Técnica operacional de análise forense computacional
caracterização
Palavras-chave:
Inteligência, Cibernética, Forense Computacional, Técnica Operacional
Downloads
Não há dados estatísticos.
Referências
BRASIL. Congresso Nacional. Câmara dos Deputados. Comissão Parlamentar de Inquérito dos Crimes Cibernéticos: Relatório Final. Câmara dos Deputados, Brasília, 2016.
______. Estado-Maior Conjunto das Forças Armadas. MD 35-G-01: Glossário das Forças Armadas. Exército Brasileiro: Brasília, 2015.
______. Estado-Maior do Exército. EB20-MF-10.107: Inteligência Militar Terrestre. Exército Brasileiro: Brasília, 2015.
______. IP 30-1 (reservada): Atividade de Inteligência Militar-1ª Parte (Conceitos Básicos). Brasília, 1995.
BRASIL. Ministério da Defesa. Portaria Normativa nº 3.010/MD, de 18 de novembro de 2014. Doutrina Militar de Defesa Cibernética (MD31-M-07). Brasília, 2014.
______. Portaria Normativa nº 3.389/MD, de 21 de dezembro de 2012.Política Cibernética de Defesa. Brasília, 2012.
BRASIL. Presidência da República. Lei nº 13.105, de 16 de março de 2015. Código de Processo Civil. Brasília, 2015.
______. Presidência da República. Decreto nº 6.703, 18 dez. 2008. Estratégia Nacional de Defesa. Brasília, 2008.
CARRIER, Brian. File System Forensic Analysis. 1 ed. Addison-Wesley, 2005.
CARROLL, O. L; BRANNON, S. K; SONG, T. Computer Forensics: Digital Forensic Analysis Methodology. The United States Attorneys Bulletin, 2003. Disponível em:. Acesso em: 22 abr. 2017.
COSTA, Levi Roberto. Metodologia e Arquitetura para Sistematização do Processo Investigatório de Análise da Informação Digital. Dissertação Mestrado. UNB: Brasília, 2012.
CRESPO, Marcelo Xavier de Freitas. Crimes Digitais. Editora Saraiva. São Paulo, 2011.
GOTTFREDSON, Linda Susanne. Mainstream science on intelligence: An editorial with 52 signatories, history and bibliography. University of Delaware, 1997. Disponível em:. Acesso em: 15 abr. 2017.
JÚNIOR, Raphael Mandarino; CANONGIA, Claudia. Segurança Cibernética: O desafio da Nova Sociedade da Informação. Brasília/ DF, v. 14, n. 29, p. 21-46, jul./dez., 2009.
JÚNIOR, Vandir Pereira Soares. O Sistema de Inteligência no Nível Operacional: o apoio à decisão na Era do Conhecimento. 2013. Tese (Doutorado em Ciências Militares)-Escola de Comando e Estado-Maior do Exército, Rio de Janeiro, 2013.
KENT, K., CHEVALIER, S., GRANCE, T., e DANG, H. Guide to Integrating Forensic Techniques into Incident Response, NIST Special Publication 800-86. Gaithersburg: National Institute of Standards and Technology, 2006.
LEGG, Shane; HUTTER, Marcus. A Collection of Definitions of Intelligence. 2006. Disponível https://www.vetta.org/documents/A-Collection-of-Definitions-of-Intelligence.pdf. Acesso em: 1º abr. 2017.
MACHADO, Margarida Helena Serejo. A Regulamentação da Cadeia de Custódia na Ação Penal: Uma necessidade Premente. Corpo Delito, nº1, p. 18-23. Brasília, 2009.
MARINHO, Girlei Veloso. Cadeia de Custódia da Prova Pericial. 2011. Dissertação (Mestrado)-Escola de Administração Pública/ Fundação Getúlio Vargas (FGV), Rio de Janeiro, 2011.
MARINONI, Luiz Guilherme; MITIDIERO, Daniel.Código de Processo Civil comentado. 3 ed. São Paulo: Editora RT, 2011.
MORO, Rolando Raul. Prova Pericial. Revista Páginas de Direito, nº 276, Porto Alegre.Publicado em 27 de junho de 2005. Disponível em:. Acesso em: 29 abr. 2017.
MOTA, Marcel Francisco de Souza; REZENDE, Claubert Santos de; GONÇALVES, Marco Aurélio. O Perfil do Militar de Inteligência Cibernética. Revista Lucerna, Brasília, ano 3, n. 5, 2014.
PALMER, Gary. A Road Map for Digital Forensic Research. Report from the First Digital Forensic Research Workshop (DFRWS).New York, 2001. Disponível em: https://www.dfrws.org/2001/dfrws-rm-final.pdf. Acesso em 22 abr. 2017.
POLLITT, Mark. Computer Forensics: anApproach to Evidence in Cyberspace. Proceeding of the National Information Systems Security Conference,p. 487-491. Baltimore, MD. 1995.
REITH, M., et al. An Examination of Digital Forensic Models International. 2002. Disponível em:. Acesso em: 1º abr. 2017.
ROSSI, Carlos Alberto Del Papa. Prova pericial no novo CPC. Publicado em 19 maio 2016. Disponível em:. Acesso em: 29 abr. 2017.
RUBACK, Marcelo Caldeira. Mineração de Dados Aplicada à Construção de Bases de Hash em Computação Forense. 2011. Dissertação (Mestrado)-Universidade de Brasília, Brasília, 2011.
SCHWEITZER, D. Incident Response: Computer Forensic Toolkit. Wiley, 2003.
SILVA, Patrícia Santos. Direito e Crime Cibernético: Análise da Competência em Razão do Lugar no Julgamento de Ações Penais. Brasília: Vestnik, 2015.
______. Estado-Maior Conjunto das Forças Armadas. MD 35-G-01: Glossário das Forças Armadas. Exército Brasileiro: Brasília, 2015.
______. Estado-Maior do Exército. EB20-MF-10.107: Inteligência Militar Terrestre. Exército Brasileiro: Brasília, 2015.
______. IP 30-1 (reservada): Atividade de Inteligência Militar-1ª Parte (Conceitos Básicos). Brasília, 1995.
BRASIL. Ministério da Defesa. Portaria Normativa nº 3.010/MD, de 18 de novembro de 2014. Doutrina Militar de Defesa Cibernética (MD31-M-07). Brasília, 2014.
______. Portaria Normativa nº 3.389/MD, de 21 de dezembro de 2012.Política Cibernética de Defesa. Brasília, 2012.
BRASIL. Presidência da República. Lei nº 13.105, de 16 de março de 2015. Código de Processo Civil. Brasília, 2015.
______. Presidência da República. Decreto nº 6.703, 18 dez. 2008. Estratégia Nacional de Defesa. Brasília, 2008.
CARRIER, Brian. File System Forensic Analysis. 1 ed. Addison-Wesley, 2005.
CARROLL, O. L; BRANNON, S. K; SONG, T. Computer Forensics: Digital Forensic Analysis Methodology. The United States Attorneys Bulletin, 2003. Disponível em:
COSTA, Levi Roberto. Metodologia e Arquitetura para Sistematização do Processo Investigatório de Análise da Informação Digital. Dissertação Mestrado. UNB: Brasília, 2012.
CRESPO, Marcelo Xavier de Freitas. Crimes Digitais. Editora Saraiva. São Paulo, 2011.
GOTTFREDSON, Linda Susanne. Mainstream science on intelligence: An editorial with 52 signatories, history and bibliography. University of Delaware, 1997. Disponível em:
JÚNIOR, Raphael Mandarino; CANONGIA, Claudia. Segurança Cibernética: O desafio da Nova Sociedade da Informação. Brasília/ DF, v. 14, n. 29, p. 21-46, jul./dez., 2009.
JÚNIOR, Vandir Pereira Soares. O Sistema de Inteligência no Nível Operacional: o apoio à decisão na Era do Conhecimento. 2013. Tese (Doutorado em Ciências Militares)-Escola de Comando e Estado-Maior do Exército, Rio de Janeiro, 2013.
KENT, K., CHEVALIER, S., GRANCE, T., e DANG, H. Guide to Integrating Forensic Techniques into Incident Response, NIST Special Publication 800-86. Gaithersburg: National Institute of Standards and Technology, 2006.
LEGG, Shane; HUTTER, Marcus. A Collection of Definitions of Intelligence. 2006. Disponível https://www.vetta.org/documents/A-Collection-of-Definitions-of-Intelligence.pdf. Acesso em: 1º abr. 2017.
MACHADO, Margarida Helena Serejo. A Regulamentação da Cadeia de Custódia na Ação Penal: Uma necessidade Premente. Corpo Delito, nº1, p. 18-23. Brasília, 2009.
MARINHO, Girlei Veloso. Cadeia de Custódia da Prova Pericial. 2011. Dissertação (Mestrado)-Escola de Administração Pública/ Fundação Getúlio Vargas (FGV), Rio de Janeiro, 2011.
MARINONI, Luiz Guilherme; MITIDIERO, Daniel.Código de Processo Civil comentado. 3 ed. São Paulo: Editora RT, 2011.
MORO, Rolando Raul. Prova Pericial. Revista Páginas de Direito, nº 276, Porto Alegre.Publicado em 27 de junho de 2005. Disponível em:
MOTA, Marcel Francisco de Souza; REZENDE, Claubert Santos de; GONÇALVES, Marco Aurélio. O Perfil do Militar de Inteligência Cibernética. Revista Lucerna, Brasília, ano 3, n. 5, 2014.
PALMER, Gary. A Road Map for Digital Forensic Research. Report from the First Digital Forensic Research Workshop (DFRWS).New York, 2001. Disponível em: https://www.dfrws.org/2001/dfrws-rm-final.pdf. Acesso em 22 abr. 2017.
POLLITT, Mark. Computer Forensics: anApproach to Evidence in Cyberspace. Proceeding of the National Information Systems Security Conference,p. 487-491. Baltimore, MD. 1995.
REITH, M., et al. An Examination of Digital Forensic Models International. 2002. Disponível em:
ROSSI, Carlos Alberto Del Papa. Prova pericial no novo CPC. Publicado em 19 maio 2016. Disponível em:
RUBACK, Marcelo Caldeira. Mineração de Dados Aplicada à Construção de Bases de Hash em Computação Forense. 2011. Dissertação (Mestrado)-Universidade de Brasília, Brasília, 2011.
SCHWEITZER, D. Incident Response: Computer Forensic Toolkit. Wiley, 2003.
SILVA, Patrícia Santos. Direito e Crime Cibernético: Análise da Competência em Razão do Lugar no Julgamento de Ações Penais. Brasília: Vestnik, 2015.