ACCEPTED PAPERS
The following papers have been accepted to be presented in the conference and to be published in the ICoFCS 2011 proceedings:
>> Uma Análise do Reconhecimento Textual de Nomes de Pessoas e Organizações na Computação Forense
By Osvaldo Dalben Junior, and Daniela Barreiro Claro
>> Uma Proposta de Método para o Processo Investigatório de Análise da Informação Digital
By Levi Roberto Costa, and Helvio Pereira Peixoto
>> Ferramentas e Metodologia para Simplificar Investigações Criminais Utilizando Interceptação Telemática
By André Peron, Flávio Elias de Deus, and Rafael Timóteo de Souza Júnior
>> Identificação de Artefatos Periciais do eMule
By Rodrigo Lange, and Celia Ghedini Ralha
>> Identificação e Análise de Vestígios Deixados pelo Skype 5.X
By Galileu Batista de Sousa
>> Evaluating the Security of the Brazilian e-Passport
By Ivo de Carvalho Peixinho
>> Raciocínio Baseado em Casos Aplicado em Análise Live
By Frederico Imbroisi Mesquita, Bruno Werneck Pinto Hoelz, and Celia Ghedini Ralha
>> Utilização da Computação Distribuída para o Armazenamento e Indexação de Dados Forenses
By Marcelo Antônio da Silva, and Romualdo Alves Pereira Júnior
>> Aquisição de Evidências Digitais em Smartphones Android
By André Morum Simão, Fábio Caus Sícoli, Laerte Peotta de Melo, Flávio Elias de Deus, and Rafael Timóteo de
Souza Júnior
>> Ensino da Forense Digital Baseado em Ferramentas Open Source
By Leonardo L. Fagundes, Paulo Alberto Neukamp, and Pamela C. da Silva
>> Computer Forensic Document Clustering with ART1 Neural Networks
By Georger Rommel Ferreira de Araújo, and Célia Ghedini Ralha
>> OCR Errors and their Effects on Computer Forensics
By Mateus de Castro Polastro, and Nalvo Franco de Almeida Júnior
>> Uma Arquitetura de Software para Extração de Vestígios de Programas de Mensagens Instantâneas
By Vicente de Paula Melo Filho, Galileu Batista de Sousa, and Gibeon Soares Aquino Jr
>> Using XSLT Filters to Improve Productivity and Quality on Cell Phone Forensics
By Alexandre Vrubel
>> Creation and Maintenance of MD5 Hash Libraries, and their Application in Cases of Child Pornography
By Alexandre Vrubel
>> Blind Automatic Malicious Activity Detection in Honeypot Data
By Bernardo Machado David, João Paulo C. L. da Costa, Anderson C. A. Nascimento, Marcelo Dias Holtz,
Dino Amaral, and Rafael Timóteo de Sousa Júnior
>> Busca de Conversas do MSN Utilizando os Softwares WMM e EnCase
By Klarissa de Sousa Jerônimo
>> Uma Nova Abordagem em Apreensão de Computadores
By Pedro Auler, Laerte Peotta de Mello, Flávio Elias Gomes de Deus, and Rafael Timóteo de Souza Júnior
>> Computação Forense via Agrupamento Hierárquico de Documentos
By Luís Filipe da Cruz Nassif, and Eduardo Raul Hruschka
>> BinStat - Ferramenta para Reconhecimnto de Executáveis Empacotados
By Kil Jin Brandini Park, Rodrigo Ruiz, and Antônio Montes
>> Webmail Evidence Recovery: a Comparison Among the Most Used Web Browsers and Webmail Services
By Pedro Monteiro da Silva Eleutério, and Jane Dirce Alves Sandim Eleutério
>> Finding Detached Microsoft SQL Server Database Files
By Fábio Caus Sícoli, and André Morum de Lima Simão
>> Redes Sociais a Nova Arma do Crime Cibernético: o efeito do Uso da Engenharia Social e da Esteganografia
By Nágila Magalhães Cardoso, Yuri Campos Hashimoto, Keith Maila Domingos da Silva, and
Anderson Trindade Maia
>> Forensic as a Service - FaaS
By Dener Didoné, and Ruy J. G. B. de Queiroz
PAPERS