Agenda
A agenda da ICCyber 2012 será a seguinte**:
| DIA 1 - 26/09/2012 | ||||
|---|---|---|---|---|
| 08:00 | Início dos Trabalhos | |||
| Plenárias (Auditórios A e B) | ||||
| 09:00 | Abertura Oficial do Evento | |||
| 10:00 | Solenidade do Best Paper Award | |||
| 10:30 | Computação Forense: Pesquisas Atuais e Perspectivas SEPINF/PF |
|||
| 11:30 | Adapting to Catch Cyber Criminals: Operation Ghost Click and Cyber Action Teams Bryan Willett - Supervisory Special Agent - FBI/EUA |
|||
| 12:30 | Almoço | |||
| Auditório A | Auditório B | Auditório C | Auditório D | |
| Palestras Técnicas | Sistema Financeiro | Direito Digital | Treinamento HTCIA | |
| 14:30 | Como sustentar a segurança em um mundo hiperconectado - Anatomia de Ataque avançado e Gerenciamento de Adversários Avançados Marcos Nehme - RSA |
Setor Financeiro em Números e Cenário de Fraudes Eletrônicas Cesar Augusto Faustino - Febraban / Banco Itaú-Unibanco |
Painel: Legislação Existente e Projetos em Tramitação sobre Crimes Cibernéticos Painelistas Convidados: Renato Opice Blum Opice Blum Advogados Associados Coriolano Aurélio de Almeida Camargo Comissão de Crimes de Alta Tecnologia - OAB-SP Carlos Eduardo Sobral SRCC/PF Moderador: Marcos Vinicius Garcia Lima SEPINF/PF |
Como construir um processo de tratamento de incidentes Pedro R3 Júnior |
| 15:15 | Cybercrime: Challenges and Solutions Adam Palmer - Lead Cybersecurity Advisor - Norton |
Malware para Clonagem de Cartões - Funcionamento e ações para contenção Willian Okuhara Caprino - ABECS |
||
| 16:00 | Coffee Break | |||
| 16:30 | Inside BlackBerry Forensics Gilad Sahar - Decoding Research Team Leader - Cellebrite |
Adoção do Ipv6 – Desafios e Riscos: O que é o IPv6? Equalização de Conceitos. Febraban |
Painel - Proposições legislativas: Reforma do Código Penal Luiz Carlos Gonçalves - MPF/SP Marco Civil da Internet SAL/MJ Projeto de Lei 2.793/11 (Tipificação criminal de delitos informáticos): Análise sob a ótica do mercado de cartões Admilson Alves da Silva Junior - ABECS Moderador: Marcos Vinicius Garcia Lima SEPINF/PF |
Como construir um processo de tratamento de incidentes Pedro R3 Júnior |
| 17:15 | Online Child Exploitation Trends- DHS Cyber Crimes Center - International Investigations James Kilpatrick - Special Agent - Immigration and Customs Enforcement (ICE) / EUA |
IPv6 – Urgência na Implantação – Desafios e Riscos NIC BR Implantação do IPv6 na Polícia Federal Evandro Lorens - PF |
||
| 18:00 | Coquetel de Confraternização | |||
| 20:00 | Fim dos Trabalhos | |||
| DIA 2 - 27/09/2012 | ||||
|---|---|---|---|---|
| 08:00 | Início dos Trabalhos | |||
| Plenárias (Auditórios A e B) | ||||
| 09:00 | Old Schemes with Evolved Techniques: DNS Exploits, Malware Encryption, and Cyber Obfuscation Marie Brown - Intelligence Analyst - FBI/EUA |
|||
| 10:00 | Coffee Break | |||
| 10:30 | Clustering and Classification for Cyber Crime Jesse Kornblum |
|||
| 11:30 | Breaking the Link - The Threat to Children from Sexual Exploitation Online Andy Morling - Deputy Head of Strategic Knowledge and Intelligence - Child Exploitation and Online Protection (CEOP) Centre/Inglaterra |
|||
| 12:30 | Almoço | |||
| Auditório A | Auditório B | Auditório C | Auditório D | |
| Palestras Técnicas | Palestras Técnicas | ICoFCS | Treinamento HTCIA | |
| 14:30 | Ataque a Sites Governamentais: Estudo de Caso Ronei Maia Salvatori - PF |
Estudo de Caso: Blindagem na troca de informações confidenciais em ambientes hostis Maurício Garcia - Sikur |
Improved Blind Automatic Malicious Activity Detection in Honeypot Data (Best Paper)João Paulo C. L da Costa, Edison Pignaton de Freitas, Bernardo Machado David, Antonio Manuel Rubio Serrano, Dino Amaral, and Rafael Timóteo de Sousa Júnior An adaptive sampling strategy for automatic detection of child pornographic videosPedro Eleuterio, and Mateus Polastro Neural Network Predictor for Fraud Detection: A Study Case for the Federal Patrimony DepartmentAntonio Manuel Rubio Serrano, João Paulo Carvalho Lustosa da Costa, Carlos Henrique Cardonha, Ararigleno Almeida Fernandes, and Rafael Timóteo de Sousa Júnior |
Segurança em VoIP André Landim - Analista de Segurança - CAIS/RNP |
| 15:15 | Captura e Análise Forense em Dispositivos Móveis Mathias Marin - Support Manager for Latin America - MicroSystemation |
The Threat Landscape Continues to Change. How Are You Keeping Pace? André Carraretto - Symantec |
||
| 16:00 | Coffee Break | |||
| 16:30 | Nation Building in Cyberspace John Lyons - International Cyber Security Protection Alliance - ICSPA/Inglaterra |
Evolução das Técnicas de Investigação Digital em meio corporativo Sandro Süffert - APURA |
A forense computacional e os discos de estado sólidoJeremias Moreira Gomes Análise de Segurança nos Processos de Sincronização e Autenticação de Aplicativos AndroidRicardo Kléber Martins Galvão, and Marbel C. de O. Barbosa Authorship of Electronic DocumentsWalter Oliveira, Edson Justino, Luiz Oliveira, and Alexandre Brondani |
Segurança em VoIP André Landim - Analista de Segurança - CAIS/RNP |
| 17:15 | Perícia forense em servidores DNS - estudo de caso Antonio José Brandão - PF |
Segurança Cibernética no Sistema Penitenciário Augusto Rossini - DEPEN/MJ |
||
| 18:00 | Fim dos Trabalhos | |||
| DIA 3 - 28/09/2012 | ||||
|---|---|---|---|---|
| 08:00 | Início dos Trabalhos | |||
| Auditório A | Auditório B | Auditório C | Auditório D | |
| Palestras Técnicas | Palestras Técnicas | ICoFCS | Treinamento HTCIA | |
| 09:00 | SMS hijacking in fraud incidents David Barroso - Telefônica/Espanha |
Casos Reais Solucionados com Técnicas da Computação Forense Pedro Eleutério - PF |
Cybercrime and Country Risk: A Model of Protection for Investors and CountriesFlávio Soares, Julia Dreher Pacheco da Silva, and Maurício Garcia Maturidade em computação Forense e realidade BrasileiraMarcos Nascimento Borges Pereira, and Cristina Fernandes de Muÿlder The Use of Digital Technology in Saudi Arabia' SchoolsNasser A. Al-Faleh |
Desafio Forense Sandro Suffert |
| 09:45 | Atuação da PF em Segurança Cibernética Serviço de Repressão a Crimes Cibernéticos - PF |
APT - Advanced Persistent Threats João Couto - McAfee |
||
| 10:30 | Coffee Break | |||
| 11:00 | Estudo de Caso: Operação Dirty Net Diana Calazans Mann - PF |
Darknet - Mergulhando no submundo da fraude e do crime organizado na Internet Fábio Ramos - Axur |
Comércio Ilegal de Medicamentos pela InternetLeonardo L. Fagundes, Fernando J. Karl, Pamela C. da Silva, and Vanessa M. Leite Fingerprint Image Quality Estimation Using a Fuzzy Inference SystemCarlos Henrique Moniwa Tada, Alexandre Zaghetto, and Bruno Macchiavello Tornando Pública a Navegação “In Private”Rodrigo de S. Ruiz, Fernando Pompeo Amatte, and Kil Jin Brandini Park |
Desafio Forense Sandro Suffert |
| 11:45 | ICANN: Law Enforcement Effort to Combat Domain Name Abuse Bryan Willett - Supervisory Special Agent - FBI/EUA |
Richard Boscovich - Microsoft | ||
| 12:30 | Almoço | |||
| Plenárias (Auditórios A e B) | ||||
| 14:30 | Combate a Crimes Cibernéticos no Reino Unido Andy Archibold - Diretor do Departamento de Crime Cibernético Serious Organized Crime Agency (SOCA)/Inglaterra |
|||
| 15:30 | Coffee Break | |||
| 16:00 | Sistema Integrado de Comando e Controle para Grandes Eventos Jorge Ricardo Souza de Oliveira - Coordenação de TI da Secretaria de Segurança em Grandes Eventos do Ministério da Justiça - SESGE/MJ |
|||
| 17:15 | Conclusões do Evento | |||
| 17:30 | Encerramento | |||
* Minicursos sujeitos à disponibilidade de vagas.
** Programação sujeita à alteração sem aviso prévio.
As palestras das Plenárias e as do Auditório A contarão com tradução simultânea português-inglês e inglês-português.
As palestras do evento são divididas em:
ICCyber 2012 - IX Conferência Internacional de Perícias em Crimes Cibernéticos
ICoFCS 2012 - VII Conferência Internacional da Ciência da Computação Forense
IBTCE 2012 - VI International Training Conference and Exhibition in Brasilia Chapter HTCIA







