BLOCO
Blog dos Coordenadores ou Blog Comunitário
da
ComUnidade WirelessBrasil

Dezembro 2008               Índice Geral do BLOCO

O conteúdo do BLOCO tem forte vinculação com os debates nos Grupos de Discussão  Celld-group e WirelessBR. Participe!


03/12/08

• Crimes Digitais (31) - Perguntas ao provedores de acesso - "Canal" ComUnidade <--> Gabinete do Senador Azeredo (4)

----- Original Message -----
From: Helio Rosa
To: Celld-group@yahoogrupos.com.br ; wirelessbr@yahoogrupos.com.br
Cc: Cristina De Luca ; Luiz Queiroz ; vcherobino@nowdigital.com.br ; dmoreira@nowdigital.com.br ; gfelitti@nowdigital.com.br ; imprensamarrom@yahoo.com.br ; Silverio Chiaradia
Sent: Wednesday, December 03, 2008 5:26 PM
Subject: Crimes Digitais (31) - Perguntas ao provedores de acesso - "Canal" ComUnidade <--> Gabinete do Senador Azeredo (4)

[Com cópia para José Henrique Portugal, Isabella Duarte Tavares, Alice Ramos, Fernando Botelho, Flávia Lefèvre, Senadores Eduardo Azeredo e Aluízio Mercadante, Deputados Julio Semeghini, Pinto Itamaraty e Regis de Oliveira] 

Olá, ComUnidade WirelessBRASIL!

01.
O "Serviço ComUnitário" continua no esforço para entender melhor o "Projeto sobre Crimes Digitais" e sua adequação à realidade.
 
Temos muitos "provedores de acesso à internet" em nossos Grupos, alguns muito atuantes nos fóruns.

Abaixo, em cor verde, transcrevo o texto do Projeto que trata dos "provedores".
E, em seguida, reproduzo alguns recortes retirados de matérias do Portal Convergência Digital.

02.
Antes de debater o texto do Projeto, creio que poderemos tenta nivelar outras informações buscando diretamente na fonte, ou seja, com nossos participantes provedores.

Consulto o Babylon (dicionário inglês online) e anoto definições do termo "log", citados nas notícias:
-s.- diário de bordo (navios etc); agenda; logaritmo; (informática) anotação das atividades ocorridas no computador ou entre dois computadores 
-v.- cortar lenha; documentar num diário de bordo (em navio e etc...); anotar na agenda

Salvo engano, o texto do projeto refere-se ao "log" como "dados de endereçamento eletrônico da origem, hora, data e a referência GMT da conexão efetuada".

Perguntas para estimular o debate:
Como funciona isto nos hardwares dos servidores de acesso?
Todo acesso fica registrado automaticamente?
Quanto tempo fica disponível antes de ser deletado?
A existência ou não do registro e o tempo de armazenagem do mesmo é configurável?
Só o registro puro e simples permite identificar o tipo de troca de informações que está ocorrendo entre o usuário e o site acessado?
Que outras informações que possam identificar as ações dos usuários ficam registradas?
A manutenção destes registros ocupa realmente um "espaço de memória" proibitivo e caro que vai inviabilizar a negócio do provedor?
Que outras perguntas pertinentes um leigo com eu não consegue fazer?  :-)

 
Lembro que os '"provedores de acesso" são também, de algum modo, provedores de hospedagem de sites.
Os internautas que visitam os sites também têm seus dados registrados ou "logados"?

Ao gabinete do senador Azeredo pergunto, para confirmar: os provedores foram consultados, em amostragem bem representativa?

Por favor, todos entenderam o "espírito das perguntas"?
Podemos manter a objetividade e nivelar estes conhecimentos antes de entrar nos aspectos legais?

Vamos tentar esclarecer didaticamente?
 
03.
Do texto do Projeto enviado à Câmara pelo Senado recorto:
(...)
Art. 22. O responsável pelo provimento de acesso a rede de computadores mundial, comercial ou do setor público é obrigado a:
I – manter em ambiente controlado e de segurança, pelo prazo de 3 (três) anos, com o objetivo de provimento de investigação pública formalizada, os dados de endereçamento eletrônico da origem, hora, data e a referência GMT da conexão efetuada por meio de rede de computadores e fornecê-los exclusivamente à autoridade investigatória mediante prévia requisição judicial;
II – preservar imediatamente, após requisição judicial, outras informações requisitadas em curso de investigação, respondendo civil e penalmente pela sua absoluta confidencialidade e inviolabilidade;
III – informar, de maneira sigilosa, à autoridade competente, denúncia que tenha recebido e que contenha indícios da prática de crime sujeito a acionamento penal público incondicionado, cuja perpetração haja ocorrido no âmbito da rede de computadores sob sua responsabilidade.
§ 1º Os dados de que cuida o inciso I deste artigo, as condições de segurança de sua guarda, a auditoria à qual serão submetidos e a autoridade competente responsável pela auditoria, serão definidos nos termos de regulamento.
§ 2º O responsável citado no caput deste artigo, independentemente do ressarcimento por perdas e danos ao lesado, estará sujeito ao pagamento de multa variável de R$ 2.000,00 (dois mil reais) a R$ 100.000,00 (cem mil reais) a cada requisição, aplicada em dobro em caso de reincidência, que será imposta pela autoridade judicial desatendida, considerando-se a natureza, a gravidade e o prejuízo resultante da infração, assegurada a oportunidade de ampla defesa e contraditório. (...)
 
Consulto esta matéria que cita nosso participante desembargador Fernando Botelho:
Fonte: Convergência Digital
[26/09/08]  
Crimes na Web: Divergências sobre PL afloram no mercado por Fausto Rêgo, especial para o Convergência DigitalE recorto:
(...)
Entre as críticas se destaca a de que o projeto favorece os bancos, em detrimento dos correntistas, e institui a figura do "provedor-delator", pois, de acordo com o texto, os provedores de acesso à internet serão obrigados a guardar os logs de acesso de todos os usuários pelo prazo de três anos. Deverão ainda informar às autoridades, de maneira sigilosa, qualquer denúncia de que tenham tido conhecimento. Para Amadeu, é um risco iminente a quem, por exemplo, troca músicas em redes peer-to-peer.
Botelho, que também integra um grupo de trabalho sobre cibercrime no Ministério das Relações Exteriores, não detectou nenhuma polêmica. "Eu me assustaria muito com a possibilidade de armazenamento dos meus conteúdos a priori, mas não dos logs. Ninguém precisa temer acessar a internet por achar que pode ser enquadrado como criminoso. O projeto prevê apenas o crime doloso, intencional".
Não há, garantiu, qualquer comprometimento ao uso, ao intercâmbio ou à troca de conteúdos eletrônicos autorizados como o peer-to-peer. O texto, prossegue, se limita a incriminar acessos a redes ou dispositivos protegidos por 'expressa restrição de acesso'. Segundo ainda Botelho, não havendo restrição, o usuário estará fora de alcance.
A questão do aumento de custos levantada pela Associação Brasileira dos Provedores de Acesso, Serviços e Informações (Abranet), pondera ainda o desembargador, não deve ser considerada um impeditivo para a execução da lei.
 
"Não há nenhum encargo operacional substancioso. O log de acesso é um dado mínimo, de pouquíssimo impacto de armazenamento e baixíssimo custo operacional. E, em contrapartida, isso vai gerar a possibilidade de o Estado brasileiro investigar fatos graves que vão assegurar a essa rede mais usuários e mais serviços para o próprio provimento de acesso", completou Fernando Botelho. (...)
 
Nesta outra matéria, também faço um recorte:
Fonte: Convergência Digital
[27/08/08]   Lei contra crimes na Web é alvo de críticas no Consegi 2008

(...)

Segundo Everton Rodrigues (da Casa Brasil) , o texto da lei ainda cria uma situação pior. “A necessidade de registrar logs por três anos encarece a necessidade de infra-estrutura e torna economicamente inviável a manutenção de pequenos provedores de acesso”, diz o representante da Casa Brasil, projeto do Governo Federal que leva computadores e conectividade às comunidades com ações em tecnologias livres aliadas a cultura, arte, entretenimento, articulação comunitária e participação popular. “Isto atinge diretamente os telecentros e todas as iniciativas de inclusão digital brasileiras”, lamenta. (...)

E outra: 
Fonte: Convergência Digital
[20/08/08]   Lei contra crimes na Web é alvo de críticas no Consegi 2008 por Luiz Queiroz
(...)
Fim da privacidade
Mercadante obriga, por exemplo, os provedores de acesso à Internet a manterem, pelo prazo de três anos, os dados de endereçamento eletrônico da origem, hora e data do acesso, para fins de possíveis investigações, mediante prévia requisição judicial.
Em tese, todo cidadão pode ser simplesmente bisbilhotado pelo Estado, sem que necessariamente seja comprovado diante de um juiz, que a pessoa é um "criminoso em potencial" na rede mundial de computadores. (...)

Ao debate!
 
Obrigado!
Um abraço cordial
Helio Rosa

 

ComUnidade WirelessBrasil                     Índice Geral do BLOCO