Cláudia Castelo Branco Abril 2008

Post on 07-Jan-2016

19 views 3 download

description

Quebra de privacidade em sistemas informáticos em Portugal e países de expressão portuguesa: prós e contras. Cláudia Castelo Branco Abril 2008. Índice. Introdução Exemplos e Casos de estudo Trabalhos/reflexões relacionados Investigação e Medidas Propostas - PowerPoint PPT Presentation

Transcript of Cláudia Castelo Branco Abril 2008

Quebra de privacidade em sistemas informáticos em Portugal e países de expressão portuguesa: prós e contras

Cláudia Castelo BrancoAbril 2008

Índice

• Introdução

• Exemplos e Casos de estudo

• Trabalhos/reflexões relacionados

• Investigação e Medidas Propostas

• Validação comparativa das propostas

• Conclusão

• Referências

Introdução

• Novas tecnologias exercem um enorme poder sobre a sociedade

• Tudo o que gira à nossa volta está informatizado

• Percepção da humanidade em relação ao mundo que a rodeia tem vindo a mudar

Introdução

• Todas as informações pessoais e profissionais estão guardadas em computadores

• Problemas actuais relativos à segurança de sistemas informáticos:

– violação de privacidade– espionagem empresarial– ataque à liberdade de expressão

Introdução

• Em 2006, foram registados pela PJ 655 processos de criminalidade informática (+1000% que em 2005)

• Abdicar da privacidade em prol da segurança ou não?

Exemplos e Casos de Estudo

• Há uns anos, apenas as grandes empresas e instituições, as corporações e os grandes grupos económicos eram atacados

• Hackers actuam por dinheiro e são contratados para conseguirem arranjar o maior número de computadores alheios para trabalharem ao serviço de empresas

• Computadores individuais são úteis aos hackers pois ficam "prisioneiros" destes

Exemplos e Casos de Estudo

• Empresas de spam utilizam estes serviços: quanto mais informação souberem, mais fácil se torna escolher o seu público alvo

• Processos importantes:"Apito Dourado" e "Casa Pia“ (informação obtida de escutas)

Trabalhos/reflexões relacionados

• Empresas têm vindo a apostar na segurança,existindo reuniões e palestras sobre o assunto

• Outubro 2007:Grupo National Faculty for Executives organizou em Lisboa o Congresso InfoSec - Congresso Anual de Segurança nos Sistemas de Informação

Trabalhos/reflexões relacionados

• Tratou-se de:– planos de segurança já

implementados– análise de técnicas e ferramentas de

prevenção de fraudes– estudo de medidas legais– tendências e novidades

tecnológicas.

Trabalhos/reflexões relacionados• PJ tem um dicionário da gíria de

grupos da Internet com comportamentos desviantes :– SNIFFING – HACKING – CRACKING – SPAM – CARDING – BLACKBOXING E BLUEBOXING

Investigação e Medidas Propostas

• Criação de uma certificação própria, a ISO 27001

• A organizações devem cumprir certos requisitos:– definição de políticas de gestão– gestão por objectivos– criação de procedimentos

documentados– abordagem por processos, auditorias

ou revisão do sistema.

Investigação e Medidas Propostas• Sistemas de Gestão da Segurança da

Informação – ISMS- garantem a preservação da rede e dados das empresas

• Em Portugal existe uma Brigada de Investigação de Criminalidade Informática - BICI -, criada em Janeiro de 1995

• Em Setembro de 1998, surgiu a Secção de Investigação de Criminalidade Informática e de Telecomunicações - SICIT

Investigação e Medidas Propostas• Firewalls e anti-vírus

• Uso de ferramentas como um anonymizer, que tenta fazer com que a actividade na internet seja impossível de seguir

Validação comparativa das propostas

• Na Vortal foi implementado um Regulamento de Segurança da Informação e um Manual de requisitos e cuidados necessários à segurança

• No Rio de Janeiro, o Ministério Público Estadual,(instituiu a Promotoria Especializada em Investigações Electrónicas), criou o Departamento de Crimes por Computador

Validação comparativa das propostas• A Internet no Brasil já possui um

certo grau de regulação mas a legislação de informática é pouco abrangente e desconhecida.

• Ainda não há uma cultura de informática jurídica e de direito da informática no país.

Conclusão

• Se por um lado, cada um de nós tem direito à sua privacidade, por outro, através de certas "invasões" de privacidade, é possível capturar criminosos.

• As opiniões estão divididas e, se por um lado, algumas pessoas preferem que a sua segurança esteja em primeiro lugar, há outras que mantém a preferência sobre a sua privacidade.

Conclusão

• As grandes empresas já tomaram consciência da necessidade de protegerem a informação que guardam nos seus aparelhos informáticos

• Mesmo que o software que evita que isso aconteça se torne cada vez mais sofisticado, haverá sempre quem o consiga quebrar

Referências

• http://www.alternativa2000.org/porta/Seguranca.html

• http://www.geocities.com/CollegePark/Lab/7698/dp21.html

• http://www.vortal.biz/tabid/492/Default.aspx • http://www.policiajudiciaria.pt/htm/noticias/

criminalidade_informatica.htm • http://jn.sapo.pt/2007/03/15/ultimas/

Criminalidade_inform_tica_est_.html • http://www.seguranet.min-edu.pt/media/

2005_Artigo_criminalidade%20informatica_revista_comunicacoes.doc

• http://en.wikipedia.org/wiki/Internet_privacy

Obrigada