2013-04-11

 

Ciberataques superam o terrorismo como maior ameaça

 

E.U.A. reforçam meios de defesa e de ataque cibermilitares

 

São seis os programas informáticos que a Força Aérea americana passou a considerar como "armas". A classificação surge numa altura em que os ciberataques superaram o terrorismo como a maior ameaça aos EUA.

 

Com esta decisão pretende garantir-se, para as ferramentas informáticas, parte do cada vez mais reduzido orçamento reservado pelo Pentágono à área militar. Ao mesmo tempo, a classificação ajuda também a normalizar as operações "cibermilitares", à medida que as forças militares tentam acompanhar a rápida mudança das ameaças nos novos teatros de guerra.

As declarações da Força Aérea surgem cerca de um mês depois de os serviços de inteligência norte-americanos afirmarem que os ciberataques superaram o terrorismo como a maior ameaça para os Estados Unidos. 

 Sem darem quaisquer pormenores sobre as novas "ciberarmas", os responsáveis militares adiantaram contudo que a Força Aérea pretende ampliar os recursos adjudicados ao ciberespaço, formado atualmente por 6.000 efetivos, em mais 1.200, 900 dos quais militares.

Há também a intenção de trabalhar para integrar "cibercapacidades" noutras armas, refere a agência de notícias Reuters. 



No geral, fica patente a intenção dos Estados Unidos reforçarem o investimento no desenvolvimento de capacidades ofensivas informáticas, um esforço mais notado desde o ano passado, com a escalada de ciberataques procedentes da China, Rússia e Irão. 

Fonte: Sapo Tek 

 

Etiquetas: , , , , , , , , , ,


2012-10-18

 

CSM: formação sobre "Segurança, criminalidade e ética informática" em 9.11.

 
O Conselho Superior da Magistratura levará a cabo uma acção de formação sobre "Segurança, criminalidade e ética informática" no próximo dia 9 de Novembro, nas instalações do C.S.M.,
(Rua Mouzinho da Silveira, 10, em Lisboa), 
destinada, preferencialmente, aos Senhores Magistrados Judiciais.

As inscrições poderão ser feitas por e-mail, para csm@csm.org.pt , ou por fax: 21 3474918, até ao dia 31 de Outubro p.f..

Será concedida dispensa de serviço a todos os Senhores Juízes que se inscreverem e participarem.




Lisboa, 17 de Outubro de 2012
O Juiz-Secretário, Luís Miguel Vaz da Fonseca Martins





Fonte: CSM 

Etiquetas: , , , , ,


2012-06-24

 

Tecnologia de Informação e Compressão de Direito, Liberdades e Garantias









O registo vídeo desta conferência, do Dr. Rogério Bravo, da Polícia Judiciária, pode ser visualizado clicando aqui, na JustiçaTV.

Etiquetas: , , , , ,


2011-03-07

 

França: ciber-espionagem penetrou computadores do Ministério das Finanças


Mais de 150 computadores do Ministério das Finanças francês foram alvo de ataques de piratas desde Dezembro.

Em causa estão documentos ligados ao G20 e a assuntos internacionais, revela o jornal
Paris Match sobre o que diz ser um “gigantesco caso de espionagem”.

Fonte: Público

Etiquetas: , , ,


2009-11-20

 

Lei do Cibercrime


A Lei do Cibercrime beneficia os criminosos, segundo o Dr. Rogério Bravo, inspector-chefe da Polícia Judiciária.

O especialista na investigação criminal deste tipo de criminalidade sustenta que a nova legislação é atabalhoada e, em muitas situações inexequível.

A Lei nº 109/2009, de 15 de Setembro não permite investigar, de forma eficaz, crimes de corrupção, de branqueamento de capitais e crimes económicos transfronteiriços, cuja prova pode ser encontrada através da análise de dados informáticos.



Comentário:

1. Trata-se de um alerta importante, que permite a discussão de questões verdadeiramente nucleares na investigação de crimes de elevada complexidade.

2. De acordo com o art. 16º, nº 4 da
Lei nº 109/2009, de 15 de Setembro, as apreensões efectuadas por órgão de polícia criminal são sempre sujeitas a validação pela autoridade judiciária, no prazo máximo de 72 horas. I

2.1. Imagine-se que os dados informáticos se encontram encriptados, num servidor de elevada capacidade, com alguns TB de capacidade.
A Polícia Judiciária e a autoridade judiciária não terão hipótese de aceder ao conteúdo da informação e de proceder à sua análise, tempestivamente, para permitir decidir, de forma fundamentada, a validade da apreensão.

2.2. No entanto, chama-se a atenção que a lei exige, apenas, que a apreensão seja sujeita a validação, ou seja, que a apreensão seja dada a conhecer à autoridade judiciária com competência para validá-la ... podendo ser proferido despacho a ordenar a análise dos dados, em novo prazo, de modo a permitir uma decisão fundamentada.

3. As penas aplicáveis à maior parte dos ciber-crimes (falsidade informática, dano a programas ou dados informáticos, sabotagem informática simples, acesso ilegítimo, intercepção ilegítima e reprodução ilegítima de programas protegidos) não permitem a aplicação das medidas de coacção mais gravosas.


Etiquetas: , , ,


2009-11-02

 

«Linha Maginot» da ciberguerra


A Organização do Tratado do Atlântico Norte (OTAN / NATO) instalou na Estónia uma verdadeira "linha Maginot" de defesa da ciberguerra, segundo uma reportagem publicada hoje no El Pais clique aqui para aceder ao seu teor).

Etiquetas: , , ,


This page is powered by Blogger. Isn't yours?

eXTReMe Tracker Free counter and web stats
Contador grátis e estatísticas para seu site em www.motigo.com

RSS: Tenha acesso às actualizações do Blog de Informação, clicando aqui ou no í­cone anterior.