BLOCO
Blog dos Coordenadores ou Blog Comunitário
da
ComUnidade
WirelessBrasil
Dezembro 2008
Índice Geral do
BLOCO
O conteúdo do BLOCO tem
forte vinculação com os debates nos Grupos de Discussão
Celld-group
e
WirelessBR.
Participe!
03/12/08
• Crimes Digitais (31) - Perguntas ao
provedores de acesso - "Canal" ComUnidade <--> Gabinete do Senador Azeredo
(4)
----- Original Message -----
From: Helio Rosa
To:
Celld-group@yahoogrupos.com.br ;
wirelessbr@yahoogrupos.com.br
Cc: Cristina De Luca ; Luiz Queiroz ;
vcherobino@nowdigital.com.br ;
dmoreira@nowdigital.com.br ;
gfelitti@nowdigital.com.br ;
imprensamarrom@yahoo.com.br ;
Silverio Chiaradia
Sent: Wednesday, December 03, 2008 5:26 PM
Subject: Crimes Digitais (31) - Perguntas ao provedores de acesso - "Canal"
ComUnidade <--> Gabinete do Senador Azeredo (4)
[Com cópia para José Henrique Portugal, Isabella Duarte
Tavares, Alice Ramos, Fernando Botelho, Flávia Lefèvre, Senadores Eduardo
Azeredo e Aluízio Mercadante, Deputados Julio Semeghini, Pinto Itamaraty e Regis
de Oliveira]
Olá, ComUnidade
WirelessBRASIL!
01.
O "Serviço ComUnitário" continua no esforço para entender melhor o "Projeto
sobre Crimes Digitais" e sua adequação à realidade.
Temos muitos "provedores de acesso à internet"
em nossos Grupos, alguns muito atuantes nos fóruns.
Abaixo, em cor verde, transcrevo o texto do Projeto
que trata dos "provedores".
E, em seguida, reproduzo alguns recortes retirados
de matérias do Portal Convergência Digital.
02.
Antes de debater o texto do Projeto, creio que
poderemos tenta nivelar outras informações buscando diretamente na fonte, ou
seja, com nossos participantes provedores.
Consulto o Babylon (dicionário inglês online) e anoto definições do termo "log",
citados nas notícias:
-s.- diário de bordo (navios etc); agenda; logaritmo; (informática) anotação das
atividades ocorridas no computador ou entre dois computadores
-v.- cortar lenha; documentar num diário de bordo (em navio e etc...); anotar na
agenda
Salvo engano, o texto do projeto refere-se ao "log" como "dados
de endereçamento eletrônico da origem, hora, data e a referência GMT da conexão
efetuada".
Perguntas para estimular o debate:
Como funciona isto nos hardwares dos servidores de acesso?
Todo acesso fica registrado automaticamente?
Quanto tempo fica disponível antes de ser deletado?
A existência ou não do registro e o tempo de armazenagem do mesmo é
configurável?
Só o registro puro e simples permite identificar o tipo de troca de informações
que está ocorrendo entre o usuário e o site acessado?
Que outras informações que possam identificar as ações dos usuários ficam
registradas?
A manutenção destes registros ocupa realmente um "espaço de memória"
proibitivo e caro que vai inviabilizar a negócio do provedor?
Que outras perguntas pertinentes um leigo com eu não consegue fazer? :-)
Lembro que os '"provedores de acesso" são também,
de algum modo, provedores de hospedagem de sites.
Os internautas que visitam os sites também têm seus dados registrados ou "logados"?
Ao gabinete do senador Azeredo pergunto, para confirmar: os provedores foram
consultados, em amostragem bem representativa?
Por favor, todos entenderam o "espírito das perguntas"?
Podemos manter a objetividade e nivelar estes conhecimentos antes de entrar nos
aspectos legais?
Vamos tentar esclarecer didaticamente?
03.
Do texto do Projeto enviado à Câmara
pelo Senado recorto:
(...)
Art. 22. O responsável pelo provimento de acesso a rede de computadores mundial,
comercial ou do setor público é obrigado a:
I – manter em ambiente controlado e de segurança, pelo prazo de 3 (três) anos,
com o objetivo de provimento de investigação pública formalizada, os dados de
endereçamento eletrônico da origem, hora, data e a referência GMT da conexão
efetuada por meio de rede de computadores e fornecê-los exclusivamente à
autoridade investigatória mediante prévia requisição judicial;
II – preservar imediatamente, após requisição judicial, outras informações
requisitadas em curso de investigação, respondendo civil e penalmente pela sua
absoluta confidencialidade e inviolabilidade;
III – informar, de maneira sigilosa, à autoridade competente, denúncia que tenha
recebido e que contenha indícios da prática de crime sujeito a acionamento penal
público incondicionado, cuja perpetração haja ocorrido no âmbito da rede de
computadores sob sua responsabilidade.
§ 1º Os dados de que cuida o inciso I deste artigo, as condições de segurança de
sua guarda, a auditoria à qual serão submetidos e a autoridade competente
responsável pela auditoria, serão definidos nos termos de regulamento.
§ 2º O responsável citado no caput deste artigo, independentemente do
ressarcimento por perdas e danos ao lesado, estará sujeito ao pagamento de multa
variável de R$ 2.000,00 (dois mil reais) a R$ 100.000,00 (cem mil reais) a cada
requisição, aplicada em dobro em caso de reincidência, que será imposta pela
autoridade judicial desatendida, considerando-se a natureza, a gravidade e o
prejuízo resultante da infração, assegurada a oportunidade de ampla defesa e
contraditório. (...)
Consulto esta matéria que cita nosso
participante desembargador Fernando Botelho:
Fonte: Convergência Digital
[26/09/08]
Crimes na Web: Divergências sobre PL afloram no
mercado por Fausto Rêgo, especial para
o Convergência DigitalE recorto:
(...)
Entre as críticas se destaca a
de que o projeto favorece os bancos, em detrimento dos correntistas, e
institui a figura do "provedor-delator", pois, de acordo com o texto, os
provedores de acesso à internet serão obrigados a guardar os logs de acesso de
todos os usuários pelo prazo de três anos. Deverão ainda informar às
autoridades, de maneira sigilosa, qualquer denúncia de que tenham tido
conhecimento. Para Amadeu, é um risco iminente a quem, por exemplo, troca
músicas em redes peer-to-peer.
Botelho, que também integra um
grupo de trabalho sobre cibercrime no Ministério das Relações Exteriores, não
detectou nenhuma polêmica. "Eu me assustaria muito com a possibilidade de
armazenamento dos meus conteúdos a priori, mas não dos logs. Ninguém precisa
temer acessar a internet por achar que pode ser enquadrado como criminoso. O
projeto prevê apenas o crime doloso, intencional".
Não há, garantiu, qualquer
comprometimento ao uso, ao intercâmbio ou à troca de conteúdos eletrônicos
autorizados como o peer-to-peer. O texto, prossegue, se limita a incriminar
acessos a redes ou dispositivos protegidos por 'expressa restrição de acesso'.
Segundo ainda Botelho, não havendo restrição, o usuário estará fora de
alcance.
A questão do aumento de custos
levantada pela Associação Brasileira dos Provedores de Acesso, Serviços e
Informações (Abranet), pondera ainda o desembargador, não deve ser considerada
um impeditivo para a execução da lei.
"Não há nenhum encargo
operacional substancioso. O log de acesso é um dado mínimo, de pouquíssimo
impacto de armazenamento e baixíssimo custo operacional. E, em contrapartida,
isso vai gerar a possibilidade de o Estado brasileiro investigar fatos graves
que vão assegurar a essa rede mais usuários e mais serviços para o próprio
provimento de acesso", completou Fernando Botelho. (...)
Nesta outra
matéria, também faço um recorte:
Fonte: Convergência Digital
[27/08/08]
Lei contra crimes na Web é alvo de críticas no Consegi 2008
(...)
Segundo Everton Rodrigues (da Casa Brasil) , o
texto da lei ainda cria uma situação pior. “A necessidade de registrar logs por
três anos encarece a necessidade de infra-estrutura e torna economicamente
inviável a manutenção de pequenos provedores de acesso”, diz o representante da
Casa Brasil, projeto do Governo Federal que leva computadores e conectividade às
comunidades com ações em tecnologias livres aliadas a cultura, arte,
entretenimento, articulação comunitária e participação popular. “Isto atinge
diretamente os telecentros e todas as iniciativas de inclusão digital
brasileiras”, lamenta. (...)
E outra:
Fim da privacidade
Mercadante obriga, por
exemplo, os provedores de acesso à Internet a manterem, pelo prazo de três
anos, os dados de endereçamento eletrônico da origem, hora e data do acesso,
para fins de possíveis investigações, mediante prévia requisição judicial.
Em tese, todo cidadão pode ser
simplesmente bisbilhotado pelo Estado, sem que necessariamente seja
comprovado diante de um juiz, que a pessoa é um "criminoso em potencial" na
rede mundial de computadores. (...)
Ao debate!
ComUnidade
WirelessBrasil
Índice Geral do
BLOCO