De: Rogerio Gonçalves <
tele171@yahoo.com.br>
Data: Sex, 5 de Dez de 2008 3:28 am
Assunto: PL dos Crimes Digitais
Oi Hélio,
Não entendi? O meu reply para o tópico do PL do Azeredo foi censurado?
De qualquer forma, vai aí um texto reeditado.
Para começar, uma perguntinha: Por que a insistência do Senador em tentar
empurrar esse PL pela goela do cidadão, já que os maiores interessados na
aprovação dele são a Febraban, Abes, RIA, Microsoft e outras entidades que
há anos vivem tentando botar uma corda no bloco da internet?
Esse PL já nasceu morto, atropelado pelo rolo compressor da mobilidade IP,
que permite a qualquer aprendiz de hacker invadir sistemas alheios ou baixar
terabytes de conteúdo pirata, com a simples conexão wireless de seus
notebooks a uma das milhares de redes abertas que podem ser encontradas por
aí.
Pior, é que a nova lei ainda vai transformar em criminosos os cidadãos de
bem que tiverem as suas redes wireless domésticas utilizadas pelas conexões
dos hackers pois, enquanto os notebooks dos meliantes serão identificados
por IPs genéricos do tipo 192.168...
das portas LAN dos APs, os modems dos cidadãos, conectados à porta WAN dos
APs, serão identificados por IPs válidos, que podem ser rastreados a partir
dos logs de acesso.
Assim, caso os cidadãos sejam clientes das concessionárias do STFC ou das
operadoras de tv a cabo, que oligopolizam mais de 90% do mercado de conexões
internet, será fácil para a polícia chegar até eles, pois bastará consultar
o cadastro de assinantes das empresas para se descobrir os locais em que se
encontram os modems aos quais os IP válidos foram atribuídos.
E é aí que mora o perigo, já que qualquer cidadão que tenha uma rede
wireless aberta poderá ter a sua casa invadida e os seus equipamentos
apreendidos pela polícia, sem nem ao menos fazer idéia de que está sendo
investigado por um crime. Como nos termos da lei os logs de acesso servirão
como prova para a expedição de mandados de busca e apreensão, os cidadãos só
se livrarão de processos penais e terão seus equipamentos de volta se não
for encontrado nem uma mísera mp3
pirata nos computadores deles. Caso contrário, é cana mesmo.
Conclusão: enquanto os cidadãos de bem ficarão obrigados a provar que são
inocentes, os hackers continuarão livres, leves e soltos para praticarem os
seus golpes. Ou seja, o PL do Senador Azeredo, além de inócuo e draconiano,
também pretende fulminar o princípio universal da presunção de inocência.
Portanto, prezado amigo Hélio, creio que seria importante que esta abordagem
do PL do Senador fosse levada ao conhecimento dos demais participantes do
grupo, de forma a permitir a eles chegarem as suas próprias conclusões sobre
o assunto.
Valeu?
Um abraço
Rogério
05/12/08
• Crimes Digitais: Nova explicação sobre o foco do debate - Mensagem de
Rogério Gonçalves sobre Debate realizado nos Grupos vinculados à ComUnidade
WirelessBRASIL.
De: Rogerio Gonçalves <tele171@yahoo.com.br>
Data: Sex, 5 de Dez de 2008 3:32 pm
Assunto: Re: Crimes Digitais: Nova explicação sobre o foco do debate
Oi Hélio,
Não dá para discutir o art. 22 do PL de forma isolada, porque ele está
intimamente ligado ao art. 2º. Ou seja, a base de dados prevista pelo art.
22 servirá como ponto de partida para identificar os eventuais infratores do
art. 2º aos quais, após identificados, poderão ser imputados quaisquer dos
demais crimes previstos no PL.
Um exemplo: suponha que a Febraban denuncie a invasão de uma conta corrente.
A autoridade encarregada de apurar o fato, mediante prévia requisição
judicial, analisará o log de conexões e através do cruzamento do nº de IP
válido com o cadastro de assinantes das operadoras descobrirá o endereço do
suposto meliante.
Chegando ao local, munidos do devido mandado de busca e apreensão, os
agentes da lei, usando daquela "finesse" tão peculiar às suas ações,
gritarão: "Abra a porta! É a polícia!", de forma que todos os vizinhos do
meliante possam ouvir em alto e bom som. Então, apreenderão os equipamentos
que forem encontrados no local e
conduzirão o meliante, talvez algemado, à delegacia.
Em lá chegando, mostrarão ao meliante os logs de acesso, provando que a
invasão à rede do banco foi feita através do modem dele, já que o nº de IP
válido que consta no log de acesso foi atribuído àquele equipamento. Daí, o
apavorado cidadão, que não faz a mínima idéia do que está acontecendo,
comenta com o delegado — doutor, conforme o Sr. pode ver pelo roteador
wireless que foi apreendido, eu utilizo uma rede sem fio lá em casa e desta
forma, o hacker poderia muito bem ter
invadido a minha rede doméstica e a utilizado como conexão para atacar o
servidor do banco. —
E aí? Como o cidadão poderá sair dessa enrascada, se no log do roteador
wireless dele aparecerão apenas conexões com endereços de IP "fakes", do
tipo 192.168.x.x ou 10.x.x.x? Pior. Como a lei, atropelando o princípio da
presunção de inocência, estabelece que o log de acesso das operadoras serve
de prova do crime, caberá então ao cidadão ter de provar que a rede dele foi
realmente invadida por um hacker, tarefa impossível, até mesmo para
profissionais com larga experiência no ramo.
Assim Hélio, caso esse projeto seja aprovado, todo e qualquer cidadão que
tiver a sua rede wireless doméstica invadida por hackers para cometimento de
crimes, estará sujeito a sofrer os rigores da lei sem poder contar com
qualquer tipo de defesa, haja vista que o princípio da presunção de
inocência não se aplicará nesses casos. Certo?
Eu gostaria muito que você, além de publicar os meus posts, também enviasse
cópias deles para os mentores dessas barbaridades contra os cidadãos. Caso
você prefira manter o assunto sob rígida moderação no wireless BR, fica a
sugestão de transferir a discussão dos temas polêmicos para o meu grupo aqui
do Yahoo
(
http://groups.yahoo.com/group/acpi/)
, no qual eles poderão ser debatidos de forma mais ampla.
Valeu?
Um abraço
Rogério