1 / 19

Cláudia Castelo Branco Abril 2008

Quebra de privacidade em sistemas informáticos em Portugal e países de expressão portuguesa: prós e contras. Cláudia Castelo Branco Abril 2008. Índice. Introdução Exemplos e Casos de estudo Trabalhos/reflexões relacionados Investigação e Medidas Propostas

misty
Download Presentation

Cláudia Castelo Branco Abril 2008

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Quebra de privacidade em sistemas informáticos em Portugal e países de expressão portuguesa: prós e contras Cláudia Castelo Branco Abril 2008

  2. Índice • Introdução • Exemplos e Casos de estudo • Trabalhos/reflexões relacionados • Investigação e Medidas Propostas • Validação comparativa das propostas • Conclusão • Referências

  3. Introdução • Novas tecnologias exercem um enorme poder sobre a sociedade • Tudo o que gira à nossa volta está informatizado • Percepção da humanidade em relação ao mundo que a rodeia tem vindo a mudar

  4. Introdução • Todas as informações pessoais e profissionais estão guardadas em computadores • Problemas actuais relativos à segurança de sistemas informáticos: • violação de privacidade • espionagem empresarial • ataque à liberdade de expressão

  5. Introdução • Em 2006, foram registados pela PJ 655 processos de criminalidade informática (+1000% que em 2005) • Abdicar da privacidade em prol da segurança ou não?

  6. Exemplos e Casos de Estudo • Há uns anos, apenas as grandes empresas e instituições, as corporações e os grandes grupos económicos eram atacados • Hackers actuam por dinheiro e são contratados para conseguirem arranjar o maior número de computadores alheios para trabalharem ao serviço de empresas • Computadores individuais são úteis aos hackers pois ficam "prisioneiros" destes

  7. Exemplos e Casos de Estudo • Empresas de spam utilizam estes serviços: quanto mais informação souberem, mais fácil se torna escolher o seu público alvo • Processos importantes:"Apito Dourado" e "Casa Pia“ (informação obtida de escutas)

  8. Trabalhos/reflexões relacionados • Empresas têm vindo a apostar na segurança,existindo reuniões e palestras sobre o assunto • Outubro 2007:Grupo National Faculty for Executives organizou em Lisboa o Congresso InfoSec - Congresso Anual de Segurança nos Sistemas de Informação

  9. Trabalhos/reflexões relacionados • Tratou-se de: • planos de segurança já implementados • análise de técnicas e ferramentas de prevenção de fraudes • estudo de medidas legais • tendências e novidades tecnológicas.

  10. Trabalhos/reflexões relacionados • PJ tem um dicionário da gíria de grupos da Internet com comportamentos desviantes : • SNIFFING • HACKING • CRACKING • SPAM • CARDING • BLACKBOXING E BLUEBOXING

  11. Investigação e Medidas Propostas • Criação de uma certificação própria, a ISO 27001 • A organizações devem cumprir certos requisitos: • definição de políticas de gestão • gestão por objectivos • criação de procedimentos documentados • abordagem por processos, auditorias ou revisão do sistema.

  12. Investigação e Medidas Propostas • Sistemas de Gestão da Segurança da Informação – ISMS- garantem a preservação da rede e dados das empresas • Em Portugal existe uma Brigada de Investigação de Criminalidade Informática - BICI -, criada em Janeiro de 1995 • Em Setembro de 1998, surgiu a Secção de Investigação de Criminalidade Informática e de Telecomunicações - SICIT

  13. Investigação e Medidas Propostas • Firewalls e anti-vírus • Uso de ferramentas como um anonymizer, que tenta fazer com que a actividade na internet seja impossível de seguir

  14. Validação comparativa das propostas • Na Vortal foi implementado um Regulamento de Segurança da Informação e um Manual de requisitos e cuidados necessários à segurança • No Rio de Janeiro, o Ministério Público Estadual,(instituiu a Promotoria Especializada em Investigações Electrónicas), criou o Departamento de Crimes por Computador

  15. Validação comparativa das propostas • A Internet no Brasil já possui um certo grau de regulação mas a legislação de informática é pouco abrangente e desconhecida. • Ainda não há uma cultura de informática jurídica e de direito da informática no país.

  16. Conclusão • Se por um lado, cada um de nós tem direito à sua privacidade, por outro, através de certas "invasões" de privacidade, é possível capturar criminosos. • As opiniões estão divididas e, se por um lado, algumas pessoas preferem que a sua segurança esteja em primeiro lugar, há outras que mantém a preferência sobre a sua privacidade.

  17. Conclusão • As grandes empresas já tomaram consciência da necessidade de protegerem a informação que guardam nos seus aparelhos informáticos • Mesmo que o software que evita que isso aconteça se torne cada vez mais sofisticado, haverá sempre quem o consiga quebrar

  18. Referências • http://www.alternativa2000.org/porta/Seguranca.html • http://www.geocities.com/CollegePark/Lab/7698/dp21.html • http://www.vortal.biz/tabid/492/Default.aspx • http://www.policiajudiciaria.pt/htm/noticias/criminalidade_informatica.htm • http://jn.sapo.pt/2007/03/15/ultimas/Criminalidade_inform_tica_est_.html • http://www.seguranet.min-edu.pt/media/2005_Artigo_criminalidade%20informatica_revista_comunicacoes.doc • http://en.wikipedia.org/wiki/Internet_privacy

  19. Obrigada

More Related