190 likes | 299 Views
Quebra de privacidade em sistemas informáticos em Portugal e países de expressão portuguesa: prós e contras. Cláudia Castelo Branco Abril 2008. Índice. Introdução Exemplos e Casos de estudo Trabalhos/reflexões relacionados Investigação e Medidas Propostas
E N D
Quebra de privacidade em sistemas informáticos em Portugal e países de expressão portuguesa: prós e contras Cláudia Castelo Branco Abril 2008
Índice • Introdução • Exemplos e Casos de estudo • Trabalhos/reflexões relacionados • Investigação e Medidas Propostas • Validação comparativa das propostas • Conclusão • Referências
Introdução • Novas tecnologias exercem um enorme poder sobre a sociedade • Tudo o que gira à nossa volta está informatizado • Percepção da humanidade em relação ao mundo que a rodeia tem vindo a mudar
Introdução • Todas as informações pessoais e profissionais estão guardadas em computadores • Problemas actuais relativos à segurança de sistemas informáticos: • violação de privacidade • espionagem empresarial • ataque à liberdade de expressão
Introdução • Em 2006, foram registados pela PJ 655 processos de criminalidade informática (+1000% que em 2005) • Abdicar da privacidade em prol da segurança ou não?
Exemplos e Casos de Estudo • Há uns anos, apenas as grandes empresas e instituições, as corporações e os grandes grupos económicos eram atacados • Hackers actuam por dinheiro e são contratados para conseguirem arranjar o maior número de computadores alheios para trabalharem ao serviço de empresas • Computadores individuais são úteis aos hackers pois ficam "prisioneiros" destes
Exemplos e Casos de Estudo • Empresas de spam utilizam estes serviços: quanto mais informação souberem, mais fácil se torna escolher o seu público alvo • Processos importantes:"Apito Dourado" e "Casa Pia“ (informação obtida de escutas)
Trabalhos/reflexões relacionados • Empresas têm vindo a apostar na segurança,existindo reuniões e palestras sobre o assunto • Outubro 2007:Grupo National Faculty for Executives organizou em Lisboa o Congresso InfoSec - Congresso Anual de Segurança nos Sistemas de Informação
Trabalhos/reflexões relacionados • Tratou-se de: • planos de segurança já implementados • análise de técnicas e ferramentas de prevenção de fraudes • estudo de medidas legais • tendências e novidades tecnológicas.
Trabalhos/reflexões relacionados • PJ tem um dicionário da gíria de grupos da Internet com comportamentos desviantes : • SNIFFING • HACKING • CRACKING • SPAM • CARDING • BLACKBOXING E BLUEBOXING
Investigação e Medidas Propostas • Criação de uma certificação própria, a ISO 27001 • A organizações devem cumprir certos requisitos: • definição de políticas de gestão • gestão por objectivos • criação de procedimentos documentados • abordagem por processos, auditorias ou revisão do sistema.
Investigação e Medidas Propostas • Sistemas de Gestão da Segurança da Informação – ISMS- garantem a preservação da rede e dados das empresas • Em Portugal existe uma Brigada de Investigação de Criminalidade Informática - BICI -, criada em Janeiro de 1995 • Em Setembro de 1998, surgiu a Secção de Investigação de Criminalidade Informática e de Telecomunicações - SICIT
Investigação e Medidas Propostas • Firewalls e anti-vírus • Uso de ferramentas como um anonymizer, que tenta fazer com que a actividade na internet seja impossível de seguir
Validação comparativa das propostas • Na Vortal foi implementado um Regulamento de Segurança da Informação e um Manual de requisitos e cuidados necessários à segurança • No Rio de Janeiro, o Ministério Público Estadual,(instituiu a Promotoria Especializada em Investigações Electrónicas), criou o Departamento de Crimes por Computador
Validação comparativa das propostas • A Internet no Brasil já possui um certo grau de regulação mas a legislação de informática é pouco abrangente e desconhecida. • Ainda não há uma cultura de informática jurídica e de direito da informática no país.
Conclusão • Se por um lado, cada um de nós tem direito à sua privacidade, por outro, através de certas "invasões" de privacidade, é possível capturar criminosos. • As opiniões estão divididas e, se por um lado, algumas pessoas preferem que a sua segurança esteja em primeiro lugar, há outras que mantém a preferência sobre a sua privacidade.
Conclusão • As grandes empresas já tomaram consciência da necessidade de protegerem a informação que guardam nos seus aparelhos informáticos • Mesmo que o software que evita que isso aconteça se torne cada vez mais sofisticado, haverá sempre quem o consiga quebrar
Referências • http://www.alternativa2000.org/porta/Seguranca.html • http://www.geocities.com/CollegePark/Lab/7698/dp21.html • http://www.vortal.biz/tabid/492/Default.aspx • http://www.policiajudiciaria.pt/htm/noticias/criminalidade_informatica.htm • http://jn.sapo.pt/2007/03/15/ultimas/Criminalidade_inform_tica_est_.html • http://www.seguranet.min-edu.pt/media/2005_Artigo_criminalidade%20informatica_revista_comunicacoes.doc • http://en.wikipedia.org/wiki/Internet_privacy