O documento discute a aplicação de bancos de dados orientados a grafos para análise de vínculos na segurança pública. Esses bancos permitem modelar dados de crimes e suspeitos como vértices e arestas em um grafo, possibilitando correlacionar informações de forma mais eficiente do que bancos relacionais. Isso pode identificar proximidades entre suspeitos e verificar vínculos de diferentes perspectivas em tempo real, auxiliando investigações criminais.
O documento apresenta um trabalho de conclusão de curso de especialização em perícia digital sobre técnicas antiforense em desktops. O trabalho descreve as principais técnicas e ferramentas antiforense usadas para destruir, ocultar e camuflar dados, aplica essas técnicas em um estudo de caso e analisa o impacto na perícia forense.
O documento discute a Internet das Coisas (IoT), definindo-a como a conexão de objetos à internet para permitir o controle remoto através de aplicativos. A IoT exige hardware e software para conectar e controlar dispositivos, e levanta questões sobre segurança e privacidade de dados. A IoT tem potencial para trazer benefícios em diversas áreas, mas requer padronização e protocolos para interligar dispositivos heterogêneos.
Este documento descreve uma metodologia para interceptação remota de dados criptografados, a ser utilizada em investigações policiais. A metodologia envolve 3 etapas: 1) estudo do alvo e definição de técnicas de engenharia social; 2) instalação de uma ferramenta de interceptação de dados no alvo; 3) recebimento dos dados enviados pelo programa. O objetivo é aumentar a eficácia de investigações onde dados interceptados legalmente não podem ser aproveitados por estarem criptografados.
Apresentação realizada durante o evento da Jornada de Coprodução Digital, em 28/04/2015, no encontro de resultados do Programa Estruturante II FAPESC-FINEP
Este documento discute a importância da circulação e posse de informação para entidades envolvidas em terrorismo, crime organizado e agências de segurança. Primeiro, analisa teoricamente o terrorismo jihadista e crime organizado global. Em seguida, examina como essas entidades circulam informação e como agências de segurança a obtém. Finalmente, sugere que plataformas digitais são fundamentais nesse confronto, podendo haver uma diferença entre a informação em posse de agências versus aquela circulada por grupos terroristas e criminosos.
1. O documento discute os procedimentos de perícia digital para coleta de evidências em investigações. 2. Aborda tópicos como obtenção e coleta de dados, cuidados para preservar evidências, e apresentação das evidências coletadas de forma legalmente válida. 3. Fornece definições de perícia digital e discute os padrões internacionais que devem ser seguidos para assegurar a qualidade e confiabilidade das evidências coletadas.
Presentation on Collaborative and Human-Computer Information Retrival on the Seminar of Intelligent Knowledge Management Systems class of the Informatics Engineering master at the Faculty of Science and Technology of University of Coimbra, Portugal.
O documento descreve o que é Forense Computacional, definindo-a como a ciência que estuda a aquisição, preservação, recuperação e análise de dados armazenados em mídias computadorizadas para caracterizar crimes de informática com base em evidências digitais. Também explica que o curso tem o objetivo de capacitar alunos a executarem perícia forense computacional de forma prática e gerarem laudos periciais.
Apresentação no Congresso Internacional Tomás Moro e o Sonho de um Mundo Melhor - novembro de 2016 UCP