José Ribamar Smolka Ramos
Telecomunicações
Artigos e Mensagens


ComUnidade WirelessBrasil

Dezembro 2008               Índice Geral


16/12/08

• Crimes Digitais (43) - Msg de José Smolka sobre o "armazenamento dos dados de conexão" previsto no PL

----- Original Message -----
From: Helio Rosa
To: Celld-group@yahoogrupos.com.br ; wirelessbr@yahoogrupos.com.br
Sent: Tuesday, December 16, 2008 4:21 PM
Subject: Crimes Digitais (43) - Msg de José Smolka sobre o "armazenamento dos dados de conexão" previsto no PL
 
Olá, ComUnidade WirelessBRASIL!
 
O "Serviço ComUnitário" continua no esforço para entender melhor o "Projeto sobre Crimes Digitais" e sua adequação à realidade. 
 
Obrigado, José Smolka, pela preciosa colaboração! (mensagem abaixo)

Smolka, nós já o conhecemos de longa data mas, como esta mensagem vai para nosso BLOCO e também para alguns destinatários interessados em nosso debate, permito-me reproduzir aqui seu mini-currículo anotado no
website com suas mensagens mantido pela ComUnidade:

José de Ribamar Smolka Ramos (smolka@terra.com.br) é engenheiro eletricista (UFBa 1982), com especialização em gestão da qualidade (CETEAD/UFBa 1994) e MBA executivo (FGV RJ/Grupo Telefonica 2001). Trabalha na área de Informática desde 1980, tendo atuado em empresas das áreas financeira, industrial e serviços, estando desde 1989 na área de telecomunicações. Área principal de interesse: projeto, implantação e gestão operacional da infraestrutura e serviços de comunicação baseados na arquitetura TCP/IP. Atualmente é especialista técnico na Diretoria de Planejamento e Tecnologia da Vivo S/A.
 
Vamos às opiniões técnicas dos provedores!
 
Olá, "Todos"! 
Ao debate! :-)
 
Boa leitura!
Boas Festas! Ótimo 2009!
Um abraço cordial
Helio Rosa

 
-------------------------------------------------
 
----- Original Message -----
From: José de Ribamar Smolka Ramos
To: wirelessbr@yahoogrupos.com.br
Sent: Tuesday, December 16, 2008 2:08 PM
Subject: [wireless.br] Re: Crimes Digitais (42) - Msgs de Chiaradia, Smolka, Nacinovic e Portugal + 02 notícias --> Fw: "Historinha" para entender o Art. 22 ...
 
Oi Hélio,
 
Alguns posts atrás me lembro que vc transcreveu (ou apenas comentou, não tenho certeza) uma observação do José Henrique Portugal, que os dados de conexão a armazenar, de acordo com o previsto no inciso I, representavam pouca coisa em termos de bytes.
 
E vc transcreveu agora uma mensagem do Luiz Nacinovic, da qual destaco um trecho:
 
O problema não é a quantidade de bits ou bytes a serem armazenados. O problema é modelar o banco de dados para a finalidade. O art.22 obrigará todos os provedores a acertarem a hora por um relógio atômico central, no sentido de que hora, data e referência GMT sejam únicas. Qualquer diferença alimentará questões judiciais.
 
Em termos gerais o José Henrique está certo, porque são mesmo poucos bytes.
Vamos supor o caso mais simples para o armazenamento dos dados de conexão previsto pelo inciso I: arquivo flat, registros CSV, formato ASCII. Então cada registro de conexão terá:
 
Data do início da conexão no formato AAAAMMDD (8 bytes) + separador (1 byte);
Hora GMT do início da conexão no formato HHMMSS (6 bytes) + separador (1 byte);
Data do final da conexão no formato AAAAMMDD (8 bytes) + separador (1 byte);
Hora GMT do final da conexão no formato HHMMSS (6 bytes) + separador (1 byte);
Identificador do usuário - variável, conforme a prática de cada ISP (vamos supor 10 bytes) + separador (1 byte)
Endereço IP atribuído ao usuário (4 ou 16 bytes, dependendo se for IPv4 ou IPv6) + fim de registro (1 byte)

Então temos cerca de 60 bytes por conexão, o que não é muito. Os problemas da hora GMT e do formato do BD que vai ser montado com estes dados não são críticos, porque:
(a) a hora GMT de início e fim da conexão podem ser obtidas por queries ao serviço NTP (Network Time Protocol) (existem vários abertos ao público na Internet) - o que não quer dizer que não vá dar algum trabalho adaptar os procedimentos de login e logout dos usuários para garantir que os registros das conexões sejam efetivamente gravadas; e
(b) não é realmente obrigação do ISP-Internet Service Provider (de acordo com o inciso I) ter estes dados em um RDBMS (Relational Database Management System) - tê-los em formato texto já é suficiente, quem tem que se preocupar em como harmonizar os dados para consulta posterior são as autoridades (se e quando elas vierem a requisitá-los).
 
Mas existe, sim, uma inconsistência lógica no pedido de guarda destes dados pelo ISP. Creio que alguém achou que dava para fazer na Internet uma analogia com o serviço telefônico. Não dá.
 
Uma operadora de telefonia guarda os CDRs (Call Detail Records) das chamadas feitas pelos assinantes, primeiramente por razões de tarifação (é dali que se extraem os dados para gerar a conta), e depois para servir de suporte a investigações autorizadas pela justiça, porque estes registros contém data/hora das chamadas e identificam as partes (números dos telefones) envolvidas na conversação. Claro que não dá pra saber o que foi falado, mas sabe-se com quem a conversa ocorreu, o que já é suficiente para dar um bocado de pistas para a investigação.
 
Só que os registros "pseudo-CDR" para o ISP, como o exemplo que eu descrevi acima, não dizem isto. Eles apenas mostram que alguém que conhece o userid/senha corretos de um determinado usuário esteve "logado" na rede em um determinado período de tempo. E isto não é nem mesmo prova suficiente que o(a) legítimo(a) detentor(a) do par userid/senha utilizado era quem estava usando a conexão.
 
Estes registros não mostram nada sobre que sites foram visitados, que arquivos foram baixados, e o que mais o usuário tenha feito durante aquela conexão. Ou seja, não ajuda em nada uma investigação. E não adianta dizer que ele prova que o usuário tinha um determinado endereço IP que vai ser "cruzado" com os dados de acesso obtidos em outro site. Dependendo das circunstâncias, endereços IP podem ser forjados (e os delinquentes realmente bons sabem muito bem como fazer isto).
 
Então concluo que: ou estes dados não vão servir para nada, ou vão servir somente para prender delinquentes "pé-de-chinelo". Considerando esta relação custo (embora não tão significativo, ainda assim real, para os ISPs) versus benefício (limitado ou nulo para as autoridades), será que isto realmente é uma boa idéia?
 
Ah sim! E voltando à questão de quem realmente estava "logado", aumentando o registro da conexão (mais bytes, nem todos simples para o ISP conseguir dinamicamente) com dados que registrem o meio físico utilizado na conexão (ex.: número associado a linhas xDSL, MIN de aparelhos celulares, etc.), ainda assim o que se prova é que a conexão foi feita a partir de algum local específico, mas ainda não se tem certeza que a pessoa usando o acesso era o seu legítimo detentor.
 
Aliás, como já foi mencionado em outro post, se eu quisesse delinquir a primeira coisa que eu ia fazer era descobrir (via war driving) redes WiFi (domésticas ou corporativas) desprotegidas ou mal-protegidas, e usá-las para encaminhar o meu tráfego ilícito. Se der rolo depois, vai ser problema do legítimo detentor da rede provar que ele não tem nada a ver com o peixe. Eu já vou estar longe, e seguro.
 
[ ]'s
 
J. R.Smolka

ComUnidade WirelessBrasil                     BLOCO