| DIA 1 - 15/09/2010 | ||||
| 08:00 | Início dos trabalhos | |||
| 09:00 | ABERTURA OFICIAL DO EVENTO | |||
| 10:00 | SOLENIDADE DO BEST PAPER AWARD | |||
| 10:30 | Evolução da perÃcia de informática na PF e apresentação da agenda | |||
| 11:30 | Automating the triage of malware to maintain the velocity of investigations - James Harris - FBI | |||
| 12:30 | Almoço | |||
| SISTEMA FINANCEIRO | PALESTRAS TÉCNICAS | DIREITO DIGITAL | Minicursos IBTCE* | |
| 14:30 | Acessando banco pela Internet. Cenários: ataques e Soluções. Antonio Dimitrov - BB | Stock spam scam - Thomas Winterhalter - FBI | Painel - Marco Civil Internet (SAL/MJ, DPF, MPF, TJMG) | Esquemas de Pesquisa em Dados Cifrados: De Teoria a Prática (Prof. Mehran Misaghi) * |
| 15:15 | Carders.cc: the rise and fall of an underground forum - S21sec | |||
| 16:00 | Coffee Break | |||
| 16:30 | Riscos, Segurança e Sensação de Segurança - Marcelo Câmara - Bradesco | Cyber Defense: A New Dimension of Conflict - Tim Boechl - Microsoft | Painel - Marco Civil Internet (SAL/MJ, DPF, MPF, TJMG) | Esquemas de Pesquisa em Dados Cifrados: De Teoria a Prática (Prof. Mehran Misaghi) * |
| 17:15 | Coleta e Análise Automatizada de Malware na Internet Brasileira - Antonio Montes - Centro de Tecnologia da Informação Renato Archer (CTI/MCT) | Mobile devices investigation technologies - Cellebrite | ||
| 18:00 / 21:00 | Coquetel de confraternização | |||
| DIA 2 - 16/09/2010 | ||||
| 08:00 | Início dos trabalhos | |||
| 09:00 | Recomendações das agências policiais para ICANN - Operational Technology Division - FBI | |||
| 10:00 | Coffee Break | |||
| 10:30 | Netherlands Forensic Institute (NFI) - Holanda | |||
| 11:30 | International Legal Cooperation: Successes and Challenges - Betty Shave - Department of Justice EUA | |||
| 12:30 | Almoço | |||
| PALESTRAS TÉCNICAS | PALESTRAS TÉCNICAS | ICoFCS | Minicursos IBTCE* | |
| 14:30 | Sistema InteliGeo: Georreferenciamento no combate ao crime - PF | Mitos, Complacência e a Evolução do Paradigma da Segurança - Neils Johnson - Symantec | Optimization of automatic nudity detection in high-resolution images with the use of NuDetective Forensic Tool (BEST PAPER) Acesso forçado a sistemas remotos - Operação Hércules | AccessData Training Sessions: FTK 3 Hands-on * |
| 15:15 | Perícia em Fraudes Bancárias pela Internet - PF | A inteligência na investigação virtual. Metodologia e melhores práticas - Tiago Schettini Batista e Wanderson Castilho - B2T | ||
| 16:00 | Coffee Break | |||
| 16:30 | Monitoramento de Ameaças no Espaço Cibernético - Axur | Gestão de senhas, políticas e o mundo conectado: desafios e soluções - PF | Anonimato On-line e Responsabilização Penal (Objetiva) em Cibercrimes Aspectos legais da Perícia Forense Computacional em um cenário de Cloud Computing Beeapeer: Uma ferramena para localização e monitoramento de material de abuso sexual infantil na rede Gnutella | AccessData Training Sessions: FTK 3 Hands-on * |
| 17:15 | Segurança de cartões e fraudes - ABECS | ATM fraud intrusions - Gerald Reichard - FBI | ||
| 18:00 | Fim dos trabalhos | |||
| DIA 3 - 17/09/2010 | ||||
| PALESTRAS TÉCNICAS | PALESTRAS TÉCNICAS | ICoFCS | Minicursos IBTCE* | |
| 09:00 | Unidade Repressão Crimes Cibernéticos - PF | The FIVES Project - Johan Garcia - Karlstad University | Dynamics and methods of a forensic analysis on an internet banking fraud case Marco Civil e as Investigações no Espaço Cibernético Modelo de gestão de incidentes de fraude via sistemas de informação | AccessData Training Sessions: AccessData Lab Hands-on * |
| 09:45 | Grupo Especial Combate Crimes de Ódio e Pedofilia - PF | Malware Trends in Latin America - Dmitry Bestuzhev - Kaspersky Labs | ||
| 10:30 | Coffee Break | |||
| 11:00 | Uso da ferramenta NuDetective no combate à pedofilia - PF | Avanços Tecnológicos em Perícia Computacional e Resposta a Incidentes - Sandro Suffert - Techbiz | Social Networks: Security and Privacy (não apresentado) Análise de Ferramentas Forenses de Recuperação de Dados | AccessData Training Sessions: AccessData Lab Hands-on * |
| 11:45 | Segurança do Sistema de Votação Eletrônico - Secretaria de Informática TSE | New Strategies To Combat Evolving Security Threats - Andrew Cushman - Microsoft | ||
| 12:30 | Almoço | |||
| 14:30 | Painel: Legislação de crimes digitais - Febraban | |||
| 15:30 | Coffee Break | |||
| 16:00 | Painel: Cibersegurança em grandes eventos (FBI, SOCA Reino Unido, DPF) | |||
| 17:15 | Conclusões do evento - Carta da ICCyber 2010 | |||
| 17:30 | Encerramento | |||
* Minicursos sujeitos à disponibilidade de vagas | ||||