22 maio 2017 ~ 0 Comments

Revista ISTOÉ – Ransomware

Confira a edição da Revista ISTOÉ dessa semana, que contou com a participação da Dra. Gisele Truzzi em matéria sobre RANSOMWARE, mencionando o ataque cibernético mundial ocorrido recentemente.

Link da matéria na íntegra: http://istoe.com.br/piratas-ciberneticos/ 
ISTOE_Ransomware_gisele truzzi_22052015

 

Ransomware_istoe_giseletruzzi

Continue Reading

12 maio 2017 ~ 0 Comments

Ciberataque mundial – Ransomware

ciberataqueHoje (12/05/2017) estão ocorrendo diversos ciberataques no mundo todo, afetando inúmeras companhias de vários setores, bem como tribunais, hospitais e serviços públicos.
Entre as empresas de telecomunicações afetadas, está a Telefonica, o que resultou em impactos negativos sentidos inclusive no Brasil.

O ataque foi efetuado através de vírus via ransomware, que “sequestra” os dados remotamente, criptografando-os e tornando-os inacessíveis ao usuário. Desta forma, o autor do ataque exige o pagamento de um “resgate” para liberar o acesso às informações.

Nesta matéria do jornal Folha de São Paulo há maiores detalhes sobre o que está ocorrendo.

O CERT Espanhol divulgou orientações sobre medidas de segurança a serem tomadas, que você pode conferir aqui

Diante dessa situação, é importante redobrar a atenção com a internet e dispositivos eletrônicos hoje e nos próximos dias.
No mínimo, é recomendável a imediata atualização de antivírus e sistemas operacionais, efetuar backups e ter cautela com anexos e links desconhecidos, tanto via computadores, quanto via celulares e dispositivos móveis.

Para saber mais sobre ransomware, confira esta matéria da revista Época, da qual a Dra. Gisele Truzzi teve oportunidade de participar.

Continue Reading

28 março 2012 ~ 12 Comments

Curso “DIREITO DIGITAL E SEGURANÇA DA INFORMAÇÃO” – Módulo I

A Dra. GISELE TRUZZI, especialista em Direito Digital, e o Analista em Segurança da Informação GUSTAVO C. LIMA firmaram uma parceria para desenvolvimento de cursos nas áreas relacionadas ao Direito Digital e à Segurança da Informação.
O primeiro curso será de nível básico, e posteriormente, haverão módulos sequenciais para aprofundamento dos temas e abordagem de novos assuntos.

Curso “DIREITO DIGITAL E SEGURANÇA DA INFORMAÇÃO” – Módulo I

DATAS: 23/06 e 30/06/2012
HORÁRIO: das 11:00 às 16:00 hs (com intervalo para almoço e 2 coffee-breaks);
CARGA HORÁRIA TOTAL: 8 horas
* Certificado de participação e material de apoio inclusos.

INSTRUTORES:
1. Dra. Gisele Truzzi – Parte jurídica – www.truzzi.com.br
2. Gustavo Lima – Parte técnica – www.corujadeti.com.br

VALOR DO INVESTIMENTO: R$ 400,00 – pagamento em até 12x via pagseguro.com.br
* 15 vagas
* Quórum mínimo: 08 pessoas
LOCAL : 2work – Rua Líbero Badaró, 471 – 14º andar (próximo das estações de metrô São Bento e Anhangabaú).
* Curso integralmente presencial.

APRESENTAÇÃO:

O objetivo deste curso é apresentar ao aluno fundamentos básicos e essenciais relacionados ao Direito Digital e à Segurança da Informação, necessários para suas atividades em âmbito profissional e acadêmico.
As aulas terão embasamento técnico e jurídico, além de apresentação de casos práticos e decisões judiciais relacionadas a cada tema.

PÚBLICO-ALVO:

Advogados, acadêmicos de Direito e de Tecnologia, profissionais de áreas relacionadas à Tecnologia da Informação ou Segurança da Informação, estudantes, executivos e demais interessados pelo tema.

PRINCIPAIS TEMAS ABORDADOS:

1. Direito Digital – Introdução
1.1. Conceitos
1.2. Aplicabilidade
– D. Civil
– D. Consumidor
– D. Trabalhista
– D. Criminal
– Conscientização de colaboradores
1.3. Estudo de casos práticos e decisões judiciais
1.4. Ferramentas e o trabalho em conjunto com Tecnologia da informação

2. Temas específicos relacionados ao Direito Digital
2.1. Privacidade
2.2. Monitoramento
2.2.1. Ferramentas e técnicas
2.3. Projetos de Lei relacionados ao tema
2.4. Recentes alterações na Legislação
2.4.1. O que isso muda no caso de empresas de tecnologia ou mídia digital
2.5. Estudo de casos práticos e decisões judiciais

* OBSERVAÇÕES:

– As aulas serão presenciais, com abordagens teóricas e práticas, com apresentação de casos, situações reais, decisões judiciais e discussão de problemas comuns à área.
– Todo o material é de autoria dos instrutores, que possuem direitos autorais sobre o conteúdo. Portanto, é proibida qualquer divulgação, reprodução, publicação, exibição ou veiculação do material do curso em quaisquer meios, sem a autorização prévia e expressa de ambos os autores.
– Havendo desistência do curso, será devolvido 70% do valor pago.
– Caso não alcancemos o quórum mínimo (10 pessoas) para desenvolvimento do curso, eventuais valores pagos serão devolvidos integralmente.
– O comprovante de pagamento do PAGSEGURO valerá como comprovante de inscrição.
– As inscrições serão efetuadas através do formulário abaixo e o pagamento será efetuado via pagseguro.com.br.

Segue link contendo o material de divulgação do curso, para impressão: Curso_DireitoDigital_SI_GiseleTruzzi_GustavoLima

Clique no link abaixo do PagSeguro para efetuar sua inscrição e realizar o pagamento que poderá ser feito em até 12x









A confirmação de participação no Curso é o email do PagSeguro dizendo que o pagamento foi efetuado com sucesso.

curso direito digital

Continue Reading

13 janeiro 2012 ~ 0 Comments

Jovem é vítima de injúria racial no Facebook em Curitiba

Uma jovem que mora em Curitiba foi vítima de preconceito racial por meio de uma mídia social. Ela foi fotografada – sem saber – dentro de um ônibus do transporte coletivo da capital. Quatro jovens participaram de uma conversa no Facebook e um deles utilizou termos como “neguinha” para se referir a ela. O caso ocorreu na noite de segunda-feira (9).

A foto foi postada no Facebook e um amigo avisou-a sobre o fato. Ela postou um desabafo nesse site e um print screen de parte da conversa dos quatro rapazes. A história gerou repercussão no site de relacionamentos e cerca de 17 mil pessoas já tinham compartilhado o relato da jovem sobre o caso até as 13h45 desta terça-feira.

O caso teve início com um mal entendido no interior do veículo. Segundo o relato da jovem no site de relacionamentos, o noivo teria colocado a mão na perna dela. Os rapazes que assistiram à cena entenderam que ela estava sendo assediada e teria consentido.

O delegado do Núcleo de Combate aos Cibercrimes (Nuciber), Demétrius Gonzaga, afirmou que o caso não foi comunicado oficialmente à polícia e não houve a elaboração de boletim de ocorrência.

Gonzaga explicou que os quatro jovens podem ter cometido dois crimes: difamação e injúria racial. Na hipótese de serem processados e condenados, a pena varia de três meses a um ano no primeiro crime, e entre um e três anos de reclusão no segundo caso.

A reportagem entrou em contato nesta manhã com a jovem. Ela preferiu não se manifestar sobre o caso – além do que já havia postado no Facebook.

As páginas no Facebook de três dos jovens que participaram da conversa não estavam disponíveis nesta terça – devem ter sido apagadas.

A reportagem entrou em contato, por meio do Facebook, com o quarto rapaz citado pela jovem, mas não obteve retorno até as 13h45.

Crimes pela internet

Se uma pessoa for ofendida por meio da internet e souber quem foi o autor do fato, poderá registrar o boletim de ocorrência em qualquer delegacia. “A pessoa não deve tomar providências por conta própria. Deve denunciar para a autoridade policial, afirmou o delegado do Nuciber. O delegado responsável deverá analisar o caso e avaliar se solicita o apoio do Núcleo de Combate aos Cibercrimes.

Em caso de anonimato do agressor, o caso deve ser comunicado ao Nuciber, que irá investigar o caso.

Fonte: Gazeta do Povo – 10/01/2012

Continue Reading

05 maio 2011 ~ 1 Comment

Comentários ao ANTEPROJETO DE LEI SOBRE PROTEÇÃO DE DADOS PESSOAIS

Os colegas Dr. Renato Leite Monteiro e Dr. Caio César Carvalho Lima, ambos especialistas em Direito Eletrônico, da banca Opice Blum Advogados Associados, elaboraram uma excelente análise sobre o ANTEPROJETO DE LEI SOBRE PROTEÇÃO DE DADOS PESSOAIS.
Vale a pena ler, refletir e comentar sobre o assunto.

Para fazer download do documento, basta clicar no link a seguir: anteprojeto-de-lei-brasileiro-sobre-protecao-de-dados-pessoais

Continue Reading

03 novembro 2010 ~ 2 Comments

Artigo “REDES SOCIAIS E SEGURANÇA DA INFORMAÇÃO”

Abaixo, segue recente artigo de minha autoria, entitulado “REDES SOCIAIS E SEGURANÇA DA INFORMAÇÃO”. O .pdf do artigo está disponível para download neste link: Artigo_RedesSociais_SI_GiseleTruzzi_2010 

 

REDES SOCIAIS E SEGURANÇA DA INFORMAÇÃO

 Em um mundo no qual a informação é um bem extremamente valioso, ganha pontos neste universo aquele que “tuíta”[1] mais rápido, compartilha o quanto antes as fotos no Facebook[2], dissemina conteúdo de maior relevância nos blogs, divulga primeiro as melhores informações tidas como “furo de reportagem” e  avisa instantaneamente os amigos onde está e o que está fazendo.

 Esta convergência das mídias faz com que permaneçamos cada vez mais tempo conectados, interagindo com nossos amigos e contatos profissionais em tempo real através da Internet.

 Como toda tecnologia, também há os prós e contras dessa “socialização digital”. Dentre as vantagens, podemos citar: amigos a um clique de distância; migração dos meios analógicos para os digitais; interação do mundo “real” com o mundo “virtual”; maior compartilhamento de conhecimento; usuário passa a ser emissor de conteúdo, e não somente receptor; grande volume de informações divulgadas em maior velocidade; uso da rede como ferramenta para mobilização social; e rastreabilidade da informação (é possível conferirmos o autor de determinado conteúdo, em determinado dia e horário, e quais reflexos da publicação desse material).

 Porém, há também os aspectos negativos desse comportamento: excesso de exposição no mundo virtual; cyberbullying[3]; limites entre privado e público passam a ser cada vez mais difusos; confusão entre vida pessoal e profissional; reputação negativa na Internet; reflexos negativos no âmbito profissional; entre outros.

 Devido à alta interatividade e conectividade de seus usuários, as redes sociais vem ganhando novos usuários a cada dia, e conseqüentemente, os problemas citados acima passam a ser cada vez mais comuns. Porém, o que nos chama a atenção é o fato destes reflexos negativos do mau uso dessas tecnologias originarem-se do comportamento de muitos profissionais que atuam justamente na área de Segurança da Informação.

 Diariamente, deparamos com publicações no Twitter[4] de usuários que ao informarem o que estão fazendo naquele momento, também dizem o local exato em que se encontram, com direito a mapa e outros detalhes. Isto pode ser interessante se você quiser ser encontrado mais rapidamente pelos amigos com quem combinou um passeio, porém, lembre-se de que aqueles rotulados como “persona non grata” também irão localizá-lo com a mesma facilidade. E se você diz que está em uma agência bancária, por exemplo, passa a aumentar consideravelmente o contingente de ameaças a sua integridade física.

 O uso desmesurado de aplicativos que inserem a sua localização geográfica no momento da postagem de seus “tweets”[5] é uma brecha de segurança, e mostra que você não se importa muito em ser localizado. O problema é ainda maior se você de fato é encontrado por quem não gostaria de ver, e também, se tais localizações contradizem com as informações que você forneceu anteriormente (exemplo: o funcionário que vai para um congresso pago pelo empregador, e “tuíta” a localização do bar em que se encontra, no mesmo horário do evento corporativo).

 Sobre encontros desagradáveis motivados pelas redes sociais, recordo-me de um episódio ocorrido com uma parente, que divulgou no Twitter, em um sábado à noite, que iria sair com os amigos. Uma de suas amigas publicou no microblog o nome do local onde se encontrariam. Resultado: minha parente acabou tendo a desagradável surpresa de encontrar com o ex-namorado, que acompanhava o perfil de sua amiga, e portanto, sabia de seus passos. Uma discussão entre o ex e o atual namorado foi evitada pelos colegas que conseguiram conter os ânimos do rapaz, que agora, deixado no passado, tinha fortes características de um “stalker[6].

 Vemos que há perigos bem reais do uso inconsciente deste tipo de aplicativo das redes sociais: riscos de ser furtado, excesso de exposição, reflexos negativos na vida corporativa e complicações na vida pessoal.

 Uma pesquisa reproduzida pelo jornal “O Estado de São Paulo”, realizada pela empresa internacional TNS, relata que os internautas já estão passando mais tempo online nas redes sociais do que lendo e respondendo e-mails (gastam em media 3,1 horas semanais em redes sociais, contra 2,2 horas semanais com e-mails)[7].

 O fato de passarem muito tempo online, e sendo a maior parte deste em redes sociais, leva os usuários a serem muito comunicativos na Internet. E o hábito de falar demais no meio virtual pode gerar alguns incidentes bem reais, com publicação de comentários e conteúdos indevidos, publicação de fotos e vídeos constrangedores, etc.

 Como exemplos dessa conduta, podemos citar alguns episódios: 1) ex-diretor de renomada empresa na área de hospedagem de sites, durante um jogo de futebol publicou mensagens de baixo calão, contra o time patrocinado pela própria instituição. Tal fato gerou graves problemas com a imagem da empresa, causando um incidente institucional. A empresa tentou minimizar os danos, publicando nota à imprensa, porém, acabou demitindo o funcionário. 2) uma jornalista brasileira, ao escrever artigo em jornal de grande circulação, emitindo sua opinião sobre questões de tema eleitoral, acabou gerando tanta repercussão nas redes sociais, que foi demitida pelo próprio jornal. 3) jogadores brasileiros, que após uma partida, transmitiram vídeo através do Twitter, em que tratavam os torcedores do próprio time de modo ofensivo. A conduta imatura gerou problemas com a diretoria do clube, que teve que se posicionar diante da crise instalada.

 Tais atitudes são vistas diariamente, praticadas não somente por jovens e adolescentes, mas também por profissionais adultos, que não imaginam a repercussão que podem causar, e os problemas que poderão gerar, abalando sua vida pessoal e profissional.

 Nessa questão, chamamos a atenção dos profissionais da área de Segurança da Informação (SI) e executivos do segmento de Tecnologia da Informação (TI), que por estarem muito familiarizados à esse tipo de tecnologia, encaram tais ferramentas de modo natural e acabam publicando conteúdo que não condiz com suas posições profissionais.

Talvez, alguns imaginem que por dominarem as questões de segurança, nunca serão vítimas desses incidentes. A mídia mostra que a maioria destes profissionais de liderança tendem a se mostrarem desatentos para questões de segurança e convictos de estarem protegidos[8].

 Nós, que lidamos com SI, precisamos ser ainda mais alertas. Se somos responsáveis por mantermos a confidencialidade das informações de uma empresa, também devemos ter esse comportamento em nossa vida pessoal.

 É importante sempre lembrarmos que:

1.   As ameaças não escolhem lado;

2.    Os golpes virtuais não conferem os crachás antes de se configurarem;

 3.   Os criminosos virtuais também são reais, e estão de olho em pessoas com posições de liderança nas empresas, e também naquelas que demonstram maior status social e financeiro;

4.    A sua lista de amigos nas redes sociais pode incluir também seus colegas de trabalho, seu chefe e seus clientes. Portanto, cautela com o que diz por aí.

Somos responsáveis por mantermos a confidencialidade, integridade e disponibilidade das informações em nossas empresas.

Em nossa vida particular, também devemos ter o mesmo cuidado, porém, as informações não devem estar totalmente disponíveis.

Gisele Truzzi 

Advogada especialista em Direito Digital e Direito Criminal.

www.truzzi.com.br

gisele@truzzi.com.br  


 (Abaixo, segue tabela contendo as principais dicas de Segurança da Informação nas redes sociais).

 

 

PRATIQUE A SEGURANÇA DA INFORMAÇÃO NAS REDES SOCIAIS

 

1 Se você possui perfis em redes sociais, separe seus contatos em listas diversas, diferenciando os contatos pessoais dos contatos profissionais.

Assim, você poderá criar álbuns de fotos acessíveis para um único grupo, evitando “queimar o filme” com seu chefe ou colegas de trabalho, ao publicar abertamente fotos do churrasco com os amigos no último final de semana, em que você exagerou na dosagem etílica. 

2 Mantenha seu perfil “clean” e organizado.

A maioria das empresas, antes de efetuar uma contratação, pesquisa na Internet e em redes sociais, informações sobre os candidatos à vaga. Uma foto mais formal, poucos aplicativos adicionados, o mínimo de informações pessoais e dados curriculares verídicos em seu perfil transparecem maior seriedade e profissionalismo, ao contrário daquela antiga foto tirada na “balada” com o pessoal dos tempos da faculdade. Seu chefe ou futuro empregador também não precisa saber qual é seu apelido de infância, ou que você é viciado em jogar “Farmville”.

3 Uma imagem vale mais do que mil palavras.

Cautela com o tipo de foto que publica e a quem liberará o acesso.

Seus amigos podem estar interessados nos passeios e viagens que você faz, mas seus colegas de trabalho, nem tanto. Estes irão achar que você terá, eventualmente, um salário maior do que merece.

4 Tudo o que você publica poderá ser visto pelos seus colegas de trabalho, clientes, parceiros e chefe.

Altere as configurações padrões de privacidade, para que sejam acessíveis as informações somente aos interessados. Assim, evitará que o vizinho do seu amigo fique sabendo de suas andanças, e aperfeiçoará a separação das suas listas de contatos pessoais e networking.

Mesmo assim, tenha em mente que nada é 100% seguro. Portanto, não publique nada do qual poderá se arrepender futuramente.

5 Se beber, não tweet.

Todos sabemos que o estado alterado de consciência produzido pelo álcool poderá gerar comportamentos fora de padrão à maioria das pessoas. Alguns tornam-se depressivos, outros falam demais, etc. Portanto, ao exagerar na dose, não tweet. Na 2a. feira você poderá arrepender-se do que publicou nas redes sociais após a bebedeira de sábado.

6 Menos é mais.

A maioria das pessoas não está interessada em saber se você está com dor de cabeça ou se vai dormir. Logo, publicações contínuas podem gerar uma espécie de spam irrelevante, irritando seus contatos.

O mesmo vale para publicações sem conteúdo. Um dos grandes benefícios das redes sociais é o compartilhamento, portanto, se for publicar algo, procure disseminar conteúdo relevante, divulgar conhecimento.

Você também pode utilizar essas ferramentas para divulgar seu trabalho, fazendo seu marketing pessoal. Mas não se torne um spammer de newsletter, não há amizade virtual que resista.

7 Mantenha a coerência das informações.

Seu chefe não gostará de saber que no dia em que você faltou porque não estava bem de saúde, na realidade estava degustando uma porção generosa de camarões à beira-mar.

8 Seus amigos virtuais nem sempre são seus amigos reais.

Certamente, nem a metade de seus amigos virtuais são seus amigos reais.

Se já é difícil ter uma amizade verdadeira (real), o que dirá de uma amizade virtual… Logo, seu melhor amigo online não precisa (e não deve) ficar sabendo de todos os detalhes de sua vida pessoal.

Evite publicar informações de sua rotina ou de sua família, dessa forma você se tornará um alvo facilmente identificável e rastreável para alguém com intenções criminosas.

9 Seus colegas de trabalho nem sempre estão na sua lista porque gostam de você.

Tudo o que você publica nas redes sociais poderá ser utilizado contra você. E no seu trabalho também. Principalmente se você possuir algum colega que está de olho no que você diz na Web, somente para ter algo à entregar ao seu chefe e então, “puxar seu tapete”.

10 Lembre-se: você poderá estar a um tweet da demissão por justa causa. Ou do fim de um relacionamento, ou do término de uma reputação positiva, construída por anos.

Autora: Dra. Gisele Truzzi. (Direitos autorais reservados).


[1] Neologismo de “tuitar”, relacionado ao microblog Twitter: publicar um comentário através do serviço de microblog.

[2] Rede social utilizada mundialmente – www.facebook.com

[3] O termo cyberbullying originou-se da expressão bullying, que é considerado “todo ato de violência física ou psicológica, intencional e repetitivo, que ocorre sem motivação evidente, praticado por indivíduo ou grupo, contra uma ou mais pessoas, com o objetivo de intimidá-la ou agredi-la, causando dor e angústia à vítima, em uma relação de desequilíbrio entre as partes envolvidas.” (Projeto de Lei nº 5369/09, de autoria do Deputado Vieira da Cunha. Conforme art. 1º deste projeto de lei, seu objetivo é instituir o Programa de Combate ao Bullying em todo o território nacional, vinculado ao Ministério da Educação).

O cyberbullying é, portanto, o bullying praticado através dos meios eletrônicos: trata-se do uso da tecnologia da informação e comunicação (emails, celulares, SMS, fotos publicadas na Internet, sites difamatórios, publicação de mensagens ofensivas ou difamatórias em ambientes online, etc) como recurso para a prática de comportamentos hostis e reiterados contra um grupo ou um indivíduo.

[4] Serviço de microblogs, que permite publicação de mensagens rápidas, contendo até 140 caracteres – www.twitter.com

[5] Mensagens publicadas no serviço de microblogs Twitter.

[6] Indivíduo que “persegue” constantemente sua vitima (atualmente pela Internet), mostrando-se onipresente em sua vida, dando demonstrações de que exerce certo controle sobre esta .

[7] http://blogs.estadao.com.br/link/brasileiros-tem-2ª-media-de-amigos-online/

Acesso em 12/10/2010, 20h55min.

[8] Quatro motivos que tornam os executivos alvos de golpes online, publicado no portal IDGNow! em 12/10/2010. http://idgnow.uol.com.br/computacao_corporativa/2010/10/12/quatro-motivosque-tornam-os-executivos-alvos-de-golpes-online/ . Acesso em 12/10/2010, às 21h25min.

Continue Reading

26 agosto 2010 ~ 0 Comments

Família Cidadã – Programa “ES TV 2ª edição” – Entrevista

Entrevista concedida ao programa ES TV 2ª Edição, durante a realização da 4ª edição do Projeto FAMÍLIA CIDADÃ, sobre a importância dos pais estarem atentos ao uso das novas tecnologias pelos filhos.

Vitória/ES.
TV Gazeta – Programa “ES TV 2ª edição”
Exibido em 16/06/2010.

Para assistir ao vídeo, basta clicar no link: http://www.youtube.com/watch?v=jcmBCHtVIMk

Continue Reading

18 agosto 2010 ~ 1 Comment

COMPUTAÇÃO FORENSE – Material para download – 2/3

Dando continuidade à série de arquivos compartilhados sobre COMPUTAÇÃO FORENSE, disponibilizados ao público no e-group “Perícia Forense”, publico hoje 2 materiais muito interessantes para quem gosta dessa área:

Forensic Examination of Digital Evidence: A guide for Law Enforcement” => documento elaborado pelo Departamento de Justiça dos Estados Unidos – Guide for law enforcements

“Perícia Forense aplicada à Informática” => Monografia de conclusão de Pós-Graduação, de Andrey Rodrigues de Freitas –Monografia

Para fazer o download, basta clicar nos links respectivos.

Na próxima semana: Quadro da legislação brasileira relacionada à Segurança da Informação.

Continue Reading

12 agosto 2010 ~ 0 Comments

REDE DE INTRIGAS – Entrevista para a revista “7 Dias”

Segue abaixo matéria publicada em 03/08/2010, na revista “7 DIAS”, da ed. Escala, sobre REDES SOCIAIS, com referências à entrevista que concedi sobre o assunto, citando dicas e alertas de como utilizar essas novas tecnologias de modo seguro.

Clique nas imagens para vê-las em tamanho maior.

Continue Reading

28 julho 2010 ~ 0 Comments

COMPUTAÇÃO FORENSE – Material para download_1/3

Acessando o site do grupo de discussão “Perícia Forense Aplicada à Informática”, do qual faço parte, encontrei alguns arquivos muito interessantes sobre esta área da Perícia Forense.

Como os arquivos estão disponibilizados ao público,  resolvi compartilhar este conhecimento em meu blog, disponibilizando-os para download aqui, em 3 etapas.

Nesta 1ª etapa, seguem 2 monografias:

1. “Análise forense de intrusões em sistemas computacionais: técnicas, procedimentos e ferramentas” (Marcelo Abdalla dos Reis e Paulo Lício de Geus) – Monografia_AnaliseForense

2. “Ciência Forense: das origens à Ciência Forense Computacional” (Carlos Henrique Calazans e Sandra Maria Calazans) –  Monografia_CienciaForense

Para fazer o download, basta clicar nos links respectivos.

Na próxima semana, disponibilizaremos:

– “Forensic Examination of Digital Evidence: A guide for Law Enforcement” => documento elaborado pelo Departamento de Justiça dos Estados Unidos;

“Perícia Forense aplicada à Informática” => Monografia de conclusão de Pós-Graduação, de Andrey Rodrigues de Freitas.

Continue Reading