Cláudia Castelo Branco
Abril 2008
Quebra de
privacidade em
sistemas
informáticos em
Portugal e países
de expressão
portuguesa: prós e
contras
Índice
•
•
•
•
•
Introdução
Exemplos e Casos de estudo
Trabalhos/reflexões relacionados
Investigação e Medidas Propostas
Validação comparativa das
propostas
• Conclusão
• Referências
Introdução
• Novas tecnologias exercem um
enorme poder sobre a sociedade
• Tudo o que gira à nossa volta está
informatizado
• Percepção da humanidade em
relação ao mundo que a rodeia tem
vindo a mudar
Introdução
• Todas as informações pessoais e
profissionais estão guardadas em
computadores
• Problemas actuais relativos à
segurança de sistemas
informáticos:
–
–
–
violação de privacidade
espionagem empresarial
ataque à liberdade de expressão
Introdução
• Em 2006, foram registados pela PJ
655 processos de criminalidade
informática (+1000% que em 2005)
• Abdicar da privacidade em prol da
segurança ou não?
Exemplos e Casos de
Estudo
• Há uns anos, apenas as grandes
empresas e instituições, as corporações
e os grandes grupos económicos eram
atacados
• Hackers actuam por dinheiro e são
contratados para conseguirem arranjar
o maior número de computadores
alheios para trabalharem ao serviço de
empresas
• Computadores individuais são úteis aos
hackers pois ficam "prisioneiros" destes
Exemplos e Casos de
Estudo
• Empresas de spam utilizam estes
serviços: quanto mais informação
souberem, mais fácil se torna
escolher o seu público alvo
• Processos importantes:"Apito
Dourado" e "Casa Pia“ (informação
obtida de escutas)
Trabalhos/reflexões
relacionados
• Empresas têm vindo a apostar na
segurança,existindo reuniões e
palestras sobre o assunto
• Outubro 2007:Grupo National
Faculty for Executives organizou
em Lisboa o Congresso InfoSec Congresso Anual de Segurança
nos Sistemas de Informação
Trabalhos/reflexões
relacionados
• Tratou-se de:
– planos de segurança já
implementados
– análise de técnicas e ferramentas de
prevenção de fraudes
– estudo de medidas legais
– tendências e novidades
tecnológicas.
Trabalhos/reflexões
relacionados
• PJ tem um dicionário da gíria de
grupos da Internet com
comportamentos desviantes :
– SNIFFING
– HACKING
– CRACKING
– SPAM
– CARDING
– BLACKBOXING E BLUEBOXING
Investigação e Medidas
Propostas
• Criação de uma certificação
própria, a ISO 27001
• A organizações devem cumprir
certos requisitos:
– definição de políticas de gestão
– gestão por objectivos
– criação de procedimentos
documentados
– abordagem por processos, auditorias
ou revisão do sistema.
Investigação e Medidas
Propostas
• Sistemas de Gestão da Segurança da
Informação – ISMS- garantem a
preservação da rede e dados das
empresas
• Em Portugal existe uma Brigada de
Investigação de Criminalidade
Informática - BICI -, criada em Janeiro
de 1995
• Em Setembro de 1998, surgiu a Secção
de Investigação de Criminalidade
Informática e de Telecomunicações SICIT
Investigação e Medidas
Propostas
• Firewalls e anti-vírus
• Uso de ferramentas como um
anonymizer, que tenta fazer com
que a actividade na internet seja
impossível de seguir
Validação comparativa
das propostas
• Na Vortal foi implementado um
Regulamento de Segurança da
Informação e um Manual de requisitos e
cuidados necessários à segurança
• No Rio de Janeiro, o Ministério Público
Estadual,(instituiu a Promotoria
Especializada em Investigações
Electrónicas), criou o Departamento de
Crimes por Computador
Validação comparativa
das propostas
• A Internet no Brasil já possui um
certo grau de regulação mas a
legislação de informática é pouco
abrangente e desconhecida.
• Ainda não há uma cultura de
informática jurídica e de direito da
informática no país.
Conclusão
• Se por um lado, cada um de nós tem
direito à sua privacidade, por outro,
através de certas "invasões" de
privacidade, é possível capturar
criminosos.
• As opiniões estão divididas e, se por um
lado, algumas pessoas preferem que a
sua segurança esteja em primeiro lugar,
há outras que mantém a preferência
sobre a sua privacidade.
Conclusão
• As grandes empresas já tomaram
consciência da necessidade de
protegerem a informação que
guardam nos seus aparelhos
informáticos
• Mesmo que o software que evita
que isso aconteça se torne cada
vez mais sofisticado, haverá
sempre quem o consiga quebrar
Referências
• http://www.alternativa2000.org/porta/Seguranc
a.html
• http://www.geocities.com/CollegePark/Lab/769
8/dp21.html
• http://www.vortal.biz/tabid/492/Default.aspx
• http://www.policiajudiciaria.pt/htm/noticias/crimi
nalidade_informatica.htm
• http://jn.sapo.pt/2007/03/15/ultimas/Criminalida
de_inform_tica_est_.html
• http://www.seguranet.minedu.pt/media/2005_Artigo_criminalidade%20inf
ormatica_revista_comunicacoes.doc
• http://en.wikipedia.org/wiki/Internet_privacy
Obrigada
Download

Quebra de privacidade em sistemas informáticos em Portugal e