BLOCO
Blog dos Coordenadores ou Blog Comunitário
da  
ComUnidade
WirelessBrasil 
  
	Novembro 2009              
  Índice Geral do 
  BLOCO
        
      O conteúdo do BLOCO tem 
      forte vinculação com os debates nos Grupos de Discussão 
					
      Celld-group 
      e
			WirelessBR. 
      Participe!
        
  
  10/11/09
• Crimes Digitais (87) - Marco Regulatório 
da Internet (4) - Roteiro para acompanhamento da "Consulta" + Contribuições 
sobre "Guarda de Logs"
de Helio Rosa <rosahelio@gmail.com>
para Celld-group@yahoogrupos.com.br, wirelessbr@yahoogrupos.com.br
data 10 de novembro de 2009 11:06
assunto Crimes Digitais (87) - Marco Regulatório da Internet (4) - Roteiro para 
acompanhamento da "Consulta" + Contribuições sobre "Guarda de Logs"
Olá, ComUnidade 
WirelessBRASIL!
01.
O Ministério da Justiça lançou em 29 de outubro, uma consulta pública - o "Marco 
Regulatório Civil da Internet" - em formato de blog que vai definir os direitos 
e responsabilidades básicas no uso da rede mundial. O programa vai criar regras 
para orientar as ações de indivíduos e organizações que utilizam a web.
O lançamento da consulta aconteceu na Fundação 
Getúlio Vargas, no Rio de Janeiro, com a presença do ministro da Justiça, Tarso 
Genro, além de representantes do Ministério da Cultura, Congresso Nacional, 
Comitê Gestor da Internet no Brasil e de organizações da sociedade civil. A 
iniciativa do projeto é da Secretaria de Assuntos Legislativos, do Ministério da 
Justiça, em parceria com a Escola de Direito do Rio de Janeiro da FGV.
A elaboração do marco ocorrerá em duas etapas. 
A primeira terá duração prevista de 45 dias com um debate em torno de idéias, 
princípios e valores. O blog apresenta um texto base contextualizando os 
principais temas pendentes de regulação e cada parágrafo estará aberto para 
inserção de comentários.
Na segunda etapa, a discussão terá o mesmo 
formato, mas ocorrerá em torno da minuta de anteprojeto de lei. Mais uma vez, 
cada artigo, parágrafo, inciso ou alínea estará aberto para apresentação de 
comentário por qualquer interessado. Também os foros de discussão serão usados 
para o amadurecimento de idéias e para uma discussão irrestrita. A duração desta 
fase do processo será de mais 45 dias.
02. 
Apesar de não acreditar nas boas intenções democráticas do ministro da Justiça 
creio que esta é uma oportunidade preciosa para se discutir amplamente alguns 
temas que afligem a sociedade informatizada.
Mesmo aqueles que não estejam dispostos a 
participar diretamente do debate, poderão dar uma enorme contribuição 
acompanhando os comentários do "Blog da Consulta" e ajudando na necessária 
avaliação do seu desenvolvimento.
Continuo criticando fortemente a curta duração 
da Consulta e a época totalmente desfavorável (férias, "festas", Confecom, 
campanha antecipada, etc).
Continuo também perguntando se precisamos de um "Marco Regulatório da Internet"!
Recebi as primeiras observações sobre as 
"contribuições" já registradas.
O formato de fórum favorece a fuga dos temas e a perda da objetividade.
Poucos participantes podem fazer um grande "agito" aparentando grande 
repercussão e participações mais ríspidas podem inibir novas contribuições.
Questiona-se também se há ou não necessidade de "moderadores" nesta fase.
Creio que o Ministério da Justiça e os 
idealizadores da Consulta têm obrigação de manter o tema sob os holofotes da 
mídia.
A descontinuidade na divulgação pode invalidar todo o processo por falta de 
participação da sociedade e colocar a "Consulta" sob forte suspeição.
Para permitir o acompanhamento objetivo, fiz 
mais um "dever de casa".
Acrescentei ao "Roteiro" com links para os "textos contextualizados", o endereço 
das páginas onde estão as contribuições, e também a quantidade de comentários já 
registrados.
Mais abaixo relacionei (e já peço desculpas por 
alguma omissão ou repetição) as contribuições sobre "Guarda 
de Logs", tema já muito debatido em nossos fóruns.
É uma boa oportunidade para retomada da discussão!
Os nossos "participantes provedores" poderão dar uma grande contribuição!
Vamos visitar, contribuir e debater?
03.
"Posts" anteriores:
09/11/09
•
Crimes Digitais (86) - Marco Regulatório da Internet (3) - Primeiras 
contribuições sobre "Intimidade e vida privada, direitos fundamentais" 
02/11/09
•
Crimes Digitais (85) - Marco Regulatório da Internet (2) - Msg de Luiz Nacinovic 
+ 2 notícias
01/11/09
Boa leitura!
Um abraço cordial
Helio 
Rosa
---------------------------------------------
Atualização em 10/11/09
Início » Consulta 
1. Direitos individuais e coletivos (Eixo 1) 
2. Responsabilidade dos atores (Eixo 2) 
3. Diretrizes governamentais (Eixo 3)
  
----------------------
1.1.3 Guarda de logs --> (47 Contribuições
aqui)
Jayr Henrique de Carvalho Porto
	Escrito 30 de outubro de 2009 
 
O caminho está certo, a forma de entedimento errado, no meu entender. A guarda 
de log é o ponto central de toda essa discussão pois, é a partir dela (da 
obrigatoriedade da guarda) que a segurança jurídica almejada pode ser alcançada.
Concordo no ponto que diz que a lei deverá prever o tempo mínimo de guarda do 
log e da obrigatoriedade de ordem judicial para sua análise, mas discordo do 
restante e justifico.
A guarda de dados pessoais é fruto de acordo livre entre o provedor e seu 
cliente direto. Assim, guardados os logs, é possível que, trilhando o caminho 
dos provedores, se chegue até o ofensor. Esse ofensor deverá ter, no acordo com 
seu provedor, ter fornecido dados mínimos que permitam que este seja localizado, 
sendo que, volto a frizar, SOB ORDEM JUDICIAL, responderá pelos seus atos na 
medida de sua culpa.
Assim, se falar em tempo máximo de guarda dos logs, não faz o menor sentido.
Falar sobre quais dados se guardar, não faz sentido pois os dados necessários 
para se estabelecer o infrator, são os já previstos em lei, ou seja, a 
qualificação do mesmo.
Quanto a privacidade dos dados, outro ponto totalmente desnecessário, pois, além 
da legislação já abordar esse ponto, basta dizer que APENAS SOB ORDEM JUDICIAL 
já esgota o tema.
Dizer sobre segurança ou qualquer outra forma interna de armazenamento dos 
dados, é assunto entre o provedor e seu cliente. Não há porque abordar tal tema 
na legislação, basta frisar que qualquer levantamento se dá por ordem judicial.
Falta nesse ponto, linkar a responsabilidade do provedor que é discutida em 
outro tópico, pois caso este não tenha ou não guarde os arquivos de log, deverá 
responder, no meu entender, criminalmente.
------------------------
Luiz Gustavo Frozi de Castro e Souza
	
	Escrito 30 de outubro de 2009 
 
Concordo com o Jayr, em suas palavras.
Acredito que a guarda de logs deva ser provocada por uma ordem judicial e, 
somente a partir daí, é que os logs de navegação de um determinado usuário devem 
ser armazenados.
O fator ORDEM JUDICIAL já esgota essa discussão.
-------------------------------
jczucco
	
	Escrito 30 de outubro de 2009 
 
Dizer que o log pode ser fornecido apenas sob ordem judicial não esgota o tema 
de maneira nenhuma, conforme os comentários de Luiz Gustavo Frozi de Castro e 
Souza e Jayr Henrique de Carvalho Porto.
Conforme o text, devem ser previstas punições em caso do vazamento desses logs, 
sem ordem judicial, e condiões para o armazenamento seguro do mesmo. Basta ver o 
que hoje já acontece com escutas telefônicas ilegais ou vazamento de 
informações.
--------------------------
Luiz Gustavo Frozi de Castro e Souza
	
	Escrito 30 de outubro de 2009 
 
jczucco acredito que o levantamento e armazenamento de qualquer informação sobre 
um indivíduo, inclui-se aí desde o endereço, número de cartões de crédito, 
telefone, e os lugares onde esteve, o que ele fez (os chamados logs) sem a 
expressa autorização do mesmo é uma violação da privacidade.
A autorização judicial requerida para o armazenamento de logs evita abusos e 
possível mau uso da informação.
Atualmente já é possível comprar CDs com cadastros completos de várias pessoas, 
senhas do Infoseg, entre outros “produtos” em plena avenida Santa Ifigênia no 
centro de SP. Daqui a pouco também poderemos incluir nessa “cesta de produtos” 
os LOGs de várias pessoas “importantes” que poderão ser facilmente chantageadas.
Uma outr grande questão que surge é se o poder público está realmente preparado 
para proteger os dados dos cidadãos caso o armazenamento à revelia seja 
obrigatório. A ordem judicial diminuiria o número de LOGs que poderiam ser 
vazados e protegeriam as pessoas contra eventuais abusos dos provedores.
Mais uma coisa, o eventual armazenamento de logs NÃO PODE GERAR MAIS CUSTOS PARA 
O CONSUMIDOR.
--------------------------------
glaydsonlima
	
	Escrito 30 de outubro de 2009 
 
Penso que NUNCA um log de ação de usuário deva ser fornecido. Se, em alguma 
página, há uma violação de direito, deve-se fornecer o IP e dados que possam 
identificar (versão do browser, sistema operacional,etc) daquele ato.
Por exemplo: João publica um texto tipificado com calúnia. Deve-se solicitar ao 
provedor de conteúdo o IP do usuário,data e informações adicionais, e nunca o 
log que informe quais páginas visitas e ações tomadas por não é importante para 
a identificação do ato em questão.
Em nome da defesa de um direito ofendido não se pode invadir demasiadamente a 
vida digital das pessoas.
---------------------------
amazingxtreme
	
	Escrito 30 de outubro de 2009 
 
Guarda de logs? Big Brother?
Sou contra esse tipo de atitude.
E o nosso direito a privacidade?
Muitos desses político não sabem, que se for aprovada alguma lei nesse sentido, 
uma lei que seja obrigatório a arquivação de logs, muitos políticos terão seus 
logs divulgados por alguma pessoa mal intencionada dentro do provedor de 
internet quem sabe até a mando de algum inimigo politico. Que as escutas 
telefonicas ilegais que sirvam de exemplo. Palhaçada.
Seria engraçado…
Estou de acordo com o Luiz Gustavo Frozi de Castro e Souza, caso não fosse 
possivel evitar essa palhaçada de arquivação de logs.
Caso fosse aprovada alguma lei para a arquivação de logs, que pelo menos fossse 
somente depois de ORDEM JUDICIAL, em último caso, e só a partir daí. E não uma 
arquivação de logs pelo simples fato de usarmos a internet. Não confio em 
terceiros guardando tudo o que fazemos na internet, pois serviços bancários 
onlines, não são 100% seguros, assim como lojas onlines, provedores de internet 
e até sites do governo ja foram invadidos. Vários provedores de internet tiverem 
seu banco de dados invadidos e informações de dados, como contas de emails, 
contas de assinante e por ai vai.
------------------------------
amazingxtreme
	
	Escrito 30 de outubro de 2009 
 
Acho que querem fazer quem nem aquela opção do Windows Live Messenger que guarda 
nossos logs…
Um Orkut do Governo para espionar a nossa vida privada.
Um Big Brother, A Fazenda…
Twitter?
	
	----------------------------
	
	redericopandolfo
	Escrito 30 de outubro de 2009 
 
Observação: quando falo, neste post, em logs por parte de provedor, estou 
falando de proedor de conexão, como os que proveem serviços de ADSL e de 
CableModem.
E não provedores de conteudo, como google, terra, etc. A esses, entendo que deve 
ser facultativo o log – se para eles for importante, logue, se nao for, não 
logue.
--------------------------
Renyer
	
	Escrito 30 de outubro de 2009 
 
Isso tem que existir.
Os provedores de acesso a internet devem guardar registros de conexão de cada 
usuário (IP, data, hora, ano), só nesse nível e nada mais. Mas esses dados devem 
ser guardados com extremo sigilo e só violados com autorização judicial, com uma 
ordem judicial como já foi dito.
--------------------------
fredericopandolfo
	
	Escrito 30 de outubro de 2009 
 
O uso de LOGS é algo polemico:
Logar TODOS os usuários é o mesmo que considerar todos suspeitos, ao menos que 
se prove o contrario.
A grande questão é: O QUE LOGAR e QUANDO LOGAR, e se este log vai ser util.
O log NÃO deve ser feito pelos provedores de serviço de internet.
Nenhum log sobre ação de usuário deve ser criado, nem mesmo sob ordem judicial.
A mera implementação de um sistema de logs por parte do provedor permitirá o uso 
indevido e não autorizado do mesmo, sendo que, neste caso, a propria justiça 
incentivará a criação de uma “industria criminosa de quebra de sigilo”.
O log poderá ser feito, de forma voluntaria, por empresas que desejam proteger 
seus sistemas. De fato, isto ja é feito pelas empresas sérias.
Caso seja criado um sistema de log, ele deverá ser rigidamente auditado por 
membros de confiança do governo, pois, analizem as seguintes linhas de log, 
referente ao servidor de ssh em um servidor de um cliente meu:
Oct 28 15:42:33 borda01 sshd[9295]: Received disconnect from
211.98.168.198: 11: Bye Bye
Oct 28 15:42:37 borda01 sshd[25792]: Failed password for root from 
211.98.168.198 port 48733 ssh2
Oct 28 15:42:37 borda01 sshd[16368]: Received disconnect from
211.98.168.198: 11: Bye Bye
Oct 28 15:42:41 borda01 sshd[14790]: Failed password for root from 
211.98.168.198 port 48874 ssh2
Oct 28 15:42:42 borda01 sshd[3533]: Received disconnect from
211.98.168.198: 11: Bye Bye
Provavelmente seja uma maquina zumbi atacando meu sistema… felizmente o sistema 
é protegido e bloqueou o acesso desta ip por 1 dia apos as falhas de 
autenticação.
Se digitarmos:
whois 211.98.168.198
Obtemos como resposta:
inetnum: 211.98.128.0 – 211.98.255.255
netname: CRTC
country: CN
descr: CHINA RAILWAY TELECOMMUNICATIONS CENTER
admin-c: LQ112-AP
tech-c: LM273-AP
status: ALLOCATED PORTABLE
mnt-by: MAINT-CNNIC-AP
changed: ****
changed: ****
changed: ****
source: APNIC
E descobrimos que este sistema esta localizado na china.
Pois bem, se a auditoria do sistema de logs nao for bem feita e auditado por uma 
entidade 100% idonea, acompanhada pela justiça e 101% transparente para a 
sociedade, basta que um funcionario corrupto digitasse:
cat log_legitimo | sed ’s/211.98.168.198/201.54.48.105/g’ 
> log_fraude
para que seja criado um arquivo “log_fraude” que é o log legitimo, alterado 
para:
Oct 28 15:42:33 borda01 sshd[9295]: Received disconnect from
201.54.48.105: 11: Bye Bye
Oct 28 15:42:37 borda01 sshd[25792]: Failed password for root from 201.54.48.105 
port 48733 ssh2
Oct 28 15:42:37 borda01 sshd[16368]: Received disconnect from
201.54.48.105: 11: Bye Bye
Oct 28 15:42:41 borda01 sshd[14790]: Failed password for root from 201.54.48.105 
port 48874 ssh2
Oct 28 15:42:42 borda01 sshd[3533]: Received disconnect from
201.54.48.105: 11: Bye Bye
….
Se digitarem o comando
whois 201.54.48.105
obtemos a seguinte resposta:
inetnum: 201.54.48/20
aut-num: AS28629
abuse-c: PCR7
owner: SENADO FEDERAL
ownerid: 000.530.279/0004-68
responsible: Paulo César de Araújo Rêgo
country: BR
owner-c: PCR7
tech-c: PCR7
inetrev: 201.54.48/20
nserver: *****
nsstat: 20091030 UDN
nslastaa: 20070827
nserver: *****
nsstat: 20091030 UDN
nslastaa: 20070901
created: 20060130
changed: 20060130
nic-hdl-br: PCR7
person: Paulo César de Araújo Rêgo
e-mail: pc * * *nado.gov.br
created: 19980203
changed: 20080214
(essa informação é publica, podendo ser obtida, também, no site do
registro.br)
OBS: Conchas e conchinhas… nomes ridiculos para servidores! hehehehe.
Descobriremos que esta IP pertence ao senado federal (www.senado.gov.br), 
ou seja: Se a justiça considerar “cegamente” os dados do log, sem uma auditoria 
EXTREMAMENTE RIGIDA, será possivel gerar provas contra inocentes. No caso do 
senado, os proprios sistemas deles possuem logs de aditoria que detectarão a 
farsa que fiz acima – porém usuários domesticos não dispoem de tais mecanismos. 
Será criada toda uma rede de corrupção destinada a culpar inocentes, e os 
proprios provedores passarão a ser alvos de ataques, uma vez que tornou-se 
legalmente possivel cometer um ato ilicito incriminando inocentes.
O mesmo caso ocorreria com logs de navegação:
10.0.1.102 – - [19/Oct/2008:17:09:56 -0300] “GET h t t p : / / n e w s . g o o g 
l e . c o m . b r / n e w s ? HTTP/1.0″ 200 1974 TCP_MISS:DIRECT
Log de um cliente meu. O funionario dele acessou o google news. Com o mesmo 
comando, eu poderia acusar ele de acessar pornografia:
10.0.1.102 – - [19/Oct/2008:17:09:56 -0300] “GET h t t p : / / w w w . y**p*rn.com/watch/32726/secretary-in-office-gets-****-r 
e a l/ HTTP/1.0″ 200 1974 TCP_MISS:DIRECT
e até mesmo demitir ele por justa causa caso isto seja legalmente valido.
Como estando lidando com elementos que podem acabar com a vida de uma pessoa, é 
importante uma auditoria em quem faz os logs precisa ser extremamente rigida, o 
ideal mesmo seria que os equipamentos de logs fossem de propriedade do governo 
federal, em que, para qualquer ato de manutenção de equipamentos ou ativação de 
logs seja necessaria a presença fisica de 1 representante da justiça, 1 
representante dos usuários da internet, 1 representante da policia federal, e de 
toda a imprensa formal bem como cameras de alta qualidade transmitindo para 
todos os internautas interessados o que acontece naquela sala. Seria a unica 
forma de garantir que o sistema fosse auditado permanentemente por todos os 
cidadãos brasileiros e internautas.
Para receber os logs, os dados devem ser filtrados eletronicamente – sendo que 
os comandos de filtragem só deverão ser executados apos a conferencia de membros 
da sociedade civil sorteados aleatoriamente, nao ligados ao governo ou as 
empresas de telecomunicação, com titulos minimos de bacharel em informatica 
(para saberem o que cada comando faz), e os dados relevantes – que serão usados 
no processo – devem ser impressos em papel com marcas especiais e folhas com 
numero de série (nada de formato digital), auditados também por representantes 
da justiça, internautas, policia federal, imprensa e cameras na internet, com 
conversas audiveis e uma televisão sintonizada em um canal de TV aberta como 
prova de que a ação é realmente ao vivo – para garantir que não houve nenhuma 
adulteração durante este procedimento.
E mesmo assim, o sistema seria propenso a falhas e criminalização de inocentes – 
o criminoso pode, simplesmente, usar um wireless mal protegido ou um software 
malicioso em algum computador de inocente, e assim, fugir da policia e da 
justiça.
Ou seja, em minha opinião, qualquer forma de logar informações de navegação de 
internet deve ser evitada, e caso seja implementada, é necessária uma auditoria 
extremamente rigida sobre os sistemas de auditoria. Para crimes convecionais em 
que a itnernet atuou como meio de comunicação, exitem outras formas da “vida 
real” (isto é: Que nao dependam da infraestrutura de internet) para tal 
auditoria.
Para crimes digitais, provavelmetne o atacante, sabendo que pode ser auditado 
pelo governo, ja terá usado formas de burlar os sistema de logs.
Outro problema e a questão do NAT: Um grupo de X computadores conecta-se na 
internet usando um mesmo endereço de IP.
Se o ataque for feito apartir de uma lanhouse ou escola ou entidade que não 
tenha uma auditoria de informatica interna rigida, nunca chegarão ao verdadeiro 
culpado.
Como o amazingxtreme comentou: “Acho que querem fazer quem nem aquela opção do 
Windows Live Messenger que guarda nossos logs…” Mais ou menos nesse sentido, 
porém se o governo possuir capacidade de capturar e ler mensagens das pessoas, 
os criminosos usarão sistemas criptografados, e adeus logs governamentais.
Portanto, minha opiniao final: Nenhum log em rede publica deve ser feito, sob 
qualquer circunstancia – não vejo sentido em auditar inocentes, e incentivaria o 
criminoso a codificar suas informações e usar maquinas de pessoas sem 
conhecimento em informatica. O criminoso poderia construir um tunel entre seu pc 
e um servidor locado fora do brasil, e assim também burlar auditoria judicial.
PS: Removi todos os links.
Moderadores, por favor, apaguem o post anterior, que é (quase) igual a este.
---------------------------------
marcuspessoa
	
	Escrito 31 de outubro de 2009 
 
Não sei a que log os comentadores estão se referindo. Me parece lógico que os 
logs que deveriam ser guardados pelos provedores de acesso são apenas os logs de 
acesso, isto é, a que horas tal máquina conectou, e qual o numero IP que 
recebeu.
Logs que registrem a navegação do usuário deveriam ser expressamente proibidos, 
porque são uma invasão intolerável na privacidade do usuário.
	
	-------------------------
	
	zefonseca
	Escrito 31 de outubro de 2009 
 
Não vejo motivo pro Estado micro-gerenciar a Internet ao ponto de legislar sobre 
logs de acesso. Deve ser garantida a privacidade de uma forma geral. O usuário 
final saberá julgar se deve ou não confiar em determinada empresa para utilizar 
seus serviços.
-----------------------------
fredericopandolfo
	
	Escrito 3 de novembro de 2009 
 
Emerson Wendt, eu discordo de qualquer log na rede publica pelos motivos que eu 
mesmo citei abaixo. Simplesmente não é necessário acabar com a privacidade dos 
internautas sob justificativa de “da proteção juridica” ou “ahhh, tem muito 
pedofilo, vamo pegar eles via internet!”.
LOGs, todos os sites fazem. A seguinte linha de LOG é um log do APACHE (servidor 
web), que utilizo em um cliente. É o mesmo servidor usado em 90% dos sites de 
itnerent.
10.1.1.17 – - [03/Nov/2009:11:15:59 -0200] “GET /advert/List.npc HTTP/1.1″ 404 
1675
observe esta linha:
10.1.1.17 é a IP de origem.
O promeiro hifem (-) seria a identificaão do usuário se acordo com o serviço de 
IDENTD da intenret – como este serviço não é confiavel, gera riscos de segurança 
e a ninguem usa ele, por padrão, o apache nem tenta pegar esta informação – 
existe no log so por compatibilidade.
O segundo hiphen seria o nome de usuário que acessou o documento. Como o acesso 
não requer autenticação, vira outro hifen
Depois vem a data do acesso.
o GET blablablabla ali é o comando enviado ao servidor
o 404 é a repsosta (no caso, arquivo nao encontrado), e o ultimo numeor é o 
tamanho da resposta.
Só para matar a curiosidade este log ai pertence a um servidor que não esta na 
rede publica – ele está em um firewall com um proxy, e toda e qualquer tentativa 
de navegar em qualquer página sem usar o proxy é respondida com uma página 
dizendo “Acesso negado” e instruções de configurar o proxy. (pelo menos evita 
que o usuário me ligue dizendo que “A internet não esta funcionando”).
Qual é o problema deste log? ESTE log em especifico nenhum:
Quem acessa este log possui informações sobre é a IP de origem, o que acessou e 
quando acessou.
Poderá, apartir desta informções, gerar estatisticas de quais paginas foram mais 
visitadas, ou a posição geografica aproximada de seus clientes e direcionar seu 
site a este publico.
Mas, se for tornada a obrigatoriedade de associar pessoas a ips nas provedoras 
de internet para que a justiça possa ter acesso a estes dados, será criada uma 
industria criminosa para o vazamento destas informações.
Para serem uteis, os logs precisam ser criados o tempo inteiro, para serem 
judicialmente sigilosos, somente o que é relevante para a justiça deve ser 
fornecido. Se os logs passarem a ser criado somente APOS decisão judicial, estes 
não serão capazes de indentificar crimes ja ocorridos – apenas os futuros 
crimes. Isso funcionará bem para crimes como pedofilia, aonde o investigado 
continuará acessando os dados. Porém no caso de roubo de informações, 
dificilmente o atacante voltará ao servidor compriometido após ter a informação 
desejada – o que torna um log que seja gerado somente depois de mandato judicial 
é inutil.
Ocorrerá também que as empresas com sites de grande visitação e empresas de 
publicidade teriam grande interesse em obter estas listas – se elas tem a IP de 
origem, e uma lista que associe quem usava aquela IP em um determinado periodo 
de tempo, basta pagar para um funcionario corrupto da empresa de telecom para 
que este forneça os logs, e em pouco tempo milhares de brasileiros começarão a 
receber propagandas super-direcionadas nas suas caixas de correio!! O lado bom: 
Os correios vão lucrar mais ainda e haverá todo mes concursos e contratações 
emergenciais para carteiro – fim do desemprego! ehhehe. O lado ruim: Adeus 
floresta amazonica (vai virar tudo panfleto publicitário), e, principalmente 
ADEUS PRIVACIDADE! TUDO o que for acessado, será usado para analizar teu perfil.
Hoje em dia, basta ter um amigo ou parente que trabalhe na area técnica da 
empresa de telecomunicações para obter as ligações telefonicas de alguém ou 
grampear o telefone de alguém. Na pratica, basta qualquer um subir no poste para 
grampear um telefone fixo – decisão judicial? sigilo de justiça, etc? bobagem. 
Tão bobagem quanto sigilo bancário: Basta ter um amigo com algum cargo que lide 
com essas informações dentro de uma instituição bancária e pronto, adeus sigilo. 
E o cargo pode ser até mesmo estagiario! Ou como é que a America Express obteve 
meu telefone fixo e me ofereceu cartão logo após eu colocar uma boa quantia em 
dinheiro, referente a um serviço que fiz, em um banco estadual aqui do RS? 
Detalhe: A AMEX não poderia usar a lista telefonica, pois meu telefone fixo está 
no nome do meu pai! Segredo de justiça funciona no discurso, na pratica, não.
Isso de marketing direcionado via internet ja é feito, porém usando outros 
métodos: Cookies no navegador, ou autenticação voluntaria (como vocês acham que 
o google ficou rico? Marketing direcionaod!) servem para direcionar as 
propagandas que existem na internet para o perfil de consumo do usuário, obtendo 
melhores resultados.
Estas “coisas”, no entanto, só vão saber o endereço do usuário se ele digitar 
nos campos de cadastro.
Porém, basta com que o usuário apague os cookies ou se “deslogue” do sistema 
para voltar ao anoniumato, e basta configurar mecanismos de filtragem para 
eliminar as propagandas.Com excessão do método de login (que é um ato voluntario 
do usuário), os outros métodos coletam dados de forma 100% anonimos – direcionam 
para um usuario em especifico, mas, uma vez que o cookie seja excluido, toda a 
informação de associação é deletada.
Querem fazer um teste? Apaguem TODOS os cookies do navegador e nao acessem orkut 
e gmail ou serviços autenticados do gogole, e comecem a acessar SOMENTE sites de 
computação. Façam pesquisas no google sobre computadores, naveguem em site de 
informatica. Em pouco tempo, grande parte das propagandas do google ads será 
somente sobre computação.
Com as listas de ip associadas as pessoas, é impossivel com que o usuário tenha 
qualquer escolha sobre isto, ou que apague seu cadastro.
E subornar alguém é relativamente fácil.
Há 5 anos atras eu fui estágiario de uma empresa de desenvolvimento de software 
– meu primeiro estagio com desenvolvimento, queria aprender… mas a empresa era 
tão boa de trabalhar, mas tão boa, que não aguentei 3 meses com eles- ambiente 
de trabalho HORRIVEL – se a justiça do trabalho fosse la, iria encontrar um 
mundo de irregularidades- desde estagiarios trabalhando horas extras sem receber 
ou estagiarios prestando serviços externos ao ambiente da empresa, ou 
funcionarios trabalhando com desvio de função e funcionarios sem carteira 
assinada ou com valor na carteira menor q o valor real.
Bem, na 2a semana que eu estava la, a concorrente me ofereceu 20mil para dar o 
código fonte deles. Eu nao aceitei pois estava motivado a aprender e a ajudar e 
a dar o meu melhor. 
Meu amigo e colega – também estagiario, mas a 1 ano na empresa – vendeu por 
25mil. A empresa picareta teve 4 anos de desenvolvimento roubado, e meu colega, 
que assim como eu, ganhava R$ 600, ganhou o equivalemnte a 41 meses de trabalho, 
e gastou somente 1 CD virgem! Com certeza estes foram 25mil mais bem investidos 
na história da concorrente, que ja contratava funcionarios desta picaredata como 
forma de obter informações (esta picaredata é bem grande no mercado gaúcho). 
Depois da experiecia que tive com aquela empresa, acho que meu amigo foi burro: 
Ele poderia ter pedido 50mil – o software valia muito mais.
Ou seja: Se um técnico ganha R$ 1500 liquidos, basta oferecer 36000 e ele 
certamente venderá a lista. 2 anos de trabalho para copiar um arquivo? Se a 
pessoa esta endividade e no SPC ou esta muito insatisfeito com o trabalho, esta 
oferta será irrecusavel!
E é por isso que qualquer forma de LOG que associe pessoas a IPs deve ser 
proibido – nem mesmo sob ordem judicial.
Nao vai aingir o criminoso hi-tech, vai gerar toda uma industria do crime, e os 
crimes ao qual ela ajudaria a investigar podem ser muito bem investigados sem o 
uso destes logs – o pedofilo, o traficante, o marginal comum, podem até usar 
internet como forma de comunicação, mas seus atos serão sempre feitos na vida 
real.
---------------------------
fredericopandolfo
	
	Escrito 31 de outubro de 2009 
 
Renyer, Acredito que nem essas informações devam ser guardadas.
Podem, sim, ser guardadas informações como data de conexão e tempo de conexão , 
para fins contratuais e de auditoria do proprio usuário (quero saber quanto 
tempo naveguei na internet), porém, a informação “IP” nunca deve ser logada.
Estas informações permitem o diagnostico de problemas e a identificação de 
“roubo de conta”, mantendo o anonimato.
---------------------
Emerson Wendt
	
	Escrito 3 de novembro de 2009 
 
Prezados,
Lendo atentamente os tópicos, concordo com aqueles que, por questão de segurança 
jurídica de todo e qualquer cidadão brasileiro, preconizam a guarda de logs 
pelos provedores de serviços de internet, os quais só podem ser fornecidos 
mediante ordem judicial (ou, se for o caso, quando constar no “contrato” entre o 
provedor e o usuário que aquele pode fornecer informações a pedido de autoridade 
governamental e mediante procedimento instaurado).
O ponto a ser discutido mesmo é por quanto tempo deve haver esta guarda e como 
ela deve ser fornecida. Também, deve haver previsão de que sem atendimento aos 
ditames legais um log não deve ser fornecido, sob pena de responsabilidade civil 
e/ou criminal.
Abraço a todos.
-------------------------------
fredericopandolfo
	
	Escrito 3 de novembro de 2009 
 
“Para que registrar o log do que foi escrito em um teclado se tenho registrado 
todos os movimentos que os tendões e musculos da mão do usuário e assim posso 
reconstituir via Software precisamente suas ações?”
Se esta técnologia existisse, basta que este teclado não siga um padrão 
conhecido e a captura de nada adiantará.
Ja que citastes uma idéia absurda, vou tomar a liberdade de pensar absurdamente:
Se, todos humanos fossem “chipados” com chips localizadores ao nascer, sob a 
justificativa de acabar com crimes de sequestro, usando a técnologia atual, 
basta uma forte emissão de microondas (qualquer forno de microondas domestico 
serve) por pouco tempo (1, 2, 3 segundos) e este chip vai sofrer danos antes que 
as microondas causem problemas aos tecidos- toda a tecnologia atual sofre com 
este problema. Existe blindagens que protegem – mas elas nao caberiam dentro do 
corpo humano.
Um chip “injetado” em alguém pode ser destruido – e assim os logs.
O fato é que, TODA técnologia é burlavel, e sempre que ela for burlada, e se ela 
for usada tendo como justificativa “combater o crime”,ela sera usada para 
beneficio do proprio crime.
O fato chave é o seguinte: Em um regime democrático, LOGS na rede publica é a 
coisa mais anti-democratica possivel.
Logs na internet publica é algo inadmissiel em uma nação democrática.
O foco deve ser a liberdade absoluta. Sempre.
É preferivel não ter nenhum controle para preservar a liberdade, do que não ter 
liberdade alguma para obter controle.
A china é o maior exemplo de que o controle da internet não funciona.
----------------------------------
gaiogrimald
	
	Escrito 3 de novembro de 2009 
 
Em breve humanos aceitarão pelas circunstâncias usarem uma versão pessoal de 
“Caixa preta” mantendo registros de log de tudo o que fizermos. Com o Chip 
certo, é possível gerar log de tudo o que é elétrico, como cada ação de um 
músculo ou orgão humano e medir a atividade em cada zona cerebral etc..
Ex.: Para que registrar o log do que foi escrito em um teclado se tenho 
registrado todos os movimentos que os tendões e musculos da mão do usuário e 
assim posso reconstituir via Software precisamente suas ações? qual seria a 
prova irrefutável? Então é certo que, conforme o avanço das necessidades de 
segurança , serão indispensáveis estas contra-provas biológicas.
Temos um curto tempo para mudar o foco e pensar como manter a segurança dos 
registros sem sacrificar nossa liberdade. O foco será garantir a liberdade ou o 
controle?
------------------------------
fredericopandolfo
	
	Escrito 4 de novembro de 2009 
 
So uma explicação rápida de como seria uma analise de logs sem que haja 
tentativa do atacante de se esconder.
Imagine que o atacante esteja em uma Lan House, e o alvo seja o site do cultura 
digital 
O atacante faz o ataque.
O administrador da servidor do cultura digital ve no log: “A conexão veio da IP 
6.5.4.1 as 14:30:21″.
Apartir desta informação, ele vai na operadora e pergunte: “Tche, olha só: Quem 
é q tava com a IP 6.5.4.1 as 14:30:21″? E ai a operadora diria: “Ah, é a 
lanhouse xingling!”
Ai ele vai la na lan house xingling, fala com o dono e pergunta: “Olha só, quem 
é o cliente que acessou o meu site E enviou tais informaçõeas as 14:30:21?”… “Ah 
sim, ta aqui registrado, essa conexão veio da máquina 5… Ah, o pedro usava esta 
máquina nessa hora! O Rg dele é 123456, o CPF é 54321″
E ai sim os logs acusariam o pedro, e ele vai para a cadeia.
Isso funcionaria, mas, vamos supor que o atacante tentou se esconder:
Uma pericia mais detalhada revelou que a Switch da lanhouse não tem proteções 
contra ataques do tipo arpspoof (permite que uma máquina intercepte e altere a 
comunicação entre 2 pontos da mesma rede local).
Uma outra pericia mostrou a presença de um Trojan na máquina 10, e a presença de 
um software de arpspoof nesta maquina….
…. esta maquina poderia ser usada para impersonalizar a maquina do pedro.
Entao: Foi o pedro quem atacou, foi o cara da maquina 10, ou foi alguem 
remotamenmte? Qualquer um dos 3 pode ser. Quem vai par a cadeia? O pedro, o cara 
da maquina 10? Ou ninguém (ja que o remoto é um anonimo).
Pensem nestes exemplo e nas possibilidades.
-------------------------------
fredericopandolfo
	
	Escrito 4 de novembro de 2009 
 
glaydsonlima:
Em resposta a:
“Ponto importante a se esclarecer é: o que é provedor de acesso? É a empresa de 
telefonia ou qualquer ponto de acesso (restaurante, hotel, clínica, etc)?”
Estes logs são referentes as empresas que fornecem a conectividade com a rede 
publica, como Brasil telecom, Oi, Vivo, Claro, Embratel, Net, entre outras.
Um restaurante, hotel ou clinica, fornece acesso a sua rede interna, e é esta 
rede interna que fornece acesso externo. Aos olhos da internet, todo o acesso é 
feito pelo proprietario da rede interna.
------------------------------
glaydsonlima
	
	Escrito 4 de novembro de 2009 
 
Ponto importante a se esclarecer é: o que é provedor de acesso? É a empresa de 
telefonia ou qualquer ponto de acesso (restaurante, hotel, clínica, etc)?
Solicitar gravação de logs e impor responsabilidade pela não existência destes 
para pequenos pontos de acesso, retirará diversos destes de acessos gratuitos. 
Trata-se de uma medida desproporcional porque quem quer fazer ilícito na rede 
utilizará de mecanismos para burlar estes logs (proxys, por exemplo).
A desculpa de diminuir crime não deve ser utilizada sem ponderação. O bem mais 
valioso é a vida, e nem por isso justificaria uma lei que obrigasse todos a 
utilizar tornozeleiras com GPS. Diminuiria os homicídios, mas a que preço?
---------------------------
handerson
Escrito 5 de novembro de 2009 
A justica ja eh cega …
bom o exemplo anterior … quando uma pessoa utiliza uma maquina de outra para 
atacar ou invadir que seja …
Se ja eh cega com seus meios fisicos normais .. imagina com os virtuais …
-------------------------
fredericopandolfo
Escrito 5 de novembro de 2009 
Marino: Li seu comentario, mas mantenho minha posição de que Logs na rede 
publica são a cois mais anti-democratica possivel.
“A forma de se garantir privacidade e liberdade na web, está justamente no 
acordo entre Individuo X Estado para que sejam “omitidos” seus dados durante a 
relação com os provedores de acesso e informação e outros usuarios da www. Ao 
Estado cabe a detenção de Dados Pessoais bem como sua proteção.”
A solução para isso é simples: É só a empresa que me presta serviço de 
conectividade (embratel, telefonica, brasiltelecom, etc) não manterem logs que 
associem o meu nome de usuário a ip. Só isso torna impossivel a associação de 
quem eu sou realmente na web, garantindo o anonimato mesmo em caso de corrupção 
dentro da prestadora de serviço. A Lei deve, simplesmente, proibir logs que 
associem o cliente a uma ip nestas empresas – deve haver, o “dispositivo legal” 
que, em tempos de paz, proiba os logs e torne automáticamente inválidas qualquer 
ordem judicial (ou qualquer outra coisa legal que obrigue alguem a fazer algo) 
para sua criação. A operadora pode manter logs do tipo: “Usuario X conectou a 
tal hora” – isto é válido, mantem anonimato e mostra transparencia no serviço, 
porém nunca o log deve ser do tipo: “O usuario X conectou a tal hora com a IP 
Y”. Até porque em uma rede com mais de uma máquina, todas usarão a mesma ip na 
rede publica. ISTO pode ser usado para quebrar o anonimato. Entende aonde quero 
chegar? A lei não deve obrigar os logs, a lei deve PROIBIR os logs. A não 
existencia de algo impede o uso deste algo incorretamente.
Existem métodos que permitem identificar um usuário sem a necessidade de 
associar ele a ip: Este proprio forum é um exemplo: Login e senha. Se o governo 
quiser fazer um portal do cidadão em que o cidadão tenha que ser identificado 
para acessar serviços publicos, não tenho nada contra – afinal de contas, segue 
o mesmo principio do home banking – é um ato não compulsório. Mas, ter que se 
identificar para navegar na internet para que fique registrado um log de tudo o 
que eu acessei é um absurdo, uma ação abusiva, absurda, imoral, irracional, e 
todo e qualquer ato, de qualquer natureza será justificavel se o objetivo for 
impedir este atentado a democracia, a liberdade, a igualdade e a humanidade – 
isto é o mesmo que ter que pedir permissão para o governo para urinar sob o 
risco de ir para o xadres! “Olha, tua licença para urinar venceu, leva 15 dias 
para ficar pronta a nova, até lá, da um jeito de segurar!”. A democracia e a 
liberdade total em primeiro lugar. Todo o resto – inclusive a propria 
constituição – é secundário. Se falharmos em manter a internet anonima e livre, 
estaremos entregando ao governo a nossa unica arma que temos para que 1964 não 
se repita.
O que deve ser entendido é que, em um ambiente de anonimato (como a internet), o 
anonimato é garantido, porém, se a qualquer momento eu quiser me autenticar para 
qualquer finalidade, eu posso. E é EXATAMENTE assim que a internet funciona 
atualmente. Se o governo nao fizer nada, seu ponto de “A forma de se garantir 
privacidade e liberdade na web, está justamente no acordo entre Individuo X 
Estado para que sejam `omitidos` seus dados durante a relação com os provedores 
de acesso e informação e outros usuarios da www.” será garantido através da 
proibição total de logs que associem usuários a ip. simplesmente, a informação 
não deve ser logada nunca, sob hipotese alguma, nem sob ordem judicial, nem sob 
pedido do presidente, nem que o papa venha ao brasil pedir esta informação – ela 
simplesmente, não deve existir.
Como vocês percebem, a internet é anonima, porém posso me autenticar para um 
determinado sistema. Este post aqui só tem meu nome porque eu me autentiquei. Se 
o governo quisesse ter dados como cpf, rg de quem posta aqui, era so ter 
solicitado no cadastro e pronto.
Porém é errado que “Ao Estado cabe a detenção de Dados Pessoais bem como sua 
proteção.”. O estado pode emitir cpf, rg, etc, mas ele não deve ser babá de 
ninguém.
Se uma compra online é realizada, a empresa dona do site deve garantir que meus 
dados de identificação e de pagamento não vazem – e esta proteção faz parte dos 
custos associados a manter o negócio. O governo deve punir esta empresa caso 
estes dados vazem desta empresa, porém o governo nao deve fazer absolutamten 
nada para impedir que eles vazem desta empresa. O governo deve, sim, impedir que 
os dados vazem de seus proprios sistemas (algo que ultimamente ele tem 
falhado…). Mas isto não é uma caracteristica da internet, isto é uma 
caracteristica que deve ser aplicada em tudo – desde cadastro de lojas, bancos, 
etc.
A transferencia dos dados entre o meu computador e o site que deseja meus dados 
pessoais é feita via criptografia SSL – dificilmente será quebrada – não há 
falhas conhecidas no algoritmo usado e um ataque de força bruta – ao qual toda 
criptografia é fraca – é inviavel (levaria bilhoes de anos usando todo o poder 
computacional do planeta combinado) – e ISSO SIM evita o vazamento dos dados 
durante o trafego deles na web.
Portanto, não há necessidade de interferencia estatal no que diz respeito a 
trafego de dados particulares. O governo pode determinar que a empresa que detem 
cadastro de clientes deve prezar pelo sigilo e inviolabilidade dos dados, e 
punir caso estes vazem, mas nao fazer mais nada alem disto.
Entendo e mantenho a minha opinião – a unica função de logs na rede publica será 
a de quebrar o anonimato, e portanto, os Logs na rede publica servirão somente 
para tolir a liberdade, dar poder para o governante perseguir inimigos politicos 
no ambiente virtual , além de incentivar toda a criação e uma industria 
criminosa para a quebra do sigilo.
----------------------------------
marino
Escrito 5 de novembro de 2009 
.
O “mascaramento” acima citado é o que possibilita o exercicio legal da 
anonimidade. Desconheço o procedimento técnico para realizá-lo. Tudo o que posso 
“imaginar” é o reconhecimento biométrico para determinadas ações na web como 
forma de autenticação, e uma vez que se deve manter a privacidade, acredito que 
o procedimento autenticatório deva passar por quem detém a tutela de tais dados.
-------------------------
marino
Escrito 5 de novembro de 2009 
.
Caro colega fredericopandolfo, sua afirmação categórica de que “Em um regime 
democrático, LOGS na rede publica é a coisa mais anti-democratica possivel.” é 
equivocada a meu ver.
Pelo aspecto democratico, se deve defender a liberdade de expressão ao mesmo 
tempo que protejer os direitos à privacidade. Não cabe à empresa prestadora de 
acesso, aos sites e nem mesmo ao individuo prover essa proteção, isso é 
responsabilidade do Estado, e ele deve regulamentar nesse sentido.
Como regulamentar um sistema onde segundo voce mesmo (e concordo) os registros 
de log informam tão “acertadamente” a ponto de as investigações levarem 
invariavelmente à um leque de possibilidades cada vez maior? Se o proprio 
sistema de registros de logs dos sites e provedores de acesso não apontam a um 
usuario, não vejo motivo para regulamentar a manutenção de tais registros exceto 
no caso de existir um momento na “transação” de acesso e navegação, em que o 
USUARIO seja identificado.
O fato de devermos zelar pela Privacidade, nos leva e refletir não apenas sobre 
a obrigatoriedade de mantenimento desses registros por parte de empresas 
privadas, mas sim sobre o “mascaramento” de dados particulares durante esses 
processos.
Oras, mas como evitar o trafego de dados pessoais? Parece ilogico e até 
impossivel, mas o fato é que esses dados são fruto de registros de autenticidade 
e titularidade inerentes da relação entre o Individuo e o Estado, logo se o 
Estado detem a “ficha” do cidadão e lhe cabe atestá-lo e assegurar sua 
privacidade, a relação virtual deve contar com um momento onde se ateste 
autenticidade à identidade individual para que se possa exercer determinados 
direitos democraticos. Entre esses direitos está a Liberdade de expressão em 
anonimia, o que so pode ocorrer se o individuo for identificável.
A forma de se garantir privacidade e liberdade na web, está justamente no acordo 
entre Individuo X Estado para que sejam “omitidos” seus dados durante a relação 
com os provedores de acesso e informação e outros usuarios da www. Ao Estado 
cabe a detenção de Dados Pessoais bem como sua proteção.
Mas como evitar que haja vazamento de tais dados durante essas transações? 
Acredito que dada a necessidade de proteçao à privacidade, simultaneamente à 
responsabilidade estatal em atestar aos individuos, não há outra forma senão a 
de “mascarar” os dados individuais através de um “log” que substituirá os mesmos 
por um código (variavel) de autenticação. Mantendo os bancos de dados sempre 
separados, e os dados pessoais concentrados e unificados sob tutela do Estado, 
os simples registro de autenticidade não poderá apontar ao individuo exceto em 
casos que se faça juz a quebra de sigilo.
Portanto, os “logs” na rede pública vem a garantir direitos democraticos no 
lugar de tolhi-los.
Cabendo apenas ao Estado assegurar privacidade e atestar aos individuos, sua 
presença durante tais transações digitais é inevitavel se pretendemos usar a 
rede como Instrumento Democrático, e para tanto em algum momento deverá existir 
um “log” oficial e regulamentado.
Infelizmente os costumes na web vão na contramão da garantia aos exercicios de 
direitos fundamentais. É preciso entender que para se manter a liberdade na www, 
se faz necessária a omissão de dados pessoais ao mesmo tempo que os mesmos 
precisam ser atestados.
-----------------------
fredericopandolfo
Escrito 6 de novembro de 2009 
Marino, não é necessário mudar nada no funcionamento atual da internet para 
permitir uma identificação oficial.
O procedimento é realmente simples:
Olha só, existem duas formas de fazer:
A primeira delas consiste em usar certificado digital.
O governo nao pode simplesmente mandar smartcard para todo mundo, pois não vai 
haver garantias de que o governo nao tenha gerado copias das chaves privadas 
correspondentes.
Alem do mais, pouca gente tem leitores destes em casa – mesmo que ele mande, 
ninguem vai abrir. Manda um token usb, ok, mas, há outras dificuldades como uma 
grande variedade de sistemas operacionais e etc. Não é uma boa idéia.
Entao o cidadão que deseja participar teria que criar um par de chaves, 
encaminhar a chave publica para o orgao oficial, este orgao toma as medidas de 
identificação adequadas e retorna um certificado digital. Este certificado sim é 
a garantia de que o cidadão é ele mesmo.
Problemas:
1) Se a chave privada nao for gerada diretamente em um smartcard, ela poderá ser 
roubada.
2) É um procedimento complexo para quem não é da area.
3) Inevitavelmente, alguem vai perder a chave privada… usuario comum tem 
dificuldade até mesmo de copiar arquivos do word (cansei de abrir pendrive que 
so tinha um atalho..), imagina quando verem o termo Certificado Digital!
A outra alternativa – e essa eu acho mais viavel – consiste em aproveitar a 
infra-estrutura ja existente:
O cidadão que deseja participar faz um cadastro online, e recebe duas cartas 
autenticadas pelos correios: Uma contendo um cartão magnético como os dos 
bancos, e o outro contendo um cartao com uma grade de chaves protegidas pela 
aquela tinta estilo raspadinha – exatamente como a proteção de segurança do 
bradesco (mas a do bradesco nao tem raspadinha eu acho).
De posse destas informações, basta ir em qualquer agencia da caixa economica 
para ativar o cartão, criando uma senha, usando para isso auto-atendimento do 
terminal eletronico (o terminal pode tomar outras medidas de confirmação de 
identidade e etc).
Por que a caixa? Porque, mesmo sendo um banco, é uma das maiores instituições 
publicas, age (ou diz que age) em prol do social, e tem em todo o brasil, e o 
mais importante – terminais de auto atendiento para facilitar a vida e evitar a 
perda de tempo. Poderia usar delegacias, mas causaria um aumento de demanda 
maior e nem toda delegacia é equipada adequadamente para isso. A caixa é um 
ambiente mais familiar e, ao menos tem um sistema de informatica que, bem ou 
mal, funciona.
Para logar no sistema de “Participação Popular Deliverativa em Plenario 
Virtual”, basta usar o numero do cartao magnetico, a senha, e informar o codigo 
associado a uma das colunas do cartao com a matriz de codigos. É exatamente o 
mesmo procedimento de acessar conta no bradesco – procedimento que acho muito 
bem feito.
Basta unificar os acessos desta forma aos sistemas do governo – como o google 
fez com o gmail e orkut – e pronto isso permitirá a autenticação do cidadão 
usando um unico conjunto de login e senha, sem a necessidade de milhares de logs 
e auditorias e etc. Mantem o anonimato da rede e permite uma fonte de 
autenticação confiavel ao governo. E com o cartao magnetico, é possivel até 
mesmo implantar pontos de auto atendimento de voto democratico em varios locais 
do brasil aonde internet é algo raro ou inexistente.
Quanto ao uso destes dados por empresas privadas, há 2 problemas:
1) alterar toda a plataforma existente custaria muito caro.
2) Eu gostaria de ter a chance de mentir em um cadastro – muitos sites so 
permitem que tu veja algo depois de se cadastrar
3) Para compras online, o simples fato de as instituições financeiras aceitarem 
os dados fornecidos ja é uma boa autenticação – uma vez que, enquanto para nos é 
uma questao de privacidade, para elas é um aquestào de sobrevivencia – ninguem 
deposita $$ em uma instituicao que é fraudada facilmente.
4) Uma falha no sistema colocará em risco a autenticação de todos os 
brasileiros.
Lembre-se que, um sistema de autenticação comprova que tu é tu, mas não permite 
que tu comprove que tu não é tu.
Ou seja: Isso permite o que tu falou, e permite o que eu disse, de nao fazer 
logs nas provedoras de acesso.
-----------------------
marino
Escrito 6 de novembro de 2009 
.
Talvez aqui >>
http://culturadigital.br/marcocivil/2009/10/27/1-2-2-conflitos-com-outros-direitos-fundamentais-anonimato/#comment-245 
>> se esclareça um pouco do que penso sobre a relação em anonimia e a 
necessidade de tornar legal esse exercicio, o que leva à necessidade de 
autenticação de usuario.
Atente ao fato de que não defendo a guarda de log’s no histórico dos provedores 
de acesso, apenas o registro de autenticação para o inicio da navegação no Banco 
de Dados Estatal.
----------------------------
marino
Escrito 6 de novembro de 2009 
.
Caro colega Fredericopandolfo,
Talvez eu não tenha me expressado bem, pois estamos em concordancia com relação 
à proteção dos dados individuais e sobre a necessidade da anonimia. Como voce 
mesmo cita “Se o governo quisesse ter dados como cpf, rg de quem posta aqui, era 
so ter solicitado no cadastro e pronto.” É para se evitar tal alcance/controle 
por parte do Estado sobre as atitudes individuais na web que se faz necessário o 
acordo com o mesmo.
Pense da seguinte forma:
Na situação que vivemos hoje é permissivel o trafego de dados individuais e 
tambem o acesso à nossa rotina na web por parte do Estado, que detem nossos 
dados. Ao mesmo tempo, empresas privadas detém dados importantes e particulares 
que são usados com fins comerciais e são suscetiveis ao acesso criminoso que 
podem gerar danos morais/materiais os quais cabem ao Estado a sanção.
A ciencia sobre o trafego individual na web está em poder dos provedores de 
acesso, e não do Estado. Com o acordo, o Estado passa apenas a autenticar sua 
declaração de dados privados, mantendo-se-lhe VETADO o acesso ao historico de 
navegação. Desta forma, todo e qualquer dado pessoal que se faça necessario o 
preenchimento via web, passa a ser autenticado ou substituido por uma 
autenticação oficial. Tampouco estará o individuo expondo sua privacidade às 
vulnerabilidades inerentes da web, como tambem estará valendo-se de opinião 
autentica no exercicio democratico. É como se o agente que lhe pede verificação 
de documentos, receba um “ok” oficial e imediato evitando que o individuo tenha 
que fornecer o Nº do doc. em si, restando apenas o fornecimento de endereço se 
for o caso.
Gostaria que o colega compreendesse que me volto sempre à autenticação, por 
conta da prevista Participação Popular Deliverativa em Plenario Virtual, forma 
de realizar a Democracia Direta Digital, esse é o foco a que me atenho.
Para tanto é necessária a Autenticação Individual por parte do Estado, não se 
trata de um procedimento como uma “compra” ou transação bancaria on-line estou 
falando de Titularidade Eleitoral, e que ela possa ser exercida em um Forum 
Digital de Referendo Permanente.
Com o Log de acesso autenticado, se pode desvencilhar a rastreabilidade sobre o 
individuo ao mesmo tempo em que se atesta sua individualidade. Simples assim. 
Creio que o colega tenha conhecimento técnico para realizar/programar uma 
transação protocolar onde os bancos de Dados sejam separados e inacessiveis, 
possibilitando assim a livre expressão sem a vigilancia do Estado, e a proteção 
aos direitos fundamentais em caso de transgressão.
A regulamentação, se caminhar neste sentido, deverá garantir que o dominio/acesso 
aos registros de navegaçao sejam VETADOS ao Estado, e que o acesso/dominio sobre 
dados pessoais sejam RESERVADOS somente à ele, que nos deve a tutela.
-----------------------------------
cason
Escrito 7 de novembro de 2009
Concordo com a posição já posta por algumas pessoas – ao meu ver, aquelas 
daqueles que me parecem mais tecnicamente envolvidos com a administração de 
sistemas web (como é o meu caso).
Hoje já tem-se um arcabouço suficiente para identificar possíveis crimes 
virtuais sem a necessidade de que sejam feitos logs de conexões realizadas, por 
parte dos *provedores*.
Todos os servidores web mantém logs de acessos aos seus serviços, até por 
questões de segurança, estatística, para identificar falhas ou erros.
Nestes logs tem-se o que foi consultado, a data e o IP que foi empregado para a 
consulta. No caso de haver necessidade de uma investigação, cabe aos 
investigadores descobrir quem usava aquele IP naquela ocasião, daí sim consultar 
os servidores, que mantém estes dados em logs.
Estes logs dos provedores não são de acesso, não possuem informações sobre a 
vida daqueles que pagam para ter acesso à Internet. Eles contém somente o 
endereço que foi fornecido a cada conta existente, permitindo que o mapeamento 
reverso venha a ser realizado caso haja necessidade.
É verdade que há como burlar este sistema, empregando artifícios da Web para 
acessar endereços com IP’s públicos, através de proxies, por exemplo.
Neste caso, porém, logar acessos no provedor ao invés de no servidor não mudaria 
muita coisa.
Digo, acho que vocês não conhecem o . Ele é uma rede mundial de proxies que 
permitiriam acesso anônimo a conteúdos da Internet. Se eu uso esta ferramenta, 
terei lá no meu provedor dezenas de acessos ao servidor Tor e de lá para frente 
só é possível descobrir o destino de minhas requisições se forem obtidos os logs 
dos servidores Tor que acessei.
Isto pode não ser possível, pois a maior parte dos servidores estão no exterior 
e sempre haverá um país que não vai querer impor leis nazistas para o acesso Web 
naquele local.
-----------------------------------------
marino
Escrito 7 de novembro de 2009
.
Mais um motivo para escrever na regulamentaçao que ao Estado, deve ser VETADO o 
acesso às informaçoes de navegação e posicionamento geografico do Individuo. Se 
nao nos assegurarmos disso, entraremos na era da vigilancia plena. Nao podemos 
prover essa ferramenta ao Estado.
Como “mascarar” esta rota??? é possivel? Na lei eu sei que se pode incluir o 
impedimento, na pratica, nao sei como evita-lo, tanto pelas possibilidades 
tecnicas, quando pelo poder corruptivo de governantes. Muito o que driblar.
------------------------
fredericopandolfo
Escrito 7 de novembro de 2009 
O IPv6 pode nao ter NAT especificado, porém há interoperabilidade IPv6 e IPv4 
exige NAT.
É bem possivel que, de fato, haja NAT em IPv6, uma vez que a IPv6 possui, em sua 
especificação, faixa de endereços privados.
Na pratica, o NAT em IPv6 e em IPv4 funcionariam da mesma forma – muda só o 
tamanho dos endereços envolvidos.
----------------------------
cason
Escrito 7 de novembro de 2009 
Outro tema que não vi sendo tratado é o fato de que, provavelmente, esta lei 
viria tarde demais.
Dentro de alguns anos estaremos empregando IPv6 e teremos, em prática, um IP 
verdadeiro para cada computador, celular, relógio, palm etc.
Daí não teríamos mais os NAT, ou seja, um conjunto de máquinas que acessam a 
Internet apresentando um mesmo endereço IP…
Assim, tendo-se o registro no servidor de qual endereço acessou determinado 
conteúdo, seria possível descobrir de que dispositivo veio o acesso, bastando 
seguir a rota para acessá-lo…
---------------------
marino
Escrito 7 de novembro de 2009 
.
Mais uma vez pergunto: Há moderação aqui? Amigo Cason, vá floodar no Orkut, aqui 
não é lugar pra isso! Bastava postar em um tema só! E quer dizer que estão 
fugindo do tema!
Acabo eu fazendo um carão e me expondo a reprimendas!
Se não existe moderador, cabe à nos ter o minimo de bom senso!
--------------------------
cason
Escrito 7 de novembro de 2009 
Muitos comentários e umas tantas fugas do tema.
A Internet é inerentemente anônima: os dados são públicos, o tráfego 
interceptável, passível de cópia e redistribuição.
Impedir a anonimicidade iria burocratizar a Internet e, com isto, tentar 
calá-la. E, o pior de tudo, seria inútil, pois seria facilmente burlável.
E sobre a responsabilidade pelas atitudes anônimas? A responsabilidade é 
daqueles que provêm os serviços, ou seja, por aqueles que possuem servidores Web 
públicos.
Se há riscos, se há possibilidade de se ferir leis, cabe ao administrador do 
sistema criar sistemas para tornar os acessos identificados, ou seja, em 
linguagem técnica, para autenticá-los.
---------------------------------
fredericopandolfo
Escrito 7 de novembro de 2009 
Só para lembrar a todos, que nos Estados Unidos, o Anonimato é permitido pela 
lei.
------------------------------
cason
Escrito 9 de novembro de 2009 
Meu caro, há problemas no sistema de postagem, não é minha culpa.
Não há necessidade de moderação, mas as dicas de HTML poderiam estar corretas e, 
principalmente, deveria ser permitido ao dono de uma postagem removê-la, não?
-----------------------
fredericopandolfo
Escrito 9 de novembro de 2009 
remover-la e editarla! Ja fiz umas inhacas com texto que só vi depois que 
postei.
-------------------------------
miniero
Escrito 9 de novembro de 2009 
Ponto de vista interessante. Nesse caso, para evitar problemas do tipo, os 
acessos às informação precisariam ser controlados por uma “entidade virtual” 
composta pelos administradores de sistemas e SOC dos provedores de acesso, algo 
que certamente nunca será posto em discussão.
-----------------------
fredericopandolfo
Escrito 9 de novembro de 2009 
Por isso, miniero, que so a favor de que, simplesmente, não hajam logs.
Mesmo que coordenasse tudo, a corrupção é uma força “mágica”, que está acima de 
qualquer orgão publico. Em teoria, grampo telefonico só pode ser feito por ordem 
judicial, mas basta subornar um funcionario da telecom para ter o grampo, 
entende?
A unica forma de manter a internet livre é não associando usuário/ip. É a unica 
forma de proteção do usuário contra a corrupção.
---------------------------
fredericopandolfo
Escrito 9 de novembro de 2009 
Eu sou da filosofia de que: Só acessa conteudo na internet quem qué. E acredito 
que ela deva ser um ambiente anonimo, sem a existencia de logs nas provedoras de 
acesso. Sempre há outras formas de uma investigação ocorrer.
Só o fato de quebrar o elo da cadeia de log ja é o bastante para manter o 
anonimato da rede. Até pq, assim como controlar o conteudo da internet, algo 
impraticavel, “evitar que seja utilizada como meio para criminalidade ou 
disseminação de idealismos criminosos. ” não se aplica: – basta hospedar fora do 
Brasil.
Se em algum site brasileiro houver conteudo “ilegal”, a justiça pode mandar 
tirar o conteudo e até solicitar os dados cadastrais para o provedor de 
hospedagem (o cara vai ter que pagar a conta do serviço de hospedagem de alguma 
forma).
Mas, sabe qual é o meu medo de verdade? Politicagem ilegal: Eu explico.
Se alguem denuncia, de forma não anonima, corrupções de algum prefeito de uma 
cidade do interior, as chances desta pessoa sofrer um acidente ou ser vitima de 
um latrocinio ficam muito mais altas do que se ela tivesse ficado queta ou 
tivesse feito de forma anonima. Não sei se entenderam aonde eu quis chegar.
Se um bloqueiro denunciar atos de corrupção de um politico influente, e houver 
como, pela IP, identificar exatamente quem é o autor, então esta pessoa poderia 
sofrer um acidente…. E é isso que realmente tenho medo.
-------------------------
miniero
Escrito 9 de novembro de 2009 
Lembremo-nos, primeiramente, que todos servidores/serviços/daemons utilizados na 
Internet geram logs em formatos padronizados pelos desenvolvedores, formatos 
esses que já proporcionam um conhecimento desejável sobre a saúde dos sistemas e 
informações básicas sobre acessos.
Para se ter informações detalhadas sobre acessos, precisaríamos recorrer aos 
logs de servidores de autenticação, normalmente Radius, algo que se tem feito 
muito complicado, pois provedores de acesso não costumam liberar acesso para 
visualização dos mesmo. E nesse ponto são impactadas quaisquer investigações 
acerca de criminalidade digital na Internet.
Acredito que a existência de um sistema comum entre os provedores de acesso, 
onde exista uma base de dados (para acesso) compartilhada de empresas 
“permitidas” (como fornecedores de serviços de hospedagem) e seja possível 
efetuar uma consulta por endereço IP e data, certamente removeria uma grande 
barreira na “caça aos criminosos”.
É claro que tal sistema precisaria de um muito bem estruturado projeto de 
segurança, porém é algo extremamente simples de ser desenvolvido, implementado e 
mantido e o resultado (a médio prazo) é o de garantir melhor qualidade do 
conteúdo (proveniente do Brasil) na Internet, evitando a exposição de jovens à 
idealismos criminosos “gratuitos”.
Seria o caso de, ao invés de tentar controlar o conteúdo da Internet (algo 
impraticável), evitar que seja utilizada como meio para criminalidade ou 
disseminação de idealismos criminosos.
 
 [Procure 
"posts" antigos e novos sobre este tema no 
Índice Geral do 
BLOCO]            
ComUnidade
WirelessBrasil