federal
Unidade de Repressão a Crimes Cibernéticos - URCC / PF
Webmail Evidence Recovery: a Comparison Among the Most Used Web Browsers and Webmail ServicesPedro Monteiro da Silva Eleutério e Jane Dirce Alves Sandim Eleutério

Finding Detached Microsoft SQL Server Database FilesFábio Caus Sícoli e André Morum de Lima Simão

Forensic as a Service - FaaSDener Didoné e Ruy J. G. B. de Queiroz
Access Data User Training - SilentRunner*
11:45 Transferência de Dados em Grupos Terroristas
Oscar Ortiz Niampira - Polícia Nacional da Colômbia
Investigação de Crimes de Pedofilia pela Internet
Grupo Especial de Combate aos Crimes de Ódio e Pedofilia na Internet - GECOP / PF
12:30 Almoço
Plenárias (Auditórios A e B)
14:30 Latin American Cyber Crime Collaboration with the U.S. and International Hackers
Intelligence Analyst Marie Brown - FBI / EUA
15:15 Estudo de Caso - Investigação da Botnet Bredolab
Jacob Daan de Graaf - High Tech Crime Unit / Holanda
16:00 Coffee Break
16:30 Painel: Estudos de caso sobre investigações de botnets
Murilo Tito - PF, James Harris - FBI / EUA, Jacob Daan de Graaf - High Tech Crime Unit / Holanda, Andrew Cushman - Microsoft / EUA
17:30 Conclusões do evento - Carta da ICCyber 2011
17:45 Encerramento do evento

* Minicursos sujeitos à disponibilidade de vagas.
** Programação sujeita à alteração sem aviso prévio.
As palestras das Plenárias e as do Auditório A contarão com tradução simultânea português-inglês e inglês-português.

As palestras do evento são divididas em:

ICCyber 2011 - VIII Conferência Internacional de Perícias em Crimes Cibernéticos
ICoFCS 2011 - VI Conferência Internacional da Ciência da Computação Forense
IBTCE 2011 - V International Training Conference and Exhibition in Brasilia Chapter HTCIA

PATROCÍNIO



ABEAT
Departamento de Polícia Federal
FBI
Atitude
Acoriana
APCF
FunPF
HTCIA