Este documento discute a importância da gestão de projetos no combate a crimes digitais. Apresenta o atual cenário de crimes cibernéticos em ascensão e a necessidade de padronização dos processos de investigação digital. Argumenta que a gestão de projetos é fundamental para integrar as ferramentas e metodologias necessárias para responder adequadamente a incidentes e crimes digitais.
1) O documento discute o mercado brasileiro de telecomunicações e o desempenho da TIM no segundo trimestre de 2014.
2) A TIM apresentou crescimento de receita líquida de 7% no segundo trimestre, impulsionada pelo crescimento de dados, apesar da queda na receita de VAS.
3) A empresa ampliou sua base de usuários de dados para 29 milhões de linhas e manteve controle rígido de custos, com queda de 7% no total de despesas.
Este documento fornece um resumo dos principais pontos sobre:
1) O desempenho da TIM no Brasil, incluindo sua base de clientes, receita e participação de mercado.
2) Os resultados financeiros da TIM no 3T14, com destaque para o crescimento da receita e do EBITDA.
3) As iniciativas da TIM para impulsionar o crescimento, focando no aumento do uso de dados móveis.
1. O documento analisa como a sociedade pós-moderna e a globalização estão relacionadas ao avanço da tecnologia e internet e como isso influencia a criminalidade.
2. É discutido os conceitos de crimes virtuais e as condutas danosas mais comuns na internet.
3. Também é analisada a resposta do Estado a esses novos crimes, incluindo se a legislação existente é suficiente ou se há necessidade de novas leis.
Se a prevenção às ameaças digitais é considerada, nos dias de hoje, uma commodity no mundo empresarial – que investe pesadamente em antivírus, firewall, antispam, antispyware etc. – os esforços para detectar e reagir aos incidentes cibernéticos ainda precisam se intensificar, especialmente no Brasil.
1. O documento discute os requisitos para firewalls de nova geração, incluindo a capacidade de identificar e controlar aplicações independentemente da porta usada, identificar e controlar métodos de contorno de segurança, e descriptografar tráfego SSL de saída.
¨Auditando as falhas das camadas de proteção e detecção¨ - Palestra realizada pelo consultor sênior da TechBiz Forense Digital, Marcelo Souza, no CNASI Latino Americano 2012.
Este documento apresenta casos de sucesso no uso de tecnologias e serviços de forense digital da TechBiz Forense Digital por diferentes clientes. São descritos casos envolvendo o Ministério Público do Rio de Janeiro, o Instituto de Criminalística da Bahia e o Instituto de Criminalística do Rio de Janeiro que demonstraram a eficácia das ferramentas na agilização de investigações criminais complexas.
En case cybersecurity automating incident response-bhagtani-5-22-2012 [compat...TechBiz Forense Digital
The document discusses automating incident response by integrating a SIEM with EnCase Cybersecurity. Automated response allows multiple alerts to be analyzed simultaneously, reduces costs, preserves critical data, and identifies the full extent of security breaches faster than manual response. The integration uses web APIs and WSDL to allow communication and calls between the SIEM and EnCase. The document provides examples of using web APIs and configuring the SIEM and EnCase to automate incident response workflows.
1) O documento discute o mercado brasileiro de telecomunicações e o desempenho da TIM no segundo trimestre de 2014.
2) A TIM apresentou crescimento de receita líquida de 7% no segundo trimestre, impulsionada pelo crescimento de dados, apesar da queda na receita de VAS.
3) A empresa ampliou sua base de usuários de dados para 29 milhões de linhas e manteve controle rígido de custos, com queda de 7% no total de despesas.
Este documento fornece um resumo dos principais pontos sobre:
1) O desempenho da TIM no Brasil, incluindo sua base de clientes, receita e participação de mercado.
2) Os resultados financeiros da TIM no 3T14, com destaque para o crescimento da receita e do EBITDA.
3) As iniciativas da TIM para impulsionar o crescimento, focando no aumento do uso de dados móveis.
1. O documento analisa como a sociedade pós-moderna e a globalização estão relacionadas ao avanço da tecnologia e internet e como isso influencia a criminalidade.
2. É discutido os conceitos de crimes virtuais e as condutas danosas mais comuns na internet.
3. Também é analisada a resposta do Estado a esses novos crimes, incluindo se a legislação existente é suficiente ou se há necessidade de novas leis.
Se a prevenção às ameaças digitais é considerada, nos dias de hoje, uma commodity no mundo empresarial – que investe pesadamente em antivírus, firewall, antispam, antispyware etc. – os esforços para detectar e reagir aos incidentes cibernéticos ainda precisam se intensificar, especialmente no Brasil.
1. O documento discute os requisitos para firewalls de nova geração, incluindo a capacidade de identificar e controlar aplicações independentemente da porta usada, identificar e controlar métodos de contorno de segurança, e descriptografar tráfego SSL de saída.
¨Auditando as falhas das camadas de proteção e detecção¨ - Palestra realizada pelo consultor sênior da TechBiz Forense Digital, Marcelo Souza, no CNASI Latino Americano 2012.
Este documento apresenta casos de sucesso no uso de tecnologias e serviços de forense digital da TechBiz Forense Digital por diferentes clientes. São descritos casos envolvendo o Ministério Público do Rio de Janeiro, o Instituto de Criminalística da Bahia e o Instituto de Criminalística do Rio de Janeiro que demonstraram a eficácia das ferramentas na agilização de investigações criminais complexas.
En case cybersecurity automating incident response-bhagtani-5-22-2012 [compat...TechBiz Forense Digital
The document discusses automating incident response by integrating a SIEM with EnCase Cybersecurity. Automated response allows multiple alerts to be analyzed simultaneously, reduces costs, preserves critical data, and identifies the full extent of security breaches faster than manual response. The integration uses web APIs and WSDL to allow communication and calls between the SIEM and EnCase. The document provides examples of using web APIs and configuring the SIEM and EnCase to automate incident response workflows.
O documento discute a gestão de riscos jurídicos digitais. Apresenta estatísticas sobre o uso da internet no mundo e novos riscos emergentes com a web 2.0, como vazamento de dados e cópia de propriedade intelectual. Também descreve soluções como auditorias em sistemas, revisão de políticas e análise jurídica de contratos. Por fim, propõe uma metodologia abrangente de gestão de riscos jurídicos digitais focada na visão conjunta de negócios e tecnologia.
Mercado e Tendências em TI - Fundação Bradesco - 20/09/2011Daniel Guedes
O documento fornece um panorama do mercado de TI no Brasil e no mundo, destacando que o crescimento dos gastos em TI nos mercados emergentes direcionará a demanda na América Latina. Apresenta também as principais tendências tecnológicas para os próximos anos, como a convergência de aplicações, a evolução da rede IP, a mobilidade, a personalização e a colaboração. Por fim, discute desafios como a falta de profissionais qualificados e a necessidade de adoção de práticas sustentáveis na área de TI
Comunicar Partilhar E Trabalhar Na Web 2.0Luis Vidigal
O documento discute a Web 2.0, incluindo suas características principais como participação coletiva, software aberto e modelos de negócios leves. Também aborda como a Web 2.0 mudou a forma como as pessoas se comunicam e compartilham informações online.
O documento discute a indústria global e brasileira de semicondutores. A produção mundial está concentrada na Ásia e aplicada principalmente em comunicações, computação e eletrônicos. No Brasil há um déficit comercial de mais de US$12 bilhões nesse setor devido ao alto consumo e baixa produção local. Há iniciativas governamentais para incentivar a pesquisa, inovação e capacitação visando reduzir a dependência de importações.
Estrategias Digitais - Digital Strategies Summit 2009Sandra Turchi
O documento fornece dados sobre o crescimento da internet móvel no Brasil entre 1999 e 2008, com voz representando a maior parte do tráfego até 2004, quando os dados começaram a superar a voz. Ele também discute fatores que inibem o crescimento da internet móvel no Brasil, como o número de linhas pré-pagas.
O documento descreve a estrutura societária e operações da TIM no Brasil e em Pernambuco. A TIM é a 13a maior empresa privada do Brasil, está presente no país desde 1998, e é líder no mercado móvel de Pernambuco. O crescimento futuro do setor de telecomunicações virá principalmente dos serviços de dados móveis.
O documento descreve o desempenho da operadora TIM no Brasil. Em três frases:
A TIM cresceu sua base de clientes e participação de mercado nos últimos anos, atingindo 72 milhões de clientes. A empresa investiu em expansão de rede 3G e lançamento do 4G, e busca impulsionar o crescimento do serviço de dados móveis. Os resultados financeiros da TIM têm apresentado crescimento consistente de receita, EBITDA e lucro líquido.
Palestra no Maximidia 2013 sobre a competição da venda de atenção baseada nas economias de escala (mídia e agências tradicionais) versus economias de rede
Arquitetura da Informação como Ferramenta Indispensável em Estratégias Corpor...Impacta Eventos
O documento descreve a evolução da web desde sua criação comercial em 1994 até os dias atuais. Ele discute os primeiros sites, banners publicitários, buscadores e ferramentas de desenvolvimento. Também aborda o crescimento da banda larga, das redes sociais e dos sistemas de informação que permitiram a web contemporânea ser mais social e colaborativa. Por fim, fornece estatísticas sobre o número de usuários da internet em diferentes regiões e países.
Apresentação expo money são paulo 2013 cvm siteTIM RI
O documento resume as principais informações sobre a TIM Brasil:
1) A TIM está presente no Brasil desde 1998, é a 13a maior empresa privada do país e tem valor de mercado de aproximadamente R$25 bilhões.
2) A TIM tem crescido organicamente e por aquisições, atendendo a 72,7 milhões de clientes em 2012 e sendo líder no pré-pago e em longa distância.
3) A empresa investe fortemente em infraestrutura de rede, lançamento do 4G e melhoria do atendimento ao cliente.
O documento fornece informações sobre a história e o desenvolvimento da pesquisa na Internet. Resume o seguinte:
1) A pesquisa na Internet começou com diretórios manuais e motores de busca baseados em "robôs" ou "aranhas" que indexavam automaticamente conteúdo na web;
2) Os principais motores de busca atuais como o Google usam algoritmos sofisticados para fornecer resultados de pesquisa rápidos e relevantes com base em fatores como o conteúdo da página, links de
1) A Internet está transformando a sociedade brasileira, mas o país precisa acelerar o desenvolvimento da infraestrutura de banda larga para acompanhar essa revolução tecnológica.
2) Pequenos provedores, chamados de "bandeirantes da banda larga", estão levando a Internet para áreas remotas do país e enfrentam muitos desafios nesse processo.
3) Melhorar o acesso à Internet de alta velocidade é estratégico para o desenvolvimento socioeconômico do Brasil no século 21 e pode ajud
A TIM é uma das maiores operadoras de telecomunicações do Brasil, com presença em todo o país. Apresenta crescimento consistente nos últimos anos, impulsionado principalmente pelo aumento da receita com serviços de dados móveis. Para manter esse crescimento, a empresa vem investindo fortemente em expansão de rede, com foco em fibra ótica e evolução para tecnologias 4G.
O documento descreve a história da Internet em três fases: a fase de invenção de 1957 a 1983, quando foram desenvolvidas as primeiras redes de computadores; a fase de inovação de 1983 a 1995, durante a qual a Internet se tornou mais acessível ao público em geral; e a fase de difusão a partir de 1995, marcada pelo crescimento explosivo do uso da Internet impulsionado por serviços como o Google, Amazon e eBay.
1556825867e book -_uso_de_tecnologias_na_segurana_e_saude_do_trabalhoapbconsultoria
1) O documento discute o uso crescente da tecnologia na segurança e saúde no trabalho, incluindo sistemas digitais obrigatórios como o eSocial.
2) A introdução de novas tecnologias exige a qualificação de profissionais de segurança e saúde no trabalho em áreas digitais.
3) Sistemas como o eSocial demandarão que as empresas invistam em softwares digitais para comunicar informações sobre segurança e saúde dos trabalhadores.
InfoPI2013 - Palestra - Transformação produtiva e economia digital na América...Carlos Carvalho
O documento discute as oportunidades e desafios da economia digital na América Latina e Caribe. Apresenta dados que mostram que a região tem tido dificuldades em retomar taxas mais altas de crescimento econômico e produtividade, em comparação a outras regiões. Argumenta que as TICs podem contribuir para a mudança estrutural e igualdade, mas é necessário reduzir as grandes brechas digitais existentes e implementar políticas que estimulem o desenvolvimento da indústria de software e conteú
O documento discute sistemas de e-commerce para lojas, incluindo experiência em desenvolvimento de sistemas em PHP e banco de dados MySQL. Ele também lista aplicativos desenvolvidos e discute benefícios de sistemas de e-commerce, como aumento de vendas, mercados e competitividade.
1. Smartphones estão se tornando populares entre classes C e D no Brasil, com a venda aumentando 128% no primeiro semestre de 2010.
2. Plataformas abertas como Android estão ganhando popularidade, forçando fabricantes a se diferenciarem por meio de serviços e aplicativos exclusivos.
3. A internet móvel está evoluindo rapidamente impulsionada por redes sociais e computação em nuvem, e deve superar a internet desktop nos próximos 5 anos.
Números de audiência, mídia, e-commerce e uso de smartphones no Brasil.Sthefan Berwanger
O documento apresenta dados estatísticos sobre o uso da Internet em diferentes regiões e países do mundo em 2014, incluindo o número de usuários, taxas de penetração e evolução do investimento em publicidade online no Brasil entre 2003-2014.
Este documento apresenta casos de sucesso no uso de tecnologias e serviços de forense digital da TechBiz Forense Digital por diferentes clientes. São descritos casos envolvendo o Ministério Público do Rio de Janeiro, o Instituto de Criminalística da Bahia e o Instituto de Criminalística do Rio de Janeiro que demonstraram a eficácia das ferramentas na agilização de investigações criminais complexas.
O National Security Alliance’s (InSA) Cyber Council, organização norte-americana de inteligência e segurança, publica o primeiro de vários relatórios destinados a ampliar a visão dos tomadores de decisão da indústria e do governo sobre a importância do desenvolvimento de uma “inteligência cibernética”.
Mais conteúdo relacionado
Semelhante a Artigo velasquez (combate a crimes digitais)
O documento discute a gestão de riscos jurídicos digitais. Apresenta estatísticas sobre o uso da internet no mundo e novos riscos emergentes com a web 2.0, como vazamento de dados e cópia de propriedade intelectual. Também descreve soluções como auditorias em sistemas, revisão de políticas e análise jurídica de contratos. Por fim, propõe uma metodologia abrangente de gestão de riscos jurídicos digitais focada na visão conjunta de negócios e tecnologia.
Mercado e Tendências em TI - Fundação Bradesco - 20/09/2011Daniel Guedes
O documento fornece um panorama do mercado de TI no Brasil e no mundo, destacando que o crescimento dos gastos em TI nos mercados emergentes direcionará a demanda na América Latina. Apresenta também as principais tendências tecnológicas para os próximos anos, como a convergência de aplicações, a evolução da rede IP, a mobilidade, a personalização e a colaboração. Por fim, discute desafios como a falta de profissionais qualificados e a necessidade de adoção de práticas sustentáveis na área de TI
Comunicar Partilhar E Trabalhar Na Web 2.0Luis Vidigal
O documento discute a Web 2.0, incluindo suas características principais como participação coletiva, software aberto e modelos de negócios leves. Também aborda como a Web 2.0 mudou a forma como as pessoas se comunicam e compartilham informações online.
O documento discute a indústria global e brasileira de semicondutores. A produção mundial está concentrada na Ásia e aplicada principalmente em comunicações, computação e eletrônicos. No Brasil há um déficit comercial de mais de US$12 bilhões nesse setor devido ao alto consumo e baixa produção local. Há iniciativas governamentais para incentivar a pesquisa, inovação e capacitação visando reduzir a dependência de importações.
Estrategias Digitais - Digital Strategies Summit 2009Sandra Turchi
O documento fornece dados sobre o crescimento da internet móvel no Brasil entre 1999 e 2008, com voz representando a maior parte do tráfego até 2004, quando os dados começaram a superar a voz. Ele também discute fatores que inibem o crescimento da internet móvel no Brasil, como o número de linhas pré-pagas.
O documento descreve a estrutura societária e operações da TIM no Brasil e em Pernambuco. A TIM é a 13a maior empresa privada do Brasil, está presente no país desde 1998, e é líder no mercado móvel de Pernambuco. O crescimento futuro do setor de telecomunicações virá principalmente dos serviços de dados móveis.
O documento descreve o desempenho da operadora TIM no Brasil. Em três frases:
A TIM cresceu sua base de clientes e participação de mercado nos últimos anos, atingindo 72 milhões de clientes. A empresa investiu em expansão de rede 3G e lançamento do 4G, e busca impulsionar o crescimento do serviço de dados móveis. Os resultados financeiros da TIM têm apresentado crescimento consistente de receita, EBITDA e lucro líquido.
Palestra no Maximidia 2013 sobre a competição da venda de atenção baseada nas economias de escala (mídia e agências tradicionais) versus economias de rede
Arquitetura da Informação como Ferramenta Indispensável em Estratégias Corpor...Impacta Eventos
O documento descreve a evolução da web desde sua criação comercial em 1994 até os dias atuais. Ele discute os primeiros sites, banners publicitários, buscadores e ferramentas de desenvolvimento. Também aborda o crescimento da banda larga, das redes sociais e dos sistemas de informação que permitiram a web contemporânea ser mais social e colaborativa. Por fim, fornece estatísticas sobre o número de usuários da internet em diferentes regiões e países.
Apresentação expo money são paulo 2013 cvm siteTIM RI
O documento resume as principais informações sobre a TIM Brasil:
1) A TIM está presente no Brasil desde 1998, é a 13a maior empresa privada do país e tem valor de mercado de aproximadamente R$25 bilhões.
2) A TIM tem crescido organicamente e por aquisições, atendendo a 72,7 milhões de clientes em 2012 e sendo líder no pré-pago e em longa distância.
3) A empresa investe fortemente em infraestrutura de rede, lançamento do 4G e melhoria do atendimento ao cliente.
O documento fornece informações sobre a história e o desenvolvimento da pesquisa na Internet. Resume o seguinte:
1) A pesquisa na Internet começou com diretórios manuais e motores de busca baseados em "robôs" ou "aranhas" que indexavam automaticamente conteúdo na web;
2) Os principais motores de busca atuais como o Google usam algoritmos sofisticados para fornecer resultados de pesquisa rápidos e relevantes com base em fatores como o conteúdo da página, links de
1) A Internet está transformando a sociedade brasileira, mas o país precisa acelerar o desenvolvimento da infraestrutura de banda larga para acompanhar essa revolução tecnológica.
2) Pequenos provedores, chamados de "bandeirantes da banda larga", estão levando a Internet para áreas remotas do país e enfrentam muitos desafios nesse processo.
3) Melhorar o acesso à Internet de alta velocidade é estratégico para o desenvolvimento socioeconômico do Brasil no século 21 e pode ajud
A TIM é uma das maiores operadoras de telecomunicações do Brasil, com presença em todo o país. Apresenta crescimento consistente nos últimos anos, impulsionado principalmente pelo aumento da receita com serviços de dados móveis. Para manter esse crescimento, a empresa vem investindo fortemente em expansão de rede, com foco em fibra ótica e evolução para tecnologias 4G.
O documento descreve a história da Internet em três fases: a fase de invenção de 1957 a 1983, quando foram desenvolvidas as primeiras redes de computadores; a fase de inovação de 1983 a 1995, durante a qual a Internet se tornou mais acessível ao público em geral; e a fase de difusão a partir de 1995, marcada pelo crescimento explosivo do uso da Internet impulsionado por serviços como o Google, Amazon e eBay.
1556825867e book -_uso_de_tecnologias_na_segurana_e_saude_do_trabalhoapbconsultoria
1) O documento discute o uso crescente da tecnologia na segurança e saúde no trabalho, incluindo sistemas digitais obrigatórios como o eSocial.
2) A introdução de novas tecnologias exige a qualificação de profissionais de segurança e saúde no trabalho em áreas digitais.
3) Sistemas como o eSocial demandarão que as empresas invistam em softwares digitais para comunicar informações sobre segurança e saúde dos trabalhadores.
InfoPI2013 - Palestra - Transformação produtiva e economia digital na América...Carlos Carvalho
O documento discute as oportunidades e desafios da economia digital na América Latina e Caribe. Apresenta dados que mostram que a região tem tido dificuldades em retomar taxas mais altas de crescimento econômico e produtividade, em comparação a outras regiões. Argumenta que as TICs podem contribuir para a mudança estrutural e igualdade, mas é necessário reduzir as grandes brechas digitais existentes e implementar políticas que estimulem o desenvolvimento da indústria de software e conteú
O documento discute sistemas de e-commerce para lojas, incluindo experiência em desenvolvimento de sistemas em PHP e banco de dados MySQL. Ele também lista aplicativos desenvolvidos e discute benefícios de sistemas de e-commerce, como aumento de vendas, mercados e competitividade.
1. Smartphones estão se tornando populares entre classes C e D no Brasil, com a venda aumentando 128% no primeiro semestre de 2010.
2. Plataformas abertas como Android estão ganhando popularidade, forçando fabricantes a se diferenciarem por meio de serviços e aplicativos exclusivos.
3. A internet móvel está evoluindo rapidamente impulsionada por redes sociais e computação em nuvem, e deve superar a internet desktop nos próximos 5 anos.
Números de audiência, mídia, e-commerce e uso de smartphones no Brasil.Sthefan Berwanger
O documento apresenta dados estatísticos sobre o uso da Internet em diferentes regiões e países do mundo em 2014, incluindo o número de usuários, taxas de penetração e evolução do investimento em publicidade online no Brasil entre 2003-2014.
Este documento apresenta casos de sucesso no uso de tecnologias e serviços de forense digital da TechBiz Forense Digital por diferentes clientes. São descritos casos envolvendo o Ministério Público do Rio de Janeiro, o Instituto de Criminalística da Bahia e o Instituto de Criminalística do Rio de Janeiro que demonstraram a eficácia das ferramentas na agilização de investigações criminais complexas.
O National Security Alliance’s (InSA) Cyber Council, organização norte-americana de inteligência e segurança, publica o primeiro de vários relatórios destinados a ampliar a visão dos tomadores de decisão da indústria e do governo sobre a importância do desenvolvimento de uma “inteligência cibernética”.
-‐ Não cifra
-‐ Inicia contador em 0
-‐ Registra data/hora da última execução
-‐ Conta execuções separadamente por usuário
Novas informações:
-‐ Última data/hora de execução
-‐ Contagem por usuário
-‐ Sem cifração
Fonte: http://www.forensicswiki.org/wiki/UserAssist_Registry_Keys
Novidades Tecnológicas:
Novos sistemas de arquivos ex 2 (ext4)
-‐ ext4 introduzido no Linux Kernel 2.6.28 (dez/2008)
As soluções da NetWitness capturam todos os dados que circulam na rede e os contextualizam, filtrando o que pode ser crítico ou não. O usuario pode ver quem está indo aonde e vendo o quê.
O documento apresenta a empresa TechBiz Forense Digital e sua parceria com a Palantir para fornecer soluções de análise de inteligência e segurança cibernética. A Palantir oferece uma plataforma de análise de dados que permite a integração e colaboração segura entre analistas para resolver problemas complexos envolvendo grandes volumes de dados estruturados e não estruturados.
Em Maio, a Kaspersky Lab detectou o primeiro rootkit bancário criado para infectar sistemas de 64-bit. Foi detectado após um ataque feito por cibercriminosos Brasileiros. Confira o relatório da RSA sobre o assunto
O documento descreve a plataforma ArcSight de gerenciamento de riscos e ameaças (ETRM), destacando que monitorar está mais desafiador devido a novas ameaças. A ArcSight permite visibilidade completa ao detectar sistemas, ameaças, dados, violações e usuários privilegiados na rede. Sua plataforma coleta eventos de qualquer ativo para análise e identificar comportamentos anômalos rapidamente.
Visão geral sobre a solução iDefense da VeriSign de resposta a incidentes em tempo real, remediação de fraudes on-line, gerenciamento de riscos, conhecimentos dos impactos globais das ameaças, proteção proativa, entre outros benefícios.
VeriSign iDefense provides security intelligence services including vulnerability research, malware analysis, and threat reports. They have a global team of analysts that track threats from public and private sources. Their services help customers proactively respond to security incidents and prioritize patching. Customers gain advanced warning of vulnerabilities and actionable intelligence to manage security risks.
VeriSign iDefense provides security intelligence services including vulnerability research, malware analysis, and threat reports. They have a global team of analysts that track threats from public and private sources. The document discusses VeriSign iDefense's intelligence gathering process and how they integrate threat intelligence into security tools and incident response. Customers can access intelligence through various reports and an integration service to help manage security risks.
The document discusses advanced fraud detection challenges in the financial sector. Cybercrime is growing more sophisticated as attacks now come from smart hackers targeting high-value systems and users. Traditional defenses using signatures are ineffective against modern threats like spear phishing, coordinated hacker attacks, malware, and insider threats. The document argues a new approach is needed that can detect patterns across networked systems, privileged users, and applications to spot fraud early. It provides examples of how advanced detection techniques can identify attacks including botnets, man-in-the-browser, and compromised insider accounts.
Avanços tecnológicos em perícia computacional e resposta a incidentesTechBiz Forense Digital
1. O documento discute os avanços tecnológicos em perícia computacional e resposta a incidentes, incluindo o aumento no tamanho de mídias e fontes de dados, novidades tecnológicas, melhorias em ferramentas de análise, triagem e técnicas de análise.
2. As técnicas de análise evoluíram com novas abordagens como hashing fuzzy, análise de blocos de arquivos e entropia, além de linhatimes superiores.
3. Houve também
This document discusses the need for cyber forensics capabilities to effectively respond to modern cybersecurity threats and incidents. It notes that traditional perimeter-based defenses are no longer sufficient, and that comprehensive endpoint visibility is needed to identify covert threats, attribute attacks, and limit data breaches. The document promotes the Guidance Software EnCase Cybersecurity solution as providing critical network-enabled incident response and forensic investigation capabilities for enterprises.
Palestra do evento "Cybersecurity: a nova era em resposta a incidentes e auditoria de dados"
Jim Butterworth - Senior Cybersecurity Director Guidance Software Inc.
Brasília, 04 de agosto de 2010
Este manual estabelece normas para o uso consistente da identidade visual da TechBiz Forense Digital, incluindo a marca registrada, cores, tipografia e regras de aplicação. A identidade visual é um patrimônio importante e deve ser aplicada de forma uniforme para reforçar a imagem da instituição.
A TechBiz Forense Digital é a maior integradora da América Latina de soluções de investigação digital e combate a crimes e fraudes. Ela oferece hardware e software desenvolvidos por parceiros internacionais para coleta, análise e documentação de evidências digitais. A empresa faz parte do grupo TechBiz e tem escritórios em diversas cidades brasileiras.
Atividades de Inglês e Espanhol para Imprimir - AlfabetinhoMateusTavares54
Quer aprender inglês e espanhol de um jeito divertido? Aqui você encontra atividades legais para imprimir e usar. É só imprimir e começar a brincar enquanto aprende!
Slides Lição 9, Betel, Ordenança para uma vida de santificação, 2Tr24.pptxLuizHenriquedeAlmeid6
Slideshare Lição 10, Betel, Ordenança para buscar a paz e fazer o bem, 2Tr24, Pr Henrique, EBD NA TV, 2° TRIMESTRE DE 2024, ADULTOS, EDITORA BETEL, TEMA, ORDENANÇAS BÍBLICAS, Doutrina Fundamentais Imperativas aos Cristãos para uma vida bem-sucedida e de Comunhão com DEUS, estudantes, professores, Ervália, MG, Imperatriz, MA, Cajamar, SP, estudos bíblicos, gospel, DEUS, ESPÍRITO SANTO, JESUS CRISTO, Comentários, Bispo Abner Ferreira, Com. Extra Pr. Luiz Henrique, 99-99152-0454, Canal YouTube, Henriquelhas, @PrHenrique
Egito antigo resumo - aula de história.pdfsthefanydesr
O Egito Antigo foi formado a partir da mistura de diversos povos, a população era dividida em vários clãs, que se organizavam em comunidades chamadas nomos. Estes funcionavam como se fossem pequenos Estados independentes.
Por volta de 3500 a.C., os nomos se uniram formando dois reinos: o Baixo Egito, ao Norte e o Alto Egito, ao Sul. Posteriormente, em 3200 a.C., os dois reinos foram unificados por Menés, rei do alto Egito, que tornou-se o primeiro faraó, criando a primeira dinastia que deu origem ao Estado egípcio.
Começava um longo período de esplendor da civilização egípcia, também conhecida como a era dos grandes faraós.
Folheto | Centro de Informação Europeia Jacques Delors (junho/2024)Centro Jacques Delors
Estrutura de apresentação:
- Apresentação do Centro de Informação Europeia Jacques Delors (CIEJD);
- Documentação;
- Informação;
- Atividade editorial;
- Atividades pedagógicas, formativas e conteúdos;
- O CIEJD Digital;
- Contactos.
Para mais informações, consulte o portal Eurocid:
- https://eurocid.mne.gov.pt/quem-somos
Autor: Centro de Informação Europeia Jacques Delors
Fonte: https://infoeuropa.mne.gov.pt/Nyron/Library/Catalog/winlibimg.aspx?doc=48197&img=9267
Versão em inglês [EN] também disponível em:
https://infoeuropa.mne.gov.pt/Nyron/Library/Catalog/winlibimg.aspx?doc=48197&img=9266
Data de conceção: setembro/2019.
Data de atualização: maio-junho 2024.
Slides Lição 11, Central Gospel, Os Mortos Em CRISTO, 2Tr24.pptxLuizHenriquedeAlmeid6
Slideshare Lição 11, Central Gospel, Os Mortos Em Cristo, 1Tr24, Pr Henrique, EBD NA TV, Revista ano 11, nº 1, Revista Estudo Bíblico Jovens E Adultos, Central Gospel, 2º Trimestre de 2024, Professor, Tema, Os Grandes Temas Do Fim, Comentarista, Pr. Joá Caitano, estudantes, professores, Ervália, MG, Imperatriz, MA, Cajamar, SP, estudos bíblicos, gospel, DEUS, ESPÍRITO SANTO, JESUS CRISTO, Com. Extra Pr. Luiz Henrique, 99-99152-0454, Canal YouTube, Henriquelhas, @PrHenrique
Atividade letra da música - Espalhe Amor, Anavitória.Mary Alvarenga
A música 'Espalhe Amor', interpretada pela cantora Anavitória é uma celebração do amor e de sua capacidade de transformar e conectar as pessoas. A letra sugere uma reflexão sobre como o amor, quando verdadeiramente compartilhado, pode ultrapassar barreiras alcançando outros corações e provocando mudanças positivas.
Sistema de Bibliotecas UCS - Chronica do emperador Clarimundo, donde os reis ...Biblioteca UCS
A biblioteca abriga, em seu acervo de coleções especiais o terceiro volume da obra editada em Lisboa, em 1843. Sua exibe
detalhes dourados e vermelhos. A obra narra um romance de cavalaria, relatando a
vida e façanhas do cavaleiro Clarimundo,
que se torna Rei da Hungria e Imperador
de Constantinopla.
CADERNO DE CONCEITOS E ORIENTAÇÕES DO CENSO ESCOLAR 2024.pdf
Artigo velasquez (combate a crimes digitais)
1. Titulo do trabalho
Combate a crimes digitais – Uma questão de Gestão
Autor e E-mail:
Rafael Velasquez Saavedra da Silva - rafaelvelasquez304@hotmail.com
Resumo:
Com o avanço da tecnologia e meios de comunicação o hardware incorporou-se ao ambiente e o
software agregou-se à nossa mente, tornando-se assim onipresentes e invisíveis, esse cenário
cibernético não passou despercebido aos olhos dos criminosos de plantão e a evolução foi
acompanhada por uma escalada de ações indevidas, cujos autores vão desde jovens mal
orientados, funcionários insatisfeitos até membros do crime organizado. Com este crescente
aumento de crimes virtuais tornou-se vital para as organizações estruturar um processo de
investigação, coleta, analise e apresentação de provas e o gerenciamento de projetos tornou-se
uma peça chave para integração das ferramentas e metodologias de combate a crimes.
O objetivo deste trabalho é apresentar a importância do gerenciamento de projetos para a
construção de uma metodologia de resposta a incidentes e crimes digitais.
Subtítulos:
1) Cenário Atual
2) Computação Forense
3) Aspectos Legais, Provas e Incidentes
4) Gestão de projetos no combate a crimes digitais
5) Conclusão
6) Referências
Conteúdo:
1) Cenário Atual
Em muitos aspectos, os meios eletrônicos já fazem parte do dia-a-dia da grande maioria das
pessoas. Portanto, o tratamento legal dos dados eletrônicos deve ser realizado considerando-se
não apenas o aspecto tecnológico, mas também o aspecto comportamental, com novas condutas
que passaram a habitar este novo universo jurídico digital, baseado nos princípios gerais do
Direito, nas leis vigentes, nos novos costumes sociais e práticas de mercado nascidos com o
advento das novas tecnologias.
A eliminação de fronteiras oferecida pela Internet gerou um grande problema para as
instituições de combate ao crime, uma vez que facilitou em muito a ocorrência de crimes
eletrônicos onde a vítima e o criminoso encontram-se em países distintos. Criou-se assim a
-1- Autor: Rafael Velasquez, PMP - rafaelvelasquez304@hotmail.com
3. Apesar de ainda podermos interpretar as questões tecnológicas dentro dos parâmetros legais
já consagrados, em alguns aspectos, há a necessidade de se criar a norma de modo dinâmico, já
aplicada ao caso concreto, como única forma possível de gerar, através da interpretação judicial,
a solução destas questões.
A forense computacional é um campo de pesquisa relativamente novo no mundo e está
desenvolvendo-se principalmente pela necessidade das instituições legais atuarem no combate
aos crimes eletrônicos. No Brasil conta-se ainda com poucos pesquisadores na área e existem
poucas normas estabelecidas, o que gera um grande número de possibilidades de pesquisa.
A tecnologia evoluiu, mas as leis mudaram muito pouco nas duas ultimas décadas [6]:
- Constituição Federal 1988
- Código de Defesa do Consumidor 1990
- Propriedade Industrial – Lei 9.279 1996
- Direito de Autor – Lei 9610 1998
- Código Penal
- Lei 9.983 (art 313-A e 313-B) 2000
- Lei 11.106 (art. 148, 215, 216, 226, 227, 231, 231-A) 2005
- Código Civil 2002/2003
- Novas Regulamentações – Sarbanes, Basiléia II e CVM 358 2003/2004
Então as mudanças tecnológicas também são mudanças sociais, comportamentais, portanto,
jurídicas. Quando a sociedade muda, o Direito também deve mudar.
O Direito Digital é evolução do próprio Direito e é definido como um conjunto de princípios
fundamentais e instrumentos jurídicos que atendem a nova realidade da Sociedade Digital [6].
Abrange todas as áreas do Direito, de forma multidisciplinar. Também traz a obrigação de
atualização tecnológica não só para os advogados e juízes, como para delegados, procuradores,
investigadores, peritos e todos os demais participantes do processo. Esta mudança de postura é
necessária para que possamos ter uma sociedade digital segura; caso contrário, coloca-se em
risco o próprio Ordenamento Jurídico [6]. Hoje temos novas necessidades, como segurança da
informação e o usuário, monitoramento e a privacidade, responsabilidade por atividades
realizadas em equipamentos da empresa e gestão de contratos com cláusulas específicas para
blindagem legal (especialmente os de terceirização), entre outras.
2) Computação Forense
A Computação Forense tem o objetivo de suprir as necessidades das instituições legais no
que se refere á manipulação das novas formas de evidências eletrônicas. Ela é a ciência que
estuda a aquisição, preservação, recuperação e análise de dados que estão em formato eletrônico
e armazenados em algum tipo de mídia computacional [1].
Ao contrário das outras disciplinas forenses, que produzem resultados interpretativos, a
forense computacional pode produzir informações diretas, que por sua vez, podem ser decisivas
em um dado caso. Isso pode ser notado no exemplo muito simples que se segue: no caso de um
assassinato, o legista verifica que há traços de pele em baixo das unhas da vítima, isso é
interpretado como um indício de que houve luta antes da consumação do crime, contudo não
-3- Autor: Rafael Velasquez, PMP - rafaelvelasquez304@hotmail.com
4. passa de uma interpretação. Já no caso de uma perícia em uma máquina suspeita podem ser
conseguidos arquivos incriminadores como diários e agendas [1].
O problema de resolver um mistério computacional nem sempre é fácil, existe a necessidade
de não se observar o sistema como um usuário comum e sim como um detetive que examina a
cena de um crime. Felizmente os programadores levam alguma vantagem neste assunto, pois
muitas das habilidades necessárias para se procurar um erro em um código fonte, são também
necessárias para uma análise forense, tais como: raciocínio lógico, entendimento das relações de
causa e efeito em sistemas computacionais e talvez a mais importante, ter uma mente aberta. A
figura abaixo mostra os crimes virtuais mais comuns [8]:
Figura 2: Crimes digitais mais comuns. - Fonte: Computer Security Institute
Uma perícia em um computador suspeito de invasão ou mesmo um computador apreendido
em batida policial envolve uma série de conhecimentos técnicos e a utilização de ferramentas
adequadas para análise.
Hoje com todo este avanço tecnológico passamos a ter novas necessidades que exigem
regras claras, permanente monitoramento e principalmente educação do usuário definindo limites
e responsabilidades de ações como enviar um e-mail, atender ao celular, acessar o Internet
Banking, ler uma notícia on-line, participar de um Chat, fazer uma compra on-line, registrar um
Domínio e transmitir fotos e vídeos pessoais na rede da empresa.
Para termos eficácia jurídica temos que programar o próprio direito na via de uso da
tecnologia, ou seja, definir a regra no próprio jogo. Podemos fazer isso aplicando a lógica
indutiva, inserindo as vacinas legais nas interfaces e fazendo a arquitetura legal da
informação. Para melhor blindar os processos temos que tirar dos contratos e inserir
diretamente nas interfaces eletrônicas seguindo os passos: a) definir conceitos; b) tornar a
informação clara e objetiva; c) Ensinar na própria via de uso; d) Capacitar às equipes; e)
Formalizar os procedimentos e gerar documentação padronizada. São divididas em 4
etapas a computação forense [5]:
a) Identificação
b) Preservação
c) Análise
d) Apresentação das Evidências
-4- Autor: Rafael Velasquez, PMP - rafaelvelasquez304@hotmail.com
5. 3) Implicações Legais, Provas e Incidentes
Alguns aspectos legais devem ser avaliados em crimes eletrônicos, como por exemplo:
territorialidade e a correta classificação de delito-meio e delito-fim.
Muitas vezes o delito informático é apenas o delito meio, e o delito fim herda a característica
informática devido a sua forma de consumação.
Podemos classificar os crimes eletrônicos como próprios e impróprios sendo classificados
como impróprios (delito-meio) crimes não tipicamente informáticos, por exemplo: calúnia,
injúria, difamação. E como crimes eletrônicos próprios (delito-fim) que são tipicamente
informáticos, por exemplo: interceptação dados telemáticos e inserção de dados falsos em
sistemas [6].
Não existem normas específicas no Brasil que regem a forense computacional, contudo
existem normas gerais que abrangem todos os tipos de perícia (ditadas no Código de Processo
Penal), podendo ser adotadas no âmbito computacional, salvo algumas peculiaridades. No caso
de uma perícia criminal existe a figura do Perito Oficial (dois para cada exame), onde o seu
trabalho deve servir para todas as partes interessadas (Polícia, Justiça, Ministério Público,
Advogados, etc.). Para se fazer perícia criminal, o profissional precisa ter nível universitário e
prestar concurso público específico, podendo existir, porém a figura do perito “ad hoc” para o
caso de não existirem peritos oficiais disponíveis [1]. Logo quando se descobre uma invasão na
rede deve-se imediatamente entrar em contato com as organizações de resposta á incidentes de
segurança e tomar todas as medidas legais cabíveis.
A responsabilidade do perito no exercício da sua função deve ser dividida em duas partes
distintas: aquela do ponto de vista legal, onde lhe são exigidos algumas formalidades e
parâmetros para sua atuação como perito; e as de ordem técnica, necessárias para desenvolver
satisfatoriamente os exames técnico-científicos que lhe são inerentes [1].
O perito deve seguir à risca as normas contidas no Código de Processo Penal, dentre elas
pode-se destacar duas para exemplificar a sua possível abordagem computacional:
• Art. 170. Nas perícias de laboratório, os peritos guardarão material suficiente para a
eventualidade de nova perícia. Sempre que conveniente, os laudos serão ilustrados com
provas fotográficas, ou microfotográficas, desenhos ou esquemas.
É sempre possível fazer cópias assinadas digitalmente das mídias que estão sendo
investigadas para que possam ser feitas análises futuras se necessário. Na verdade o interessante
é sempre atuar em cima de cópias, como será visto na sessão seguinte:
• Art. 171. Nos crimes cometidos com destruição ou rompimento de obstáculo a
substração da coisa, ou por meio de escalada, os peritos, além de descrever os vestígios,
indicarão com que instrumentos, por que meios e em que época presumem ter sido o fato
praticado.
Existe a necessidade de se documentar quais as ferramentas de software utilizadas para se
fazer à análise, bem como a possível identificação de uma linha de tempo, que pode vir a ser
conseguida através da análise dos MAC times. Paralelos assim podem ser feitos a fim de se
-5- Autor: Rafael Velasquez, PMP - rafaelvelasquez304@hotmail.com
6. garantir o valor judicial de uma prova eletrônica enquanto não se tem uma padronização das
metodologias de análise forense.
As provas têm o objetivo de estabelecer uma verdade por verificação ou demonstração. A
finalidade da prova é o convencimento do juiz, que é o seu destinatário.
Não se busca a certeza absoluta, a qual, aliás, é sempre impossível, mas a certeza relativa
suficiente na convicção do magistrado. Devem ser obtidas através de meios lícitos, que não
contrariem a moral e os bons costumes. Nenhum réu será condenado com base em prova ilícita,
de acordo com o artigo 5º, LVI, CF/88;
O incidente ocorre quando um evento afeta a integridade, confidencialidade ou a
disponibilidade da informação, ou seja, um incidente é um “incidente” quando se trata de uma
atividade realizada através da utilização de recursos de processamento e acesso a informações
que danifica em qualquer instância a confidencialidade, integridade ou disponibilidade de
determinada informação ou ativo de informação [2].
Seguem abaixo alguns exemplos mais comuns de incidentes [2]:
a) Mau funcionamento ou sobrecarga de sistema
b) Falha humana
c) Vulnerabilidades no controle do acesso físico
d) Violação de Acesso
4) Gestão de projetos no combate a crimes digitais
As ações para reação aos crimes ainda se encontram dispersas dependendo muitas vezes do
talento de um investigador para coleta, preservação e análise de provas e após todo este trabalho,
o processo não tinha efetividade, pois todos os passos devidos para a blindagem jurídica não
foram seguidos, baseado nisso o gerenciamento de projetos surgiu como uma arma para
organizar e definir quais são os stakeholders envolvidos, o escopo da investigação, qual o tempo
correto investigação, coleta e análise de provas para não prescrição do crime, riscos envolvidos
em uma investigação, a qualidade das provas bem como a estruturação do processo de
comunicação. O objetivo deste capítulo é apresentar a importância do gerenciamento de projetos
para a construção de uma metodologia de resposta a incidentes e crimes digitais.
Este capítulo está dividido em duas partes com o intuito de esclarecer os conceitos
envolvidos no gerenciamento de projetos e também a sua relação com os processos de
investigação, resposta a incidentes e combate a crimes digitais.
4.1 Uma visão sobre gerenciamento de projetos
O gerenciamento de projetos é a aplicação de conhecimento, habilidades, técnicas e
ferramentas as atividades do projeto a fim de atingir os requerimentos dos projetos [3]. E
inclui:
a) Estabelecimento de objetivos claros e atingíveis
-6- Autor: Rafael Velasquez, PMP - rafaelvelasquez304@hotmail.com
7. b) Balanceamento das demandas que competem entre si para qualidade, escopo, tempo e
custo.
c) Adaptação as especificações, planos e estratégias para as diferentes preocupações e
expectativas dos stakeholders.
Vantagens e benefícios esperados com a implantação de uma metodologia de
gerenciamento de projetos:
a) Definição clara e detalhada do escopo e das metas de projeto
b) Estabelecimento de método de medida de desempenho
c) Formalização do processo de solicitação e controle de mudanças
d) Identificação e avaliação dos riscos de projeto
e) Melhoria da comunicação entre os participantes e envolvidos nos projetos
4.2 Gerenciamento de Projetos x Implantação de uma metodologia de combate a
incidentes e crimes digitais
Como todo trabalho de implantação metodológica deve ser iniciado com a mudança
cultural de toda a equipe envolvida diretamente nos processos de investigação, pois somente
assim o trabalho poderá ter eficácia, portanto é fundamental destacarmos os passos e o ciclo
de vida necessário para implantação de uma metodologia de combate a incidentes e crimes
digitais:
a) Diagnóstico
Avaliar todo o ambiente da empresa, identificando os principais incidentes e fraudes
já ocorridas, os stakeholders (quem é quem), patrocinadores, nível de sigilo do
projeto, expectativa de resultado (qualidade), um escopo macro de investigação e
logicamente todos os riscos jurídicos ou não, pois para o efetivo resultado na
investigação os processos de coleta, análise e perícia em evidências digitais devem
estar blindados juridicamente.
b) Planejamento
Planejar cuidadosamente as etapas, recursos e atividades inerentes ao processo de
investigação, ou seja, devem ser mapeadas as necessidades da empresa, a cadeia de
custódia1 e os procedimentos de coleta, análise e perícia em evidências [5].
c) Capacitação
Treinar e capacitar os recursos envolvidos nas ferramentas, técnicas e softwares
específicos para execução das atividades de investigação.
d) Implantação
Implantar os processos definidos no planejamento com o desenvolvimento de
fluxogramas, modelos de documentos e configuração dos softwares específicos para
toda a investigação.
1
Cadeia de Custódia: Documento que visa resguardar as ações tomadas numa investigação desde a coleta até a apresentação da evidência em
Juízo.
-7- Autor: Rafael Velasquez, PMP - rafaelvelasquez304@hotmail.com
8. e) Gerenciamento
Administrar a execução do Projeto, propondo medidas necessárias para o alcance dos
resultados contratados, elaborando atas de reuniões, relatórios de acompanhamento e
efetividade do projeto. Além é claro de promover ações visando à integração da
equipe.
f) Acompanhamento Pós-Implantação
Acompanhar em uma investigação real (piloto) os recursos determinados pela
empresa para averiguar se todos os passos levantados e implantados têm efetivo
resultado e se é necessário rever algum processo ou mesmo fluxo de investigação,
além de coletar as lições aprendidas das atividades.
A figura abaixo mostra o relacionamento dos grupos de processo do PMBOK [3] e o
ciclo de vida de um projeto de implantação de uma metodologia de combate a incidentes e a
crimes digitais.
Figura 3: Relacionamento entre os grupos de processo do PMBOK e Metodologia de combate a crimes
O processo de investigação pode envolver desde a alta direção da empresa até o nível
mais baixo na pirâmide organizacional, portanto para a implantação da metodologia é
importante inicialmente definir quais serão os stakeholders que terão ciência desta atividade,
também é importante citar que o acompanhamento de um escritório jurídico é fundamental
para o resultado do trabalho, pois garante que todas as atividades propostas pela
metodologia não ferem a Constituição Brasileira bem como os códigos de conduta da
empresa obtendo assim a blindagem jurídica.
A tabela abaixo demonstra o completo relacionamento entre as áreas de conhecimento e
grupos de processo do PMBOK com as etapas do ciclo de vida da metodologia a ser
implantada:
Ciclo de Vida da Atividades Grupos de Áreas de
Metodologia Processo Conhecimento
PMBOK PMBOK
Diagnóstico Definição das diretrizes e levantamento das partes Iniciação Escopo
interessadas no projeto e assinatura dos termos de Comunicações
confidencialidade. Tempo
Detalhamento do cronograma com todas as Riscos
atividades e levantamento dos riscos do projeto. Aquisições
Entendimento inicial do atual ambiente da empresa Custo
-8- Autor: Rafael Velasquez, PMP - rafaelvelasquez304@hotmail.com
9. com a aplicação do check-list preliminar. Recursos
Reunião com a equipe jurídica que acompanhará as Humanos
etapas do projeto.
Mapeamento das necessidades de aquisição e
licenciamento de software.
Planejamento Confecção do Plano de Projeto Planejamento Escopo
Entrevistas com todas as áreas envolvidas nas Comunicações
etapas de investigação, por exemplo: Auditoria Tempo
Interna e equipe Anti Fraude. Riscos
Mapeamento e documentação dos processos de Aquisições
investigação levantados nas entrevistas Custo
Validação jurídica de toda a documentação, com o Qualidade
intuito de avaliar se os processos estão blindados
juridicamente.
Obtenção do aceite de todas as partes interessadas
sobre os processos levantados.
Capacitação Treinamento e capacitação de toda a equipe Execução Escopo
envolvida no projeto nos processos de Comunicações
investigação, computação forense, softwares de Riscos
apoio a investigação e conceitos jurídicos. Custo
Implantação Construção dos documentos modelos que deverão Qualidade
ser utilizados nos processos de investigação. Recursos
Instalação dos softwares de investigação. Humanos
Efetuar os testes nos processos e softwares de
investigação.
Obtenção do aceite de todas as partes interessadas
sobre o resultado da implantação.
Gerenciamento Acompanhamento e controle do projeto com a Monitoramento Todas as áreas.
geração de status report, correção de possíveis e Controle
desvios, gerenciamento das partes interessadas e
controle e monitoramento dos riscos do projeto.
Acompanhamento Acompanhamento em ambiente real de uma Encerramento Comunicações
Pós-Implantação investigação a fim de averiguar a efetividade da Riscos
metodologia. Aquisições
Registro das lições aprendidas no projeto. Custo
Obtenção do aceite de todas as partes interessadas e Qualidade
abertura do processo de encerramento do projeto Escopo
com a apresentação final dos resultados e produtos
do projeto, também é executado o encerramento
administrativo e contratual.
Tabela 2: Descrição das atividades para implantação da metodologia de combate a incidentes e crimes digitais.
5) Conclusão
A Forense computacional pode ser uma disciplina forense bastante atual e relacionada com
uma das áreas cientificas que mais evolui atualmente, a criminalística, por isso deve manter-se
atualizada com em relação aos conhecimentos técnico-científicos [7]. Além disso, a crescente
utilização de computadores em atividades criminosas fundamenta tal necessidade de implantação
de um processo estruturado de combate a incidentes e crimes digitais com utilização das práticas
de gerenciamento de projetos no sentido de se entender como obter e utilizar melhor as
evidências digitais no amparo á justiça.
-9- Autor: Rafael Velasquez, PMP - rafaelvelasquez304@hotmail.com
10. 6) Referências
[1] – Guimarães, C. C., & Geus, P. L. (2008). Forense Computacional. Aspectos Legais e
Padronização . Campinas, São Paulo: Unicamp.
[2] – ABNT – Associação Brasileira de Normas e Técnicas. Tecnologia da informação – Código
de prática para a gestão da segurança da Informação. NBR ISO/IEC 17799:2005.
[3] – A Guide to the Project Management Body of Knowledge. Newton Square. Project
Management Institute - (ed. 2004).
[4] – PMI - Project Management Institute. (30 de Julho de 2008). PMI - Project Management
Institute. Acesso em 30 de 07 de 2008, disponível em Project Management Institute:
www.pmi.org
[5] – Axur. (28 de 07 de 2008). Axur Information Security. Acesso em 28 de 07 de 2008,
disponível em Axur Information Security: www.axur.com.br
[6] – Pinheiros, P. P. (29 de Julho de 2008). Patrícia Peck Pinheiros Advogados. Acesso em 28
de 07 de 2008, disponível em Patrícia Peck Pinheiros Advogados - Centro de Conhecimento:
http://www.pppadvogados.com.br
[7] – Reis, M. A., & Geus, P. L. (28 de 07 de 2008). Forense Computacional. Procedimentos e
Padrões . Campinas, São Paulo: Unicamp.
[8] - Manolea, B. (2008). Cyber crime impact on Businesses. www.riti-internews.ro, Internews
- 10 - Autor: Rafael Velasquez, PMP - rafaelvelasquez304@hotmail.com