Cláudia Castelo Branco Abril 2008
description
Transcript of Cláudia Castelo Branco Abril 2008
![Page 1: Cláudia Castelo Branco Abril 2008](https://reader036.fdocumentos.com/reader036/viewer/2022083006/56813d65550346895da73f1b/html5/thumbnails/1.jpg)
Quebra de privacidade em sistemas informáticos em Portugal e países de expressão portuguesa: prós e contras
Cláudia Castelo BrancoAbril 2008
![Page 2: Cláudia Castelo Branco Abril 2008](https://reader036.fdocumentos.com/reader036/viewer/2022083006/56813d65550346895da73f1b/html5/thumbnails/2.jpg)
Índice
• Introdução
• Exemplos e Casos de estudo
• Trabalhos/reflexões relacionados
• Investigação e Medidas Propostas
• Validação comparativa das propostas
• Conclusão
• Referências
![Page 3: Cláudia Castelo Branco Abril 2008](https://reader036.fdocumentos.com/reader036/viewer/2022083006/56813d65550346895da73f1b/html5/thumbnails/3.jpg)
Introdução
• Novas tecnologias exercem um enorme poder sobre a sociedade
• Tudo o que gira à nossa volta está informatizado
• Percepção da humanidade em relação ao mundo que a rodeia tem vindo a mudar
![Page 4: Cláudia Castelo Branco Abril 2008](https://reader036.fdocumentos.com/reader036/viewer/2022083006/56813d65550346895da73f1b/html5/thumbnails/4.jpg)
Introdução
• Todas as informações pessoais e profissionais estão guardadas em computadores
• Problemas actuais relativos à segurança de sistemas informáticos:
– violação de privacidade– espionagem empresarial– ataque à liberdade de expressão
![Page 5: Cláudia Castelo Branco Abril 2008](https://reader036.fdocumentos.com/reader036/viewer/2022083006/56813d65550346895da73f1b/html5/thumbnails/5.jpg)
Introdução
• Em 2006, foram registados pela PJ 655 processos de criminalidade informática (+1000% que em 2005)
• Abdicar da privacidade em prol da segurança ou não?
![Page 6: Cláudia Castelo Branco Abril 2008](https://reader036.fdocumentos.com/reader036/viewer/2022083006/56813d65550346895da73f1b/html5/thumbnails/6.jpg)
Exemplos e Casos de Estudo
• Há uns anos, apenas as grandes empresas e instituições, as corporações e os grandes grupos económicos eram atacados
• Hackers actuam por dinheiro e são contratados para conseguirem arranjar o maior número de computadores alheios para trabalharem ao serviço de empresas
• Computadores individuais são úteis aos hackers pois ficam "prisioneiros" destes
![Page 7: Cláudia Castelo Branco Abril 2008](https://reader036.fdocumentos.com/reader036/viewer/2022083006/56813d65550346895da73f1b/html5/thumbnails/7.jpg)
Exemplos e Casos de Estudo
• Empresas de spam utilizam estes serviços: quanto mais informação souberem, mais fácil se torna escolher o seu público alvo
• Processos importantes:"Apito Dourado" e "Casa Pia“ (informação obtida de escutas)
![Page 8: Cláudia Castelo Branco Abril 2008](https://reader036.fdocumentos.com/reader036/viewer/2022083006/56813d65550346895da73f1b/html5/thumbnails/8.jpg)
Trabalhos/reflexões relacionados
• Empresas têm vindo a apostar na segurança,existindo reuniões e palestras sobre o assunto
• Outubro 2007:Grupo National Faculty for Executives organizou em Lisboa o Congresso InfoSec - Congresso Anual de Segurança nos Sistemas de Informação
![Page 9: Cláudia Castelo Branco Abril 2008](https://reader036.fdocumentos.com/reader036/viewer/2022083006/56813d65550346895da73f1b/html5/thumbnails/9.jpg)
Trabalhos/reflexões relacionados
• Tratou-se de:– planos de segurança já
implementados– análise de técnicas e ferramentas de
prevenção de fraudes– estudo de medidas legais– tendências e novidades
tecnológicas.
![Page 10: Cláudia Castelo Branco Abril 2008](https://reader036.fdocumentos.com/reader036/viewer/2022083006/56813d65550346895da73f1b/html5/thumbnails/10.jpg)
Trabalhos/reflexões relacionados• PJ tem um dicionário da gíria de
grupos da Internet com comportamentos desviantes :– SNIFFING – HACKING – CRACKING – SPAM – CARDING – BLACKBOXING E BLUEBOXING
![Page 11: Cláudia Castelo Branco Abril 2008](https://reader036.fdocumentos.com/reader036/viewer/2022083006/56813d65550346895da73f1b/html5/thumbnails/11.jpg)
Investigação e Medidas Propostas
• Criação de uma certificação própria, a ISO 27001
• A organizações devem cumprir certos requisitos:– definição de políticas de gestão– gestão por objectivos– criação de procedimentos
documentados– abordagem por processos, auditorias
ou revisão do sistema.
![Page 12: Cláudia Castelo Branco Abril 2008](https://reader036.fdocumentos.com/reader036/viewer/2022083006/56813d65550346895da73f1b/html5/thumbnails/12.jpg)
Investigação e Medidas Propostas• Sistemas de Gestão da Segurança da
Informação – ISMS- garantem a preservação da rede e dados das empresas
• Em Portugal existe uma Brigada de Investigação de Criminalidade Informática - BICI -, criada em Janeiro de 1995
• Em Setembro de 1998, surgiu a Secção de Investigação de Criminalidade Informática e de Telecomunicações - SICIT
![Page 13: Cláudia Castelo Branco Abril 2008](https://reader036.fdocumentos.com/reader036/viewer/2022083006/56813d65550346895da73f1b/html5/thumbnails/13.jpg)
Investigação e Medidas Propostas• Firewalls e anti-vírus
• Uso de ferramentas como um anonymizer, que tenta fazer com que a actividade na internet seja impossível de seguir
![Page 14: Cláudia Castelo Branco Abril 2008](https://reader036.fdocumentos.com/reader036/viewer/2022083006/56813d65550346895da73f1b/html5/thumbnails/14.jpg)
Validação comparativa das propostas
• Na Vortal foi implementado um Regulamento de Segurança da Informação e um Manual de requisitos e cuidados necessários à segurança
• No Rio de Janeiro, o Ministério Público Estadual,(instituiu a Promotoria Especializada em Investigações Electrónicas), criou o Departamento de Crimes por Computador
![Page 15: Cláudia Castelo Branco Abril 2008](https://reader036.fdocumentos.com/reader036/viewer/2022083006/56813d65550346895da73f1b/html5/thumbnails/15.jpg)
Validação comparativa das propostas• A Internet no Brasil já possui um
certo grau de regulação mas a legislação de informática é pouco abrangente e desconhecida.
• Ainda não há uma cultura de informática jurídica e de direito da informática no país.
![Page 16: Cláudia Castelo Branco Abril 2008](https://reader036.fdocumentos.com/reader036/viewer/2022083006/56813d65550346895da73f1b/html5/thumbnails/16.jpg)
Conclusão
• Se por um lado, cada um de nós tem direito à sua privacidade, por outro, através de certas "invasões" de privacidade, é possível capturar criminosos.
• As opiniões estão divididas e, se por um lado, algumas pessoas preferem que a sua segurança esteja em primeiro lugar, há outras que mantém a preferência sobre a sua privacidade.
![Page 17: Cláudia Castelo Branco Abril 2008](https://reader036.fdocumentos.com/reader036/viewer/2022083006/56813d65550346895da73f1b/html5/thumbnails/17.jpg)
Conclusão
• As grandes empresas já tomaram consciência da necessidade de protegerem a informação que guardam nos seus aparelhos informáticos
• Mesmo que o software que evita que isso aconteça se torne cada vez mais sofisticado, haverá sempre quem o consiga quebrar
![Page 18: Cláudia Castelo Branco Abril 2008](https://reader036.fdocumentos.com/reader036/viewer/2022083006/56813d65550346895da73f1b/html5/thumbnails/18.jpg)
Referências
• http://www.alternativa2000.org/porta/Seguranca.html
• http://www.geocities.com/CollegePark/Lab/7698/dp21.html
• http://www.vortal.biz/tabid/492/Default.aspx • http://www.policiajudiciaria.pt/htm/noticias/
criminalidade_informatica.htm • http://jn.sapo.pt/2007/03/15/ultimas/
Criminalidade_inform_tica_est_.html • http://www.seguranet.min-edu.pt/media/
2005_Artigo_criminalidade%20informatica_revista_comunicacoes.doc
• http://en.wikipedia.org/wiki/Internet_privacy
![Page 19: Cláudia Castelo Branco Abril 2008](https://reader036.fdocumentos.com/reader036/viewer/2022083006/56813d65550346895da73f1b/html5/thumbnails/19.jpg)
Obrigada