Cláudia Castelo Branco Abril 2008
description
Transcript of Cláudia Castelo Branco Abril 2008
Quebra de privacidade em sistemas informáticos em Portugal e países de expressão portuguesa: prós e contras
Cláudia Castelo BrancoAbril 2008
Índice
• Introdução
• Exemplos e Casos de estudo
• Trabalhos/reflexões relacionados
• Investigação e Medidas Propostas
• Validação comparativa das propostas
• Conclusão
• Referências
Introdução
• Novas tecnologias exercem um enorme poder sobre a sociedade
• Tudo o que gira à nossa volta está informatizado
• Percepção da humanidade em relação ao mundo que a rodeia tem vindo a mudar
Introdução
• Todas as informações pessoais e profissionais estão guardadas em computadores
• Problemas actuais relativos à segurança de sistemas informáticos:
– violação de privacidade– espionagem empresarial– ataque à liberdade de expressão
Introdução
• Em 2006, foram registados pela PJ 655 processos de criminalidade informática (+1000% que em 2005)
• Abdicar da privacidade em prol da segurança ou não?
Exemplos e Casos de Estudo
• Há uns anos, apenas as grandes empresas e instituições, as corporações e os grandes grupos económicos eram atacados
• Hackers actuam por dinheiro e são contratados para conseguirem arranjar o maior número de computadores alheios para trabalharem ao serviço de empresas
• Computadores individuais são úteis aos hackers pois ficam "prisioneiros" destes
Exemplos e Casos de Estudo
• Empresas de spam utilizam estes serviços: quanto mais informação souberem, mais fácil se torna escolher o seu público alvo
• Processos importantes:"Apito Dourado" e "Casa Pia“ (informação obtida de escutas)
Trabalhos/reflexões relacionados
• Empresas têm vindo a apostar na segurança,existindo reuniões e palestras sobre o assunto
• Outubro 2007:Grupo National Faculty for Executives organizou em Lisboa o Congresso InfoSec - Congresso Anual de Segurança nos Sistemas de Informação
Trabalhos/reflexões relacionados
• Tratou-se de:– planos de segurança já
implementados– análise de técnicas e ferramentas de
prevenção de fraudes– estudo de medidas legais– tendências e novidades
tecnológicas.
Trabalhos/reflexões relacionados• PJ tem um dicionário da gíria de
grupos da Internet com comportamentos desviantes :– SNIFFING – HACKING – CRACKING – SPAM – CARDING – BLACKBOXING E BLUEBOXING
Investigação e Medidas Propostas
• Criação de uma certificação própria, a ISO 27001
• A organizações devem cumprir certos requisitos:– definição de políticas de gestão– gestão por objectivos– criação de procedimentos
documentados– abordagem por processos, auditorias
ou revisão do sistema.
Investigação e Medidas Propostas• Sistemas de Gestão da Segurança da
Informação – ISMS- garantem a preservação da rede e dados das empresas
• Em Portugal existe uma Brigada de Investigação de Criminalidade Informática - BICI -, criada em Janeiro de 1995
• Em Setembro de 1998, surgiu a Secção de Investigação de Criminalidade Informática e de Telecomunicações - SICIT
Investigação e Medidas Propostas• Firewalls e anti-vírus
• Uso de ferramentas como um anonymizer, que tenta fazer com que a actividade na internet seja impossível de seguir
Validação comparativa das propostas
• Na Vortal foi implementado um Regulamento de Segurança da Informação e um Manual de requisitos e cuidados necessários à segurança
• No Rio de Janeiro, o Ministério Público Estadual,(instituiu a Promotoria Especializada em Investigações Electrónicas), criou o Departamento de Crimes por Computador
Validação comparativa das propostas• A Internet no Brasil já possui um
certo grau de regulação mas a legislação de informática é pouco abrangente e desconhecida.
• Ainda não há uma cultura de informática jurídica e de direito da informática no país.
Conclusão
• Se por um lado, cada um de nós tem direito à sua privacidade, por outro, através de certas "invasões" de privacidade, é possível capturar criminosos.
• As opiniões estão divididas e, se por um lado, algumas pessoas preferem que a sua segurança esteja em primeiro lugar, há outras que mantém a preferência sobre a sua privacidade.
Conclusão
• As grandes empresas já tomaram consciência da necessidade de protegerem a informação que guardam nos seus aparelhos informáticos
• Mesmo que o software que evita que isso aconteça se torne cada vez mais sofisticado, haverá sempre quem o consiga quebrar
Referências
• http://www.alternativa2000.org/porta/Seguranca.html
• http://www.geocities.com/CollegePark/Lab/7698/dp21.html
• http://www.vortal.biz/tabid/492/Default.aspx • http://www.policiajudiciaria.pt/htm/noticias/
criminalidade_informatica.htm • http://jn.sapo.pt/2007/03/15/ultimas/
Criminalidade_inform_tica_est_.html • http://www.seguranet.min-edu.pt/media/
2005_Artigo_criminalidade%20informatica_revista_comunicacoes.doc
• http://en.wikipedia.org/wiki/Internet_privacy
Obrigada