ROGÉRIO GONÇALVES
Telecomunicações - Artigos e Mensagens
 
 
ComUnidade
WirelessBrasil 
  
  Dezembro 2008              
  Índice Geral
        
  
  
05/12/08
  
• Crimes Digitais: Nova explicação sobre o foco 
do debate - Mensagem de Rogério Gonçalves sobre Debate realizado nos Grupos 
vinculados à ComUnidade WirelessBRASIL.
De: Rogerio Gonçalves <tele171@yahoo.com.br>
Data: Sex, 5 de Dez de 2008 3:32 pm
Assunto: Re: Crimes Digitais: Nova explicação sobre o foco do debate 
Oi Hélio,
Não dá para discutir o art. 22 do PL de forma isolada, porque ele está 
intimamente ligado ao art. 2º. Ou seja, a base de dados prevista pelo art. 22 
servirá como ponto de partida para identificar os eventuais infratores do art. 
2º aos quais, após identificados, poderão ser imputados quaisquer dos demais 
crimes previstos no PL.
Um exemplo: suponha que a Febraban denuncie a invasão de uma conta corrente. A 
autoridade encarregada de apurar o fato, mediante prévia requisição judicial, 
analisará o log de conexões e através do cruzamento do nº de IP válido com o 
cadastro de assinantes das operadoras descobrirá o endereço do suposto meliante.
Chegando ao local, munidos do devido mandado de busca e apreensão, os agentes da 
lei, usando daquela "finesse" tão peculiar às suas ações, gritarão: "Abra a 
porta! É a polícia!", de forma que todos os vizinhos do meliante possam ouvir em 
alto e bom som. Então, apreenderão os equipamentos que forem encontrados no 
local e
conduzirão o meliante, talvez algemado, à delegacia.
Em lá chegando, mostrarão ao meliante os logs de acesso, provando que a invasão 
à rede do banco foi feita através do modem dele, já que o nº de IP válido que 
consta no log de acesso foi atribuído àquele equipamento. Daí, o apavorado 
cidadão, que não faz a mínima idéia do que está acontecendo, comenta com o 
delegado — doutor, conforme o Sr. pode ver pelo roteador wireless que foi 
apreendido, eu utilizo uma rede sem fio lá em casa e desta forma, o hacker 
poderia muito bem ter
invadido a minha rede doméstica e a utilizado como conexão para atacar o 
servidor do banco. —
E aí? Como o cidadão poderá sair dessa enrascada, se no log do roteador wireless 
dele aparecerão apenas conexões com endereços de IP "fakes", do tipo 192.168.x.x 
ou 10.x.x.x? Pior. Como a lei, atropelando o princípio da presunção de 
inocência, estabelece que o log de acesso das operadoras serve de prova do 
crime, caberá então ao cidadão ter de provar que a rede dele foi realmente 
invadida por um hacker, tarefa impossível, até mesmo para profissionais com 
larga experiência no ramo.
Assim Hélio, caso esse projeto seja aprovado, todo e qualquer cidadão que tiver 
a sua rede wireless doméstica invadida por hackers para cometimento de crimes, 
estará sujeito a sofrer os rigores da lei sem poder contar com qualquer tipo de 
defesa, haja vista que o princípio da presunção de inocência não se aplicará 
nesses casos. Certo?
Eu gostaria muito que você, além de publicar os meus posts, também enviasse 
cópias deles para os mentores dessas barbaridades contra os cidadãos. Caso você 
prefira manter o assunto sob rígida moderação no wireless BR, fica a sugestão de 
transferir a discussão dos temas polêmicos para o meu grupo aqui do Yahoo
(http://groups.yahoo.com/group/acpi/) , no qual eles poderão ser debatidos de 
forma mais ampla.
Valeu?
Um abraço
Rogério
-----------------------------------------
  ----- Original Message ----- 
  
  
  
  
    Sent: Friday, December 05, 2008 9:56 AM
  
    Subject: Crimes Digitais: Nova explicação sobre o foco do debate
 
  
 
  Olá, 
  
  ComUnidade WirelessBRASIL! 
  
  
    01.
  
    Na condição de "moderador" (com função dupla 
    de "responsável pelo bom andamento dos Grupos" e "mediador do debate sobre 
    Crimes Digitais") vou tentar ser preciso e conciso para explicar novamente o 
    objetivo da atual discussão.
  
     
  
    Usando um pretensioso jargão presidencial 
    (uau!), "estou convencido" que a polêmica em torno do "PL Azeredo" se deve 
    ao desconhecimento do texto legal. :-)
  
     
  
    Como mediador, minha expectativa, é 
    poder, dentro de alguns dias, reproduzir, por exemplo, o artigo 22, e 
    concluir, fruto do debate:
    
    - o "inciso X" está bem formulado, não 
    permite dupla interpretação; 
    ou
  
    - o "inciso Y" está mal formulado, é passível 
    de interpretações diferentes e pode trazer um imenso prejuízo aos provedores 
    de acesso;
  
    ou
    - o "parágrafo N" deve ser retirado pois traz enorme prejuízo aos usuários.
    ou
  
    - O Art 22, como está, não prejudica 
    provedores e usuários que agem dentro da lei e poderá conduzir à punição dos 
    infratores.
  
     
  
    Feita uma conclusão deste tipo - sempre 
    otimista, espero que seja possível!- passaremos à discussão de um novo 
    trecho do projeto.
  
     
  
    02.
  
    As mensagens que não tratarem objetivamente do 
    texto do projeto, serão colecionadas e liberadas em outra oportunidade.
    Estão neste caso duas mensagens de ontem, uma do Rogério Gonçalves 
    e outra do Luiz Nacinovic a quem pedimos desculpas pelo eventual 
    transtorno.
    
    Iniciamos a discussão pelo art. 22 pois sabemos que temos muitos 
    participantes que são "provedores de acesso".
    Agradecemos novamente a preciosa "partida" dada pelo provedor 
    Silvério Chiaradia.
  
     
  
    Conto com a colaboração, compreensão e 
    participação de todos!
    Conto também com sugestões que possam ajudar na mediação do debate.
  
     
  
    03.
  
    Vamos conferir novamente o art 22?
  
     
  
    Art. 22. O responsável pelo 
    provimento de acesso a rede de computadores mundial, comercial ou do setor 
    público é obrigado a:
    
    I – manter em ambiente controlado e de segurança, pelo prazo de 3 (três) 
    anos, com o objetivo de provimento de investigação pública formalizada, os 
    dados de endereçamento eletrônico da origem, hora, data e a referência GMT 
    da conexão efetuada por meio de rede de computadores e fornecê-los 
    exclusivamente à autoridade investigatória mediante prévia requisição 
    judicial;
    
    II – preservar imediatamente, após requisição judicial, outras informações 
    requisitadas em curso de investigação, respondendo civil e penalmente pela 
    sua absoluta confidencialidade e inviolabilidade;
    
    III – informar, de maneira sigilosa, à autoridade competente, denúncia que 
    tenha recebido e que contenha indícios da prática de crime sujeito a 
    acionamento penal público incondicionado, cuja perpetração haja ocorrido no 
    âmbito da rede de computadores sob sua responsabilidade.
    
    § 1º Os dados de que cuida o inciso I deste artigo, as condições de 
    segurança de sua guarda, a auditoria à qual serão submetidos e a autoridade 
    competente responsável pela auditoria, serão definidos nos termos de 
    regulamento.
    
    § 2º O responsável citado no caput deste artigo, independentemente do 
    ressarcimento por perdas e danos ao lesado, estará sujeito ao pagamento de 
    multa variável de R$ 2.000,00 (dois mil reais) a R$ 100.000,00 (cem mil 
    reais) a cada requisição, aplicada em dobro em caso de reincidência, que 
    será imposta pela autoridade judicial desatendida, considerando-se a 
    natureza, a gravidade e o prejuízo resultante da infração, assegurada a 
    oportunidade de ampla defesa e contraditório.
    
    § 3º Os recursos financeiros resultantes do recolhimento das multas 
    estabelecidas neste artigo serão destinados ao Fundo Nacional de Segurança 
    Pública, de que trata a Lei nº 10.201, de 14 de fevereiro de 2001. 
  
  
     
  
    Estou à disposição de todos, em "pvt" para 
    maiores esclarecimentos sobre o objetivo do debate.
  
     
  
 
  
 
ComUnidade
WirelessBrasil                    
   BLOCO