Blog TechBiz

Por Techbiz Cyber Defesa 23 de maio de 2025
Proteja sua empresa contra ameaças digitais internas e externas com nossas dicas e estratégias. Aprenda a identificar e mitigar riscos, garantindo a segurança dos seus dados!
Por Techbiz Cyber Defesa 21 de maio de 2025
Ataques cibernéticos em ascensão: tendências, dados e dicas de prevenção para você se proteger.
Por Techbiz Forense Digital 19 de maio de 2025
Câmeras inteligentes, análise de dados e IA: saiba como as ferramentas digitais estão transformando a segurança pública e o que esperar do futuro.
Por Techbiz Forense Digital 16 de maio de 2025
Descubra como a tecnologia está sendo utilizada para combater o tráfico humano, desde a identificação de vítimas até o desmantelamento de redes criminosas.
Por TechBiz Forense Digital 14 de maio de 2025
Descubra como as novas tecnologias estão transformando a auditoria forense. Aprenda sobre ferramentas de análise de dados, blockchain e IA que agilizam investigações e detectam fraudes.
Por TechBiz Cyber Defesa 12 de maio de 2025
Explore o uso de machine learning e análise de dados na detecção de fraudes. Entenda como a IA identifica padrões suspeitos e previne crimes cibernéticos.
Por TechBiz Cyber Defesa 9 de maio de 2025
O que o futuro reserva para a cibersegurança em 2025? Desvende as tendências que definirão a proteção de dados e a segurança online nos próximos anos.
segurança da informação
Por TechBiz Cyber Defesa 7 de maio de 2025
Descubra como a segurança da informação protege sua empresa contra fraudes. Explore tipos de fraude, estratégias de proteção e a importância da auditoria para um ambiente corporativo seguro.
Por Techbiz Cyber Defesa 5 de maio de 2025
Cada dia mais, criminosos cibernéticos exploram vulnerabilidades em sistemas e dispositivos para extorquir vítimas, exigindo resgates em troca da devolução de dados ou do controle de equipamentos.  O sequestro digital pode ter consequências devastadoras, desde a perda de informações pessoais e financeiras até o comprometimento de operações de empresas e instituições. De acordo com Fórum Brasileiro de Segurança Pública , os ataques online, especialmente aqueles realizados por meio das redes sociais, têm apresentado um crescimento notável, entre 2018 e 2023 os casos de estelionato tiveram um aumento de mais de 300%. Diante desse cenário, a melhor medida é sempre a prevenção. Para isso, é importante que você conheça os diferentes tipos de sequestro digital, como ransomware, phishing e ataques DDoS, e saiba como adotar medidas de segurança efetivas. Neste artigo, explicamos o conceito do sequestro digital, as principais ameaças e dicas práticas para proteger seus dados e dispositivos. Acompanhe! O que é o sequestro digital? O sequestro digital, também conhecido como ransomware, é um tipo de ataque cibernético no qual os criminosos bloqueiam o acesso a dados ou sistemas de uma vítima, exigindo um resgate para restaurar o acesso. Essa prática explora vulnerabilidades em softwares e sistemas operacionais, utilizando malwares para criptografar arquivos e impedir o funcionamento de dispositivos. Os ataques podem atingir desde usuários individuais até grandes corporações, causando prejuízos financeiros e operacionais expressivos. Um exemplo notório de sequestro digital ocorreu em 2021, quando a empresa JBS, uma das maiores processadoras de carne do mundo, foi alvo de um ataque de ransomware. Os criminosos conseguiram paralisar parte da produção da empresa, afetando suas operações em diversos países. A JBS foi obrigada a pagar um resgate de US$ 11 milhões em criptomoedas para restabelecer seus sistemas e evitar maiores prejuízos. Esse caso ilustra a dimensão e o impacto que o sequestro digital pode ter em grandes empresas, evidenciando a necessidade de investimentos em segurança cibernética. Quais são os principais métodos utilizados pelos sequestradores? Os sequestradores digitais utilizam uma variedade de métodos para realizar seus ataques, sendo a criptografia de arquivos um dos mais comuns. Nesse método, os criminosos utilizam softwares maliciosos, conhecidos como ransomware, para criptografar os arquivos da vítima, tornando-os inacessíveis. Em seguida, exigem um resgate, geralmente em criptomoedas — como aconteceu no caso JBS — para fornecer a chave de descriptografia e restaurar o acesso aos dados. Outra tática frequente é a extorsão financeira, na qual os criminosos ameaçam divulgar informações confidenciais ou prejudicar a reputação da vítima caso o resgate não seja pago. Além da criptografia e da extorsão, os sequestradores também podem explorar vulnerabilidades em sistemas e softwares para obter acesso não autorizado a dispositivos e redes. Ataques de phishing, por exemplo, são utilizados para enganar as vítimas e obter informações confidenciais, como senhas e dados bancários. Já os ataques de DDoS (negação de serviço distribuído) são outra forma de sequestro digital, na qual os criminosos sobrecarregam um servidor com tráfego malicioso, impedindo o acesso de usuários legítimos. Quais medidas preventivas você pode adotar? A prevenção é a melhor defesa contra esse tipo de situação. Uma das medidas mais importantes é realizar backups regulares de seus dados. Isso garante que, mesmo que seus arquivos sejam criptografados, você possa restaurá-los a partir de uma cópia segura. Os backups devem ser armazenados em locais diferentes do seu computador ou rede principal, como em um disco rígido externo ou em um serviço de armazenamento em nuvem. Também é preciso manter seus softwares e sistemas operacionais atualizados. As atualizações geralmente incluem correções de segurança que protegem contra vulnerabilidades exploradas por criminosos. Outra medida preventiva é a conscientização sobre phishing e outras táticas de engenharia social. Frequentemente, os sequestradores usam e-mails e mensagens enganosas para induzir as vítimas a clicar em links maliciosos ou baixar arquivos infectados. Para evitar riscos, a recomendação é sempre verificar a origem de e-mails e mensagens suspeitas e evitar clicar em links ou baixar arquivos de fontes desconhecidas. Somado a isso, a implementação de medidas de segurança como firewalls e antivírus, cria uma camada adicional de segurança. Para empresas, a segurança cibernética deve ser uma prioridade. Em um cenário cada vez mais digitalizado e dependente de tecnologia, investir em soluções de segurança avançadas, como sistemas de detecção de intrusão e monitoramento de rede. Empresas especializadas ajudarão a avaliar as necessidades do seu negócio, realizando, por exemplo, testes de penetração regulares que ajudam a identificar e corrigir eventuais vulnerabilidades em seus sistemas. Quais as melhores práticas para recuperação de dados após um ataque? Após um ataque de sequestro digital, a recuperação de dados deve ser tratada com urgência. Para isso, a primeira medida é isolar os sistemas afetados para evitar a propagação do ataque. Em seguida, é identificado o tipo de ransomware utilizado, já que isso pode influenciar as opções de recuperação. A Techbiz Cyber oferece serviços especializados em análise forense digital, auxiliando na identificação do malware e na avaliação dos danos causados. Em geral, a restauração de dados a partir de backups é a forma mais eficaz de recuperação. No entanto, é preciso garantir que os backups estejam íntegros e livres de malware. A Techbiz Cyber auxilia na implementação de estratégias de backup e na validação dos dados recuperados, garantindo a continuidade das operações. Somado a isso, a empresa oferece soluções de recuperação de dados em ambientes complexos, como servidores e bancos de dados, minimizando o tempo de inatividade. Em alguns casos, pode ser possível utilizar ferramentas de descriptografia para recuperar os dados sem pagar o resgate. No entanto, essa opção depende do tipo de ransomware e da disponibilidade de ferramentas de descriptografia. A comunicação transparente com clientes, parceiros e autoridades é uma etapa importante nesse processo de recuperação e faz toda a diferença quando a empresa tem o suporte de um assessoria especializada em segurança digital. A Techbiz Cyber auxilia na elaboração de planos de comunicação, garantindo que todas as partes interessadas sejam informadas sobre a situação e as medidas tomadas. Também oferecemos suporte na notificação de incidentes às autoridades competentes, conforme determina a legislação em vigor. ____________________________________________________________________________ O sequestro digital é uma realidade e precisa ser objeto de planejamento preventivo nas empresas. A Techbiz Cyber compreende que a prevenção é fundamental, mas estar preparado para a recuperação é igualmente importante. Por isso, oferecemos serviços abrangentes de segurança cibernética, desde a prevenção de ataques até a recuperação de dados, garantindo a proteção e a continuidade dos negócios de seus clientes. Acesse nosso site e conheça!
sequestro de dados digitais
Por TechBiz Cyber Defesa 5 de maio de 2025
Ataque de ransomware? Sequestro de dados digitais? Este artigo detalha a importância do isolamento de sistemas, avaliação do ataque e opções de recuperação de dados.
ataques cibernéticos
Por TechBiz Cyber Defesa 2 de maio de 2025
Descubra as melhores práticas para proteger sua empresa contra ataques cibernéticos, desde a implementação de medidas técnicas até a conscientização dos funcionários.
Por TechBiz Forense Digital 30 de abril de 2025
Explore o processo da perícia forense digital, desde a coleta de dados até a análise de evidências, e entenda como ela auxilia na elucidação de crimes complexos
Por Academia Techbiz 28 de abril de 2025
Descubra como a forense digital ajuda a identificar e combater o roubo de dados, a pirataria e outras violações, garantindo a proteção da propriedade intelectual.
Por TechBiz Cyber Defesa 25 de abril de 2025
Saiba como identificar os sinais de alerta de fraudes digitais e evite cair em golpes online. Conheça os tipos mais comuns de fraudes e dicas de prevenção.
Por TechBiz Cyber Defesa 23 de abril de 2025
Aprenda o passo a passo para criar uma estratégia de segurança cibernética. Identifique riscos, defina políticas e implemente soluções de proteção!
Por TechBiz Forense Digital 23 de abril de 2025
Saiba mais sobre a análise forense e descubra sua relevância em investigações criminais.
Por TechBiz Cyber Defesa 17 de abril de 2025
Descubra as técnicas modernas de engenharia de detecção para identificar ameaças cibernéticas em tempo real. Aprenda sobre análise comportamental, SIEM, IDS e muito mais.
Por TechBiz Cyber Defesa 15 de abril de 2025
Aprenda a proteger sua empresa contra ameaças cibernéticas com o Zero Trust. Entenda o conceito e veja um passo a passo para implementar.
Por Techbiz Forense Digital 31 de março de 2025
Vitória Regina Sousa, 17 anos, desapareceu em 26 de fevereiro de 2025 e foi encontrada morta uma semana depois, em Cajamar (SP). O caso mobilizou a Polícia Civil do São Paulo, que contou com tecnologias avançadas de investigação digital para identificar o autor do crime.
Por Techbiz Forense Digital 24 de março de 2025
Chainalysis, Cellebrite e TechBiz Forense Digital unem forças para levar ao setor público brasileiro soluções integradas de inteligência digital, análise de blockchain e investigação forense de criptomoedas.
Por TechBiz Forense Digital 19 de março de 2025
A transformação digital tem sido um pilar essencial para a modernização das investigações forenses, e a nova atualização do MD-VIDEO AI representa um salto significativo na análise de evidências em vídeo. Agora equipado com busca facial aprimorada, restauração facial e reconhecimento avançado de placas de veículos, o software redefine a eficiência das investigações criminais, oferecendo uma precisão sem precedentes na identificação de suspeitos e na retenção de informações críticas. Inteligência Artificial a Serviço de Investigação Criminal A análise de vídeos sempre foi um dos desafios mais complexos para as forças de segurança. Uma grande quantidade de material a ser revisado manualmente e a baixa qualidade das imagens muitas vezes dificultam a obtenção de evidências confiáveis. Com a integração de IA avançada, o MD-VIDEO AI não apenas automatiza esse processo, mas também potencializa a capacidade do pesquisador de identificar e rastrear elementos-chave com rapidez e precisão. As novas funcionalidades colocam a tecnologia um passo à frente na denúncia de cenas criminais, eliminando gargalos investigativos e permitindo que as autoridades ajam com mais assertividade. Busca Facial: Encontrando Suspeitos com Precisão A nova funcionalidade de busca facial do MD-VIDEO AI otimiza a identificação de indivíduos em vídeos de segurança, eliminando a necessidade de revisão manual quadro a quadro. Pesquisa baseada em imagem: O pesquisador pode carregar uma foto de referência e o sistema analisará o vídeo para encontrar possíveis correspondências. Filtragem inteligente: A IA permite refinar pesquisas usando filtros baseados em análise forense. Processamento massivo de dados: com tecnologia avançada, a análise de vídeos extensos acontece em uma fração do tempo necessária nos métodos convencionais. A velocidade e precisão desse recurso são essenciais para acelerar investigações e identificar suspeitos antes que as evidências se percam. Restauração Facial: Recuperando Detalhes Antes Indiscerníveis Muitas investigações esbarram em imagens de baixa qualidade que impossibilitam a identificação visual de suspeitos. O recurso de restauração facial do MD-VIDEO AI soluciona esse problema, possibilitando o aprimoramento aprimorado de rostos a partir de imagens degradadas. Reconstrução a partir de múltiplas capturas: O sistema compila diferentes frames de vídeo para criar uma imagem mais nítida do rosto. Aprimoramento de detalhes: elementos que antes eram invisíveis, como cicatrizes ou expressões físicas, agora podem ser recuperados. Auxílio na identificação de suspeitos: Mesmo imagens borradas ou distorcidas podem ser reconstruídas para uma análise mais precisa. Esse avanço fornece uma nova perspectiva para casos em que as evidências visuais eram limitadas, aumentando as chances de identificação correta e causando erros investigativos. Aprimoramento no Reconhecimento de Placas de Veículos Além da análise facial, o MD-VIDEO AI também recebeu melhorias no reconhecimento de placas de veículos. Essa funcionalidade é crucial para investigações que envolvam rastreamento de suspeitos ou identificação de veículos usados ​​em crimes. Maior precisão na leitura de placas mesmo em baixa qualidade Capacidade de identificar placas parcialmente visíveis Integração com bancos de dados para intervalos de informações Com essa tecnologia, o pesquisador pode mapear posicionamentos, reconstruir trajetórias e conectar evidências de maneira mais eficiente. Impacto Direto na Resolução de Casos As novas funcionalidades do MD-VIDEO AI já estão sendo aplicadas em investigações reais, proporcionando redução no tempo de análise, aumento na taxa de identificação de suspeitos e maior assertividade na coleta de provas. Desde homicídios até fraudes e sequestros, essa tecnologia se tornou uma estratégia diferencial para forças de segurança públicas e agências de investigação, garantindo que nenhuma evidência visual passe despercebida.
Por Techbiz Forense Digital 14 de fevereiro de 2025
A TechBiz Forense Digital, em parceria com a Social Links, lança a plataforma de investigação digital SNAP Crimewall
Por Renato Maia 11 de fevereiro de 2025
Com o custo por milhões de “tokens” (os bits do novo mundo da IA., como tratamos em Adorável Novo Mundo da Inteligência ) tendendo rapidamente a zero, é razoável prever que todo e qualquer software incorporará “inteligência” como uma funcionalidade essencial. Nas primeiras versões, de maneira chamativa, com destaque inversamente proporcional à utilidade real. Com o tempo, imagino, a “inteligência” se tornará cada vez mais sutil. Invisível. E, ao mesmo tempo, cada vez mais essencial e útil. Olhando apenas para o nosso próprio umbigo, além das óbvias aplicações de IA em todo e qualquer conteúdo textual encontrado em investigações digitais – a capacidade de resumir, agregar, explicar e de realizar consultas semânticas (em substituição à tradicional por palavras-chave) – certamente ainda descobriremos inúmeras aplicações criativas destes modelos para nossos desafios investigativos. Modelos multimodais (que aceitam texto, imagem, vídeo e áudio como entrada) nos permitirão realizar a transcrição em texto - e tradução automática entre quaisquer idiomas - de arquivos de áudio ou vídeo. Modelos especializados em visão computacional (como o excelente LLava ou o LLAMA-3.2-Vision) transformarão nossa capacidade de analisar imagens e vídeos. Dando um zoom ainda mais profundo, por exemplo, em aplicações de dispositivos móveis, não é difícil imaginar que entraremos em uma era na qual a capacidade de entender, interpretar e consultar dados de novos “apps” para celulares será absurdamente acelerada. Talvez, em breve, o poder de criar um novo agente inteligente capaz de ler, interpretar e exibir dados do mais novo e popular “app” de chat ou rede social, residirá, não mais exclusivamente, nas mãos dos desenvolvedores e experts, mas migrará para os usuários e investigadores na linha de frente. Traçando um paralelo com o surgimento da era dos Computadores Pessoais (PCs), quando a então recém-criada Microsoft nos apresentou a visão de “um computador em cada mesa”, não estamos longe de entrar em uma nova: a dos “Softwares Pessoais”, em que veremos uma explosão no número de novos pequenos softwares, apps e automações criados (e descartados) sob demanda (e a custo infinitesimal) por modelos de IA para resolver toda e qualquer necessidade de cada um de nós. “O futuro chegou. Só não está uniformemente distribuído”, já bem escreveu William Gibson. Recomendo que aproveitemos este “cavalo arreado” e aceleremos juntos a distribuição deste novo e empolgante futuro. Até a próxima.
Por Ibsen Maciel 16 de dezembro de 2024
Polícia Civil do Estado do Pará DECCC - Diretoria Estadual de Combate a Crimes Cibernéticos LABCEDF – Laboratório de Computação e Extração de Dados Forense A Operação Guardião Digital, deflagrada no dia 2 de julho de 2024, foi coordenada pela Diretoria Estadual de Combate a Crimes Cibernéticos (DECCC) da Polícia Civil do Pará, com o apoio da Polícia Civil de São Paulo. A missão envolveu cerca de 29 agentes de segurança e abrangeu 12 municípios de São Paulo, além da região metropolitana da capital paulista.
Por Renato Maia 24 de outubro de 2024
Precisamos reconhecer os exageros. O marketing hiperbólico e excessivo. Quem, afinal de contas, quer realmente uma escova de dentes elétrica com uma suposta Inteligência Artificial embutida? Sim... em determinados momentos é cansativo. Mas se conseguirmos dissipar este nevoeiro dos abusos oportunistas, impossível não perceber que vivemos uma verdadeira revolução tecnológica. Uma nova corrida do ouro, onde o principal fabricante das picaretas modernas (a NVIDIA com suas placas aceleradoras de IA) se tornou a empresa mais valiosa do mundo. Enquanto a OpenAI e centenas de empresas investem bilhões, digladiando entre si por acesso ao ferramental necessário para nos entregar o sonho da inteligência artificial geral. Desde os primórdios da ciência da computação e da tecnologia da informação aplicada aos negócios, nossos esforços se concentraram em processar bits. O bit, 0 ou 1, a presença ou ausência de sinal elétrico, sempre foi nossa unidade básica de processamento. Executar velozmente o conjunto de operações binárias necessárias fez com que um quase duopólio Intel-Microsoft prosperasse por décadas. No novo mundo da Inteligência Artificial, processar bits se tornou quase irrelevante. O que interessa agora são os “tokens” (podem ser simploriamente aproximados como “1 token = 1 palavra”). Modelos de IA processam e produzem tokens. Têm sua capacidade de memória (contexto) definida em quantidade de tokens. E este simples fato, muda e mudará tudo. Nos últimos 18 meses o custo médio de se processar 1 milhão de “tokens” usando modelos comerciais caiu de U$ 36,00 para U$ 0,25. E este valor continua em tendência de queda. Integrar inteligência em toda e qualquer solução de software já é viável economicamente. Seremos todos atropelados por esta nova onda. Nada permanecerá como antes. Teremos, por um lado, novos desafios e artefatos digitais a investigar. Por outro, acesso a ferramentas e soluções anteriormente inimagináveis. A natureza sensível e confidencial dos nossos dados (tokens), entretanto, nos exigirá cuidados adicionais na adoção e uso destes novos modelos. Desenvolver a capacidade de executar modelos de IA localmente, em modo privado, poderá ser uma competência fundamental. Este Blog da TechBiz é um canal de compartilhamento do pensar, uma janela para diálogos sobre como melhor aproveitar esta inexorável onda revolucionária. Siga nossos perfis nas redes sociais e visite nosso site para se manter atualizado com análises e perspectivas sobre as novidades tecnológicas que continuarão a nos surpreender. Até a próxima.
Por Paula Oliveira 19 de setembro de 2024
A Lei Geral de Proteção de Dados (LGPD) foi sancionada em 2018 e entrou em vigor em 2020 com o objetivo de garantir a privacidade e o direito à autodeterminação informativa dos brasileiros. A lei estabelece regras claras para a coleta, o uso, o armazenamento e o compartilhamento de dados pessoais, conferindo maior controle aos indivíduos sobre suas informações. Com a LGPD, os dados pessoais só podem ser tratados com base em fundamentos legais, como consentimento do titular, cumprimento de contrato, ou por necessidade legal. Isso significa que empresas e organizações devem ter clareza e justificativas específicas para o uso das informações, evitando abusos e garantindo transparência. A lei concede aos titulares dos dados uma série de direitos, como o acesso às suas informações, a correção de dados incompletos, imprecisos ou desatualizados, a portabilidade dos dados, a eliminação de dados desnecessários, a oposição ao tratamento de dados e a revogação do consentimento. A segurança da informação é um pilar fundamental da LGPD. As organizações devem implementar medidas técnicas e administrativas robustas para proteger os dados pessoais contra acesso não autorizado, perda, destruição, alteração, comunicação ou qualquer forma de tratamento ilícito. Implementar a LGPD exige ajustes e investimentos, mas os benefícios a longo prazo são significativos. Com maior proteção de dados e maior confiança dos consumidores, as organizações estarão mais preparadas para enfrentarem o futuro digital com segurança e responsabilidade. A Lei Geral de Proteção de Dados brasileira (LGPD) pode ser acessada na integra através do link: https://www.planalto.gov.br/ccivil_03/_ato2015-2018/2018/lei/l13709.htm
Por Paula Oliveira 19 de setembro de 2024
Blockchain é uma tecnologia de registro distribuído que permite a realização de transações digitais de forma segura, transparente e imutável.
Por TechBiz Forense Digital 18 de setembro de 2024
O Impacto da Tecnologia na Operação Rei do Gado
Por Iris Rocha 14 de maio de 2024
A cada ano a tecnologia avança exponencialmente, o que resulta em uma produção cada vez mais abundante de dados. E algumas preocupações se instauram: Onde armazenar essa quantidade crescente de informações sem o risco de perda? Quais dados são essenciais e quais são descartáveis? É realmente necessário salvar qualquer dado? Armazenamento de dados Os discos rígidos mecânicos (HDDs) continuam a ser a escolha mais popular para o armazenamento de grandes quantidades de dados devido ao seu preço acessível. No entanto, o tempo de vida e os requisitos para garantir a durabilidade desses dispositivos permanecem ainda como preocupações fundamentais. A vida útil de um HDD é de 3 a 5 anos, mas pode ser estendida em função de diversas variáveis: a temperatura de operação, a exposição ao calor e poeira, vibrações durante o transporte, desgaste do braço de leitura e outras partes mecânicas. Os SSDs, por sua vez, se valem de uma tecnologia de armazenamento distinta que emprega chips de memória flash, sem a necessidade de partes móveis. Apesar disso, o custo permanece elevado para grandes capacidades de armazenamento. Existem outros tipos de discos, porém os citados acima são os dois principais. Diante das limitações dos dispositivos físicos, tem crescido o interesse dos usuários e empresas no armazenamento de dados na nuvem que oferece a guarda e conservação de dados sob demanda, dentre outros serviços. A nuvem Segundo a AWS Amazon: A computação em nuvem é a entrega de recursos de TI sob demanda por meio da Internet com definição de preço de pagamento conforme o uso. Em vez de comprar, ter e manter datacenters e servidores físicos, você pode acessar serviços de tecnologia como capacidade computacional, armazenamento e bancos de dados conforme a necessidade, usando um provedor de nuvem como, por exemplo, a Amazon Web Services (AWS). A história da computação em nuvem começa lá nos anos 2000 e vem evoluindo para o formato dos dias atuais.
Painel de análise de criptomoedas
Por Mariana Batista e Rafael Velasquez 8 de maio de 2024
A atuação cada vez mais efetiva da segurança pública com o objetivo de desmantelar o crime organizado, através da execução de diversas operações realizadas no Brasil, apresenta um cenário que pede fiscalização, atenção e controle: organizações criminosas estão ampliando a migração de suas atividades para o mercado de criptoativos.
Análise de dados digitais
Por Sandro Frias 6 de maio de 2024
Quando se pesquisa Transformação Digital, mesmo em uma rápida busca no Google, podemos observar várias definições. Mas afinal, o que é Transformação Digital e quando surgiu? Particularmente tenho a visão de que a primeira coisa que devemos nos ater é o tempo do verbo na sua raiz, “transformar”, dar nova forma a. Quando ampliamos o olhar para o digital, para a transformação digital, aí o universo se alargar com o contexto da tecnologia, onde poderíamos dizer evolução tecnológica. Um exercício de provocação: quando você acha que começou a Transformação Digital? Vamos buscar algumas palavras super atualizadas, como: • IoT: internet das coisas – dispositivos conectados, máquinas, homens e ferramentas • IA: inteligência artificial, BI, machine learning • 5G, o mundo conectado : dispositivos eletrônicos conectados “in house” • Inteligência e facilidade na ponta (usuária) : Edge, experiência do usuário • Nuvem – Cloud , “está na cloud”, mas onde a Cloud está? Esses famosos termos do século XXI, que tanto ouvimos falar, surgiram em 2000 e quanto mesmo? Nos últimos 5 anos, 10 anos ou nos últimos 20 anos? Se olharmos um pouco para a história recente do cinema, fica fácil entender a transformação digital. Vamos começar por Perdidos no Espaço:
Desafios da Investigação Criminal Tecnológica
Por Rafael Velasquez 1 de janeiro de 2024
Entenda de que forma a tecnolologia vem auxiliando as polícias judiciárias a agirem com rigor, celeridade e assertividade na produção de provas a partir de evidências digitais, mas respeitando a Constituição brasileira, as garantias individuais e o Estado Democrático de Direito.