Cláudia Castelo Branco Abril 2008 Quebra de privacidade em sistemas informáticos em Portugal e países de expressão portuguesa: prós e contras Índice • • • • • Introdução Exemplos e Casos de estudo Trabalhos/reflexões relacionados Investigação e Medidas Propostas Validação comparativa das propostas • Conclusão • Referências Introdução • Novas tecnologias exercem um enorme poder sobre a sociedade • Tudo o que gira à nossa volta está informatizado • Percepção da humanidade em relação ao mundo que a rodeia tem vindo a mudar Introdução • Todas as informações pessoais e profissionais estão guardadas em computadores • Problemas actuais relativos à segurança de sistemas informáticos: – – – violação de privacidade espionagem empresarial ataque à liberdade de expressão Introdução • Em 2006, foram registados pela PJ 655 processos de criminalidade informática (+1000% que em 2005) • Abdicar da privacidade em prol da segurança ou não? Exemplos e Casos de Estudo • Há uns anos, apenas as grandes empresas e instituições, as corporações e os grandes grupos económicos eram atacados • Hackers actuam por dinheiro e são contratados para conseguirem arranjar o maior número de computadores alheios para trabalharem ao serviço de empresas • Computadores individuais são úteis aos hackers pois ficam "prisioneiros" destes Exemplos e Casos de Estudo • Empresas de spam utilizam estes serviços: quanto mais informação souberem, mais fácil se torna escolher o seu público alvo • Processos importantes:"Apito Dourado" e "Casa Pia“ (informação obtida de escutas) Trabalhos/reflexões relacionados • Empresas têm vindo a apostar na segurança,existindo reuniões e palestras sobre o assunto • Outubro 2007:Grupo National Faculty for Executives organizou em Lisboa o Congresso InfoSec Congresso Anual de Segurança nos Sistemas de Informação Trabalhos/reflexões relacionados • Tratou-se de: – planos de segurança já implementados – análise de técnicas e ferramentas de prevenção de fraudes – estudo de medidas legais – tendências e novidades tecnológicas. Trabalhos/reflexões relacionados • PJ tem um dicionário da gíria de grupos da Internet com comportamentos desviantes : – SNIFFING – HACKING – CRACKING – SPAM – CARDING – BLACKBOXING E BLUEBOXING Investigação e Medidas Propostas • Criação de uma certificação própria, a ISO 27001 • A organizações devem cumprir certos requisitos: – definição de políticas de gestão – gestão por objectivos – criação de procedimentos documentados – abordagem por processos, auditorias ou revisão do sistema. Investigação e Medidas Propostas • Sistemas de Gestão da Segurança da Informação – ISMS- garantem a preservação da rede e dados das empresas • Em Portugal existe uma Brigada de Investigação de Criminalidade Informática - BICI -, criada em Janeiro de 1995 • Em Setembro de 1998, surgiu a Secção de Investigação de Criminalidade Informática e de Telecomunicações SICIT Investigação e Medidas Propostas • Firewalls e anti-vírus • Uso de ferramentas como um anonymizer, que tenta fazer com que a actividade na internet seja impossível de seguir Validação comparativa das propostas • Na Vortal foi implementado um Regulamento de Segurança da Informação e um Manual de requisitos e cuidados necessários à segurança • No Rio de Janeiro, o Ministério Público Estadual,(instituiu a Promotoria Especializada em Investigações Electrónicas), criou o Departamento de Crimes por Computador Validação comparativa das propostas • A Internet no Brasil já possui um certo grau de regulação mas a legislação de informática é pouco abrangente e desconhecida. • Ainda não há uma cultura de informática jurídica e de direito da informática no país. Conclusão • Se por um lado, cada um de nós tem direito à sua privacidade, por outro, através de certas "invasões" de privacidade, é possível capturar criminosos. • As opiniões estão divididas e, se por um lado, algumas pessoas preferem que a sua segurança esteja em primeiro lugar, há outras que mantém a preferência sobre a sua privacidade. Conclusão • As grandes empresas já tomaram consciência da necessidade de protegerem a informação que guardam nos seus aparelhos informáticos • Mesmo que o software que evita que isso aconteça se torne cada vez mais sofisticado, haverá sempre quem o consiga quebrar Referências • http://www.alternativa2000.org/porta/Seguranc a.html • http://www.geocities.com/CollegePark/Lab/769 8/dp21.html • http://www.vortal.biz/tabid/492/Default.aspx • http://www.policiajudiciaria.pt/htm/noticias/crimi nalidade_informatica.htm • http://jn.sapo.pt/2007/03/15/ultimas/Criminalida de_inform_tica_est_.html • http://www.seguranet.minedu.pt/media/2005_Artigo_criminalidade%20inf ormatica_revista_comunicacoes.doc • http://en.wikipedia.org/wiki/Internet_privacy Obrigada