imagem alusiva à acção Protecção de informação confidencial em computadores pessoais
PrivD@ta
PROTECÇÃO DE INFORMAÇÃO CONFIDENCIAL EM COMPUTADORES PESSOAIS
A próxima realização aguarda calendarização dentro do plano de formação para 2024.
APRESENTAÇÃO DA ACÇÃO

Esta acção destina-se a profissionais que lidam com dados sensíveis, e que necessitam de proteger os seus ficheiros eficazmente sem ter que para isso depender do recurso a terceiros, nomeadamente a especialistas de segurança informática.

Não se trata de uma acção de carácter técnico, sendo ministrada no pressuposto de que os destinatários não possuem conhecimentos especiais na área da informática ou da segurança.

A acção PrivD@ta é eminentemente prática, visando a sua aplicação imediata no quotidiano do destinatário.

NOTA: a acção incide sobre a protecção de informação em computadores e suportes pessoais efectuada por pessoas sem conhecimentos técnicos nessa área; está totalmente excluída do âmbito desta acção a protecção em ambientes institucionais ou em redes informáticas.

 

DESTINATÁRIOS DA ACÇÃO

Pela natureza dos conteúdos ministrados e metodologia adoptada, a acção destina-se exclusivamente a advogados, magistrados e jornalistas profissionais, sendo necessária comprovação dessa qualidade.

Não obstante, a título excepcional, poderá ser aceite a inscrição de outros profissionais, desde que o Instituto reconheça os fundamentos apresentados pelo interessado.

 

NECESSIDADE

Certos profissionais, pela natureza própria das suas funções, detêm nos seus computadores pessoais (fixos ou móveis) e dispositivos de transporte (pens, discos, etc.) informação de carácter confidencial, seja em ficheiros de texto, de imagem, de vídeo, de áudio, ou noutros.

Tratando-se de ficheiros de trabalho, a informação neles contida necessita de ser facilmente acessível e manipulável, e é, por isso, muitas vezes transportada de uns locais para outros, ou usada em ambientes não securizados (como o domicílio), ficando assim exposta a significativos riscos de acesso não autorizado.

O detentor dos ficheiros deve, então, ser ele próprio capaz de efectuar com facilidade a eficaz securização destes ficheiros, não podendo, por razões de ordem prática e de garantia de confidencialidade, ter que estar dependente da intervenção de terceiros para esse efeito.

 

OBJECTIVOS DA ACÇÃO

Sensibilizar os destinatários para os aspectos relativos à segurança de ficheiros informáticos.

Familiarizar os participantes com os conceitos envolvidos e ministrar-lhes as noções básicas necessárias a uma boa compreensão dessa problemática, nomeadamente quanto a riscos e a soluções.

Dotar os destinatários das competências necessárias a poderem proteger, eles próprios, com facilidade e eficazmente, os documentos digitais e outros ficheiros informáticos de que necessitam no exercício da sua profissão, sobretudo contra acessos não autorizados, mas também na cópia e arquivamento seguros.

 

IMPACTO PRETENDIDO

Os destinatários passarão a saber identificar os riscos, a escolher as opções de segurança adequadas a cada caso, e a poder securizar com facilidade e eficazmente todos os ficheiros privados com que trabalham — nos seus computadores pessoais e de secretária, bem como nos dispositivos de transporte —, garantindo que estes apenas poderão ser acedidos com o seu livre consentimento.

 

CONTEÚDOS GERAIS DA ACÇÃO

NOTA: a apresentação abaixo é uma sistematização meramente destinada a facilitar a percepção de quais as temáticas abordadas; esta apresentação não corresponde à sequência de ministração das matérias, a qual é determinada em função de estratégias pedagógicas, que levam em consideração as interacções entre os diferentes temas, o grau de aprofundamento apropriado e a precedência de conhecimentos, entre outros factores. O cronograma da acção (enumeração das sessões e das matérias abordadas em cada sessão) é facultado aos participantes inscritos, através da e-Diform (área on-line reservada a formandos).

Noções

  • Informação sob forma digital: texto, fotos, imagens, áudio, vídeo, etc.
  • Redes / firewalls.
  • Encriptação.
  • Segurança nos ficheiros.
  • Segurança nas comunicações: e-mail, telefone, Internet.

Problemáticas da segurança

  • Perda de dados.
  • Acesso não autorizado.
  • Falsa segurança.
  • Riscos e soluções.

Acesso não autorizado

  • Acesso virtual: hackers.
  • Acesso físico: furto, roubo, abuso de confiança.
  • Ordens legais: informática forense.

Protecção

  • Protecção no computador de casa.
  • Protecção no computador do local de trabalho.
  • Protecção no computador portátil.
  • Arquivos.

Casos especiais

  • Precauções ao aceder/trabalhar com informação confidencial — rastos.
  • Mecanismos de emergência e de partilha de poderes de acesso.

 

PROGRAMA DA ACÇÃO

O cronograma da acção (enumeração das sessões e das matérias abordadas em cada sessão) é apenas facultado aos participantes inscritos, através da e-Diform (área on-line reservada a formandos).

 

METODOLOGIA DA ACÇÃO

A metodologia adoptada pressupõe que os destinatários não são detentores de conhecimentos especiais em informática.

A acção tem uma natureza prática, totalmente virada para as reais necessidades dos participantes. As noções e conceitos técnicos envolvidos são explicados de uma forma leve e facilmente compreensível por não-especialistas.

Não é necessário qualquer treino em computador pelos formandos durante as sessões. Não obstante, os participantes podem levar consigo os seus computadores portáteis.

A acção é dividida em duas jornadas, com uma semana de intervalo entre elas.

No primeiro dia:

  • os formandos são familiarizados com as noções básicas necessárias à boa compreensão das matérias ministradas;
  • é apresentada a problemática da segurança de ficheiros informáticos; e
  • são ministrados os conhecimentos necessários à concretização das soluções adequadas para a protecção de dados por não–especialistas.

No segundo e último dia (uma semana depois):

  • são debatidas as eventuais dificuldades que os formandos tenham sentido na aplicação concreta dos conhecimentos adquiridos;
  • são abordadas técnicas de protecção para casos em que o detentor seja forçado a fornecer dados contra sua vontade;
  • são ilustrados casos paradigmáticos;
  • são debatidos eventuais casos particulares pertinentes apresentados pelos participantes;
  • são reabordados os pontos principais do primeiro dia, para consolidação das competências dos formandos.

 

REQUISITOS
  • Ser magistrado judicial ou do Ministério Público; ou ser advogado inscrito na Ordem dos Advogados; ou possuir carteira profissional de jornalista.
  • Ter acesso à Internet (nomeadamente para cópia dos documentos de apoio e de referência, para realização dos trabalhos efectuados não presencialmente, para participação em fóruns de debate, e para outras eventuais actividades complementares).
  • Poder dedicar tempo (6 a 10 horas) ao estudo e à análise da documentação de referência.
  • Opcionalmente, poder reservar algum tempo para a realização de trabalhos não-presenciais e para a participação, por via electrónica, nos fóruns entre formandos.

 

TÉCNICOS E FORMADORES

Eng.º Luís Santorum, director da Divisão de Investigação do IFILP e responsável de topo pela segurança informática do Instituto.

Dr.ª Catarina de Sá Osório, coordenadora da Área Técnica do IFILP, responsável pelo tratamento de dados pessoais junto da Comissão Nacional de Protecção de Dados e co-coordenadora (com a IBM e a SUN Microsystems) da Open Document Format Alliance em Portugal.

 

LOCAL DAS SESSÕES PRESENCIAIS

As sessões desta acção realizam-se em Lisboa, na Divisão de Formação do IFILP.

LISBOA: coordenadas
«clique»: AVISEM-ME QUANDO ABRIREM AS INSCRIÇÕES.
símbolo do âmbito da acção