ROGÉRIO GONÇALVES
Telecomunicações - Artigos e Mensagens
 

ComUnidade WirelessBrasil

Dezembro 2008               Índice Geral


05/12/08

• Crimes Digitais: Nova explicação sobre o foco do debate - Mensagem de Rogério Gonçalves sobre Debate realizado nos Grupos vinculados à ComUnidade WirelessBRASIL.

De: Rogerio Gonçalves <tele171@yahoo.com.br>
Data: Sex, 5 de Dez de 2008 3:32 pm
Assunto: Re: Crimes Digitais: Nova explicação sobre o foco do debate

Oi Hélio,

Não dá para discutir o art. 22 do PL de forma isolada, porque ele está intimamente ligado ao art. 2º. Ou seja, a base de dados prevista pelo art. 22 servirá como ponto de partida para identificar os eventuais infratores do art. 2º aos quais, após identificados, poderão ser imputados quaisquer dos demais crimes previstos no PL.

Um exemplo: suponha que a Febraban denuncie a invasão de uma conta corrente. A autoridade encarregada de apurar o fato, mediante prévia requisição judicial, analisará o log de conexões e através do cruzamento do nº de IP válido com o cadastro de assinantes das operadoras descobrirá o endereço do suposto meliante.

Chegando ao local, munidos do devido mandado de busca e apreensão, os agentes da lei, usando daquela "finesse" tão peculiar às suas ações, gritarão: "Abra a porta! É a polícia!", de forma que todos os vizinhos do meliante possam ouvir em alto e bom som. Então, apreenderão os equipamentos que forem encontrados no local e
conduzirão o meliante, talvez algemado, à delegacia.

Em lá chegando, mostrarão ao meliante os logs de acesso, provando que a invasão à rede do banco foi feita através do modem dele, já que o nº de IP válido que consta no log de acesso foi atribuído àquele equipamento. Daí, o apavorado cidadão, que não faz a mínima idéia do que está acontecendo, comenta com o delegado — doutor, conforme o Sr. pode ver pelo roteador wireless que foi apreendido, eu utilizo uma rede sem fio lá em casa e desta forma, o hacker poderia muito bem ter
invadido a minha rede doméstica e a utilizado como conexão para atacar o servidor do banco. —

E aí? Como o cidadão poderá sair dessa enrascada, se no log do roteador wireless dele aparecerão apenas conexões com endereços de IP "fakes", do tipo 192.168.x.x ou 10.x.x.x? Pior. Como a lei, atropelando o princípio da presunção de inocência, estabelece que o log de acesso das operadoras serve de prova do crime, caberá então ao cidadão ter de provar que a rede dele foi realmente invadida por um hacker, tarefa impossível, até mesmo para profissionais com larga experiência no ramo.

Assim Hélio, caso esse projeto seja aprovado, todo e qualquer cidadão que tiver a sua rede wireless doméstica invadida por hackers para cometimento de crimes, estará sujeito a sofrer os rigores da lei sem poder contar com qualquer tipo de defesa, haja vista que o princípio da presunção de inocência não se aplicará nesses casos. Certo?

Eu gostaria muito que você, além de publicar os meus posts, também enviasse cópias deles para os mentores dessas barbaridades contra os cidadãos. Caso você prefira manter o assunto sob rígida moderação no wireless BR, fica a sugestão de transferir a discussão dos temas polêmicos para o meu grupo aqui do Yahoo
(http://groups.yahoo.com/group/acpi/) , no qual eles poderão ser debatidos de forma mais ampla.

Valeu?
Um abraço
Rogério

-----------------------------------------

----- Original Message -----
From: Helio Rosa
To: Celld-group@yahoogrupos.com.br ; wirelessbr@yahoogrupos.com.br
Cc: tele171@yahoo.com.br ; Luiz Sergio Nacinovic
Sent: Friday, December 05, 2008 9:56 AM
Subject: Crimes Digitais: Nova explicação sobre o foco do debate

 
Olá, ComUnidade WirelessBRASIL!
 
01.
Na condição de "moderador" (com função dupla de "responsável pelo bom andamento dos Grupos" e "mediador do debate sobre Crimes Digitais") vou tentar ser preciso e conciso para explicar novamente o objetivo da atual discussão.
 
Usando um pretensioso jargão presidencial (uau!), "estou convencido" que a polêmica em torno do "PL Azeredo" se deve ao desconhecimento do texto legal. :-)
 
Como mediador, minha expectativa, é poder, dentro de alguns dias, reproduzir, por exemplo, o artigo 22, e concluir, fruto do debate:

- o "inciso X" está bem formulado, não permite dupla interpretação;
ou
- o "inciso Y" está mal formulado, é passível de interpretações diferentes e pode trazer um imenso prejuízo aos provedores de acesso;
ou
- o "parágrafo N" deve ser retirado pois traz enorme prejuízo aos usuários.
ou
- O Art 22, como está, não prejudica provedores e usuários que agem dentro da lei e poderá conduzir à punição dos infratores.
 
Feita uma conclusão deste tipo - sempre otimista, espero que seja possível!- passaremos à discussão de um novo trecho do projeto.
 
02.
As mensagens que não tratarem objetivamente do texto do projeto, serão colecionadas e liberadas em outra oportunidade.
Estão neste caso duas mensagens de ontem, uma do Rogério Gonçalves e outra do Luiz Nacinovic a quem pedimos desculpas pelo eventual transtorno.

Iniciamos a discussão pelo art. 22 pois sabemos que temos muitos participantes que são "provedores de acesso".
Agradecemos novamente a preciosa "partida" dada pelo provedor Silvério Chiaradia.
 
Conto com a colaboração, compreensão e participação de todos!
Conto também com sugestões que possam ajudar na mediação do debate.
 
03.
Vamos conferir novamente o art 22?
 
Art. 22. O responsável pelo provimento de acesso a rede de computadores mundial, comercial ou do setor público é obrigado a:

I – manter em ambiente controlado e de segurança, pelo prazo de 3 (três) anos, com o objetivo de provimento de investigação pública formalizada, os dados de endereçamento eletrônico da origem, hora, data e a referência GMT da conexão efetuada por meio de rede de computadores e fornecê-los exclusivamente à autoridade investigatória mediante prévia requisição judicial;

II – preservar imediatamente, após requisição judicial, outras informações requisitadas em curso de investigação, respondendo civil e penalmente pela sua absoluta confidencialidade e inviolabilidade;

III – informar, de maneira sigilosa, à autoridade competente, denúncia que tenha recebido e que contenha indícios da prática de crime sujeito a acionamento penal público incondicionado, cuja perpetração haja ocorrido no âmbito da rede de computadores sob sua responsabilidade.

§ 1º Os dados de que cuida o inciso I deste artigo, as condições de segurança de sua guarda, a auditoria à qual serão submetidos e a autoridade competente responsável pela auditoria, serão definidos nos termos de regulamento.

§ 2º O responsável citado no caput deste artigo, independentemente do ressarcimento por perdas e danos ao lesado, estará sujeito ao pagamento de multa variável de R$ 2.000,00 (dois mil reais) a R$ 100.000,00 (cem mil reais) a cada requisição, aplicada em dobro em caso de reincidência, que será imposta pela autoridade judicial desatendida, considerando-se a natureza, a gravidade e o prejuízo resultante da infração, assegurada a oportunidade de ampla defesa e contraditório.

§ 3º Os recursos financeiros resultantes do recolhimento das multas estabelecidas neste artigo serão destinados ao Fundo Nacional de Segurança Pública, de que trata a Lei nº 10.201, de 14 de fevereiro de 2001.
 
Estou à disposição de todos, em "pvt" para maiores esclarecimentos sobre o objetivo do debate.
 
Um abraço cordial
Helio Rosa
 

ComUnidade WirelessBrasil                     BLOCO