BLOCO
Blog dos Coordenadores ou Blog Comunitário
da
ComUnidade WirelessBrasil

Junho 2009               Índice Geral do BLOCO

O conteúdo do BLOCO tem forte vinculação com os debates nos Grupos de Discussão  Celld-group e WirelessBR. Participe!


24/06/09

• Crimes Digitais (79) - Preparação para o "chat" do dia 25 (amanhã): O polêmico Art. 22 e a contundente e esclarecedora opinião de José Smolka

----- Original Message -----
From: Helio Rosa
To: Celld-group@yahoogrupos.com.br ; wirelessbr@yahoogrupos.com.br
Cc: Smoka
Sent: Wednesday, June 24, 2009 9:22 PM
Subject: Crimes Digitais (79) - Preparação para o "chat" do dia 25 (amanhã): O polêmico Art. 22 e a contundente e esclarecedora opinião de José Smolka
 
Olá, ComUnidade WirelessBRASIL!
 
01.
Nesta mensagem vamos recordar parte do estudo do Art. 22 do "PL Azeredo", considerado polêmico, e que deverá ser suprimido ou alterado pelo relator do Projeto em final de tramitação.
 
O deputado Júlio Semeghini, relator do Projeto sobre Crimes Cibernéticos, tomou uma iniciativa louvável, creio que inédita: nas vésperas de apresentar seu relatório , vai participar de um bate-papo ("chat")  promovido pela Agência Câmara amanhã (25), às 10 horas.
Para participar do bate-papo, o interessado deverá acessar o site www.agencia.camara.gov.br e clicar no ícone do chat, que estará disponível no menu ao lado direito.
 
02.
Direto ao ponto, consultando o "post": 
Crimes Digitais (40) - "Historinha" para entender o Art. 22 do PL sobre "provedores de acesso"
 
Do texto do Projeto enviado à Câmara pelo Senado recorto:
(...)
Art. 22.
O responsável pelo provimento de acesso a rede de computadores mundial, comercial ou do setor público é obrigado a:
I – manter em ambiente controlado e de segurança, pelo prazo de 3 (três) anos, com o objetivo de provimento de investigação pública formalizada, os dados de endereçamento eletrônico da origem, hora, data e a referência GMT da conexão efetuada por meio de rede de computadores e fornecê-los exclusivamente à autoridade investigatória mediante prévia requisição judicial;
II – preservar imediatamente, após requisição judicial, outras informações requisitadas em curso de investigação, respondendo civil e penalmente pela sua absoluta confidencialidade e inviolabilidade;
III – informar, de maneira sigilosa, à autoridade competente, denúncia que tenha recebido e que contenha indícios da prática de crime sujeito a acionamento penal público incondicionado, cuja perpetração haja ocorrido no âmbito da rede de computadores sob sua responsabilidade.
§ 1º Os dados de que cuida o inciso I deste artigo, as condições de segurança de sua guarda, a auditoria à qual serão submetidos e a autoridade competente responsável pela auditoria, serão definidos nos termos de regulamento.
§ 2º O responsável citado no caput deste artigo, independentemente do ressarcimento por perdas e danos ao lesado, estará sujeito ao pagamento de multa variável de R$ 2.000,00 (dois mil reais) a R$ 100.000,00 (cem mil reais) a cada requisição, aplicada em dobro em caso de reincidência, que será imposta pela autoridade judicial desatendida, considerando-se a natureza, a gravidade e o prejuízo resultante da infração, assegurada a oportunidade de ampla defesa e contraditório. (...)
 
03.
De novo, direto ao ponto lembrando o "post":
Crimes Digitais (43) - Msg de José Smolka sobre o "armazenamento dos dados de conexão" previsto no PL
 
Aqui, o nosso José Smolka "mata a charada" e desmistifica, tanto os críticos quanto os autores do PL sobre este item polêmico:
 

 
----- Original Message -----
From: José de Ribamar Smolka Ramos
To:
wirelessbr@yahoogrupos.com.br
Sent: Tuesday, December 16, 2008 2:08 PM
Subject: [wireless.br] Re: Crimes Digitais (42) - Msgs de Chiaradia, Smolka, Nacinovic e Portugal + 02 notícias --> Fw: "Historinha" para entender o Art. 22 ...
 
Oi Hélio,
 
Alguns posts atrás me lembro que vc transcreveu (ou apenas comentou, não tenho certeza) uma observação do José Henrique Portugal, que os dados de conexão a armazenar, de acordo com o previsto no inciso I, representavam pouca coisa em termos de bytes.
 
E vc transcreveu agora uma mensagem do Luiz Nacinovic, da qual destaco um trecho:
 
O problema não é a quantidade de bits ou bytes a serem armazenados. O problema é modelar o banco de dados para a finalidade. O art.22 obrigará todos os provedores a acertarem a hora por um relógio atômico central, no sentido de que hora, data e referência GMT sejam únicas. Qualquer diferença alimentará questões judiciais.
 
Em termos gerais o José Henrique está certo, porque são mesmo poucos bytes.
Vamos supor o caso mais simples para o armazenamento dos dados de conexão previsto pelo inciso I: arquivo flat, registros CSV, formato ASCII. Então cada registro de conexão terá:
 
Data do início da conexão no formato AAAAMMDD (8 bytes) + separador (1 byte);
Hora GMT do início da conexão no formato HHMMSS (6 bytes) + separador (1 byte);
Data do final da conexão no formato AAAAMMDD (8 bytes) + separador (1 byte);
Hora GMT do final da conexão no formato HHMMSS (6 bytes) + separador (1 byte);
Identificador do usuário - variável, conforme a prática de cada ISP (vamos supor 10 bytes) + separador (1 byte)
Endereço IP atribuído ao usuário (4 ou 16 bytes, dependendo se for IPv4 ou IPv6) + fim de registro (1 byte)

Então temos cerca de 60 bytes por conexão, o que não é muito. Os problemas da hora GMT e do formato do BD que vai ser montado com estes dados não são críticos, porque:
(a) a hora GMT de início e fim da conexão podem ser obtidas por queries ao serviço NTP (Network Time Protocol) (existem vários abertos ao público na Internet) - o que não quer dizer que não vá dar algum trabalho adaptar os procedimentos de login e logout dos usuários para garantir que os registros das conexões sejam efetivamente gravadas; e
(b) não é realmente obrigação do ISP-Internet Service Provider (de acordo com o inciso I) ter estes dados em um RDBMS (Relational Database Management System) - tê-los em formato texto já é suficiente, quem tem que se preocupar em como harmonizar os dados para consulta posterior são as autoridades (se e quando elas vierem a requisitá-los).
 
Mas existe, sim, uma inconsistência lógica no pedido de guarda destes dados pelo ISP. Creio que alguém achou que dava para fazer na Internet uma analogia com o serviço telefônico. Não dá.
 
Uma operadora de telefonia guarda os CDRs (Call Detail Records) das chamadas feitas pelos assinantes, primeiramente por razões de tarifação (é dali que se extraem os dados para gerar a conta), e depois para servir de suporte a investigações autorizadas pela justiça, porque estes registros contém data/hora das chamadas e identificam as partes (números dos telefones) envolvidas na conversação. Claro que não dá pra saber o que foi falado, mas sabe-se com quem a conversa ocorreu, o que já é suficiente para dar um bocado de pistas para a investigação.
 
Só que os registros "pseudo-CDR" para o ISP, como o exemplo que eu descrevi acima, não dizem isto. Eles apenas mostram que alguém que conhece o userid/senha corretos de um determinado usuário esteve "logado" na rede em um determinado período de tempo. E isto não é nem mesmo prova suficiente que o(a) legítimo(a) detentor(a) do par userid/senha utilizado era quem estava usando a conexão.
 
Estes registros não mostram nada sobre que sites foram visitados, que arquivos foram baixados, e o que mais o usuário tenha feito durante aquela conexão. Ou seja, não ajuda em nada uma investigação. E não adianta dizer que ele prova que o usuário tinha um determinado endereço IP que vai ser "cruzado" com os dados de acesso obtidos em outro site. Dependendo das circunstâncias, endereços IP podem ser forjados (e os delinquentes realmente bons sabem muito bem como fazer isto).
 
Então concluo que: ou estes dados não vão servir para nada, ou vão servir somente para prender delinquentes "pé-de-chinelo". Considerando esta relação custo (embora não tão significativo, ainda assim real, para os ISPs) versus benefício (limitado ou nulo para as autoridades), será que isto realmente é uma boa idéia?
 
Ah sim! E voltando à questão de quem realmente estava "logado", aumentando o registro da conexão (mais bytes, nem todos simples para o ISP conseguir dinamicamente) com dados que registrem o meio físico utilizado na conexão (ex.: número associado a linhas xDSL, MIN de aparelhos celulares, etc.), ainda assim o que se prova é que a conexão foi feita a partir de algum local específico, mas ainda não se tem certeza que a pessoa usando o acesso era o seu legítimo detentor.
 
Aliás, como já foi mencionado em outro post, se eu quisesse delinquir a primeira coisa que eu ia fazer era descobrir (via war driving) redes WiFi (domésticas ou corporativas) desprotegidas ou mal-protegidas, e usá-las para encaminhar o meu tráfego ilícito. Se der rolo depois, vai ser problema do legítimo detentor da rede provar que ele não tem nada a ver com o peixe. Eu já vou estar longe, e seguro.
 
[ ]'s
J. R.Smolka
 


Um abraço cordial
Helio Rosa
 
Cópia para dep.juliosemeghini@camara.gov.br; mercadante@senador.gov.br;  eduardo.azeredo@senador.gov.br;   PORTUGAL@senado.gov.br
 
 
 

 [Procure "posts" antigos e novos sobre este tema no Índice Geral do BLOCO]            ComUnidade WirelessBrasil