----- Original Message -----
From: José de Ribamar Smolka Ramos
To:
wirelessbr@yahoogrupos.com.br
Sent: Tuesday, December 16, 2008 2:08 PM
Subject: [wireless.br] Re: Crimes Digitais (42) - Msgs de Chiaradia,
Smolka, Nacinovic e Portugal + 02 notícias --> Fw: "Historinha" para
entender o Art. 22 ...
Oi Hélio,
Alguns posts atrás me lembro que vc
transcreveu (ou apenas comentou, não tenho certeza) uma observação do
José Henrique Portugal, que os dados de conexão a armazenar, de acordo
com o previsto no inciso I, representavam pouca coisa em termos de
bytes.
E vc transcreveu agora uma mensagem do
Luiz Nacinovic, da qual destaco um trecho:
O problema não é a
quantidade de bits ou bytes a serem armazenados. O problema é modelar o
banco de dados para a finalidade. O art.22 obrigará todos os provedores
a acertarem a hora por um relógio atômico central, no sentido de que
hora, data e referência GMT sejam únicas. Qualquer diferença alimentará
questões judiciais.
Em termos gerais o José Henrique está
certo, porque são mesmo poucos bytes.
Vamos supor o caso mais simples para o armazenamento dos dados de
conexão previsto pelo inciso I: arquivo flat, registros CSV, formato
ASCII. Então cada registro de conexão terá:
Data do início da conexão no formato
AAAAMMDD (8 bytes) + separador (1 byte);
Hora GMT do início da conexão no formato HHMMSS (6 bytes) + separador (1
byte);
Data do final da conexão no formato AAAAMMDD (8 bytes) + separador (1
byte);
Hora GMT do final da conexão no formato HHMMSS (6 bytes) + separador (1
byte);
Identificador do usuário - variável, conforme a prática de cada ISP
(vamos supor 10 bytes) + separador (1 byte)
Endereço IP atribuído ao usuário (4 ou 16 bytes, dependendo se for IPv4
ou IPv6) + fim de registro (1 byte)
Então temos cerca de 60 bytes por conexão, o que não é muito. Os
problemas da hora GMT e do formato do BD que vai ser montado com estes
dados não são críticos, porque:
(a) a hora GMT de início e fim da conexão podem ser obtidas por queries
ao serviço NTP (Network Time Protocol) (existem vários abertos
ao público na Internet) - o que não quer dizer que não vá dar algum
trabalho adaptar os procedimentos de login e logout dos usuários para
garantir que os registros das conexões sejam efetivamente gravadas; e
(b) não é realmente obrigação do ISP-Internet Service Provider (de
acordo com o inciso I) ter estes dados em um RDBMS (Relational
Database Management System) - tê-los em formato texto já é
suficiente, quem tem que se preocupar em como harmonizar os dados para
consulta posterior são as autoridades (se e quando elas vierem a
requisitá-los).
Mas existe, sim, uma inconsistência lógica
no pedido de guarda destes dados pelo ISP. Creio que alguém achou que
dava para fazer na Internet uma analogia com o serviço telefônico. Não
dá.
Uma operadora de telefonia guarda os CDRs
(Call Detail Records) das chamadas feitas pelos assinantes,
primeiramente por razões de tarifação (é dali que se extraem os dados
para gerar a conta), e depois para servir de suporte a investigações
autorizadas pela justiça, porque estes registros contém data/hora das
chamadas e identificam as partes (números dos telefones) envolvidas na
conversação. Claro que não dá pra saber o que foi falado, mas sabe-se
com quem a conversa ocorreu, o que já é suficiente para dar um bocado de
pistas para a investigação.
Só que os registros "pseudo-CDR" para o
ISP, como o exemplo que eu descrevi acima, não dizem isto. Eles apenas
mostram que alguém que conhece o userid/senha corretos de um determinado
usuário esteve "logado" na rede em um determinado período de tempo. E
isto não é nem mesmo prova suficiente que o(a) legítimo(a) detentor(a)
do par userid/senha utilizado era quem estava usando a conexão.
Estes registros não mostram nada sobre que
sites foram visitados, que arquivos foram baixados, e o que mais o
usuário tenha feito durante aquela conexão. Ou seja, não ajuda em nada
uma investigação. E não adianta dizer que ele prova que o usuário tinha
um determinado endereço IP que vai ser "cruzado" com os dados de acesso
obtidos em outro site. Dependendo das circunstâncias, endereços IP podem
ser forjados (e os delinquentes realmente bons sabem muito bem como
fazer isto).
Então concluo que: ou estes dados não vão
servir para nada, ou vão servir somente para prender delinquentes
"pé-de-chinelo". Considerando esta relação custo (embora não tão
significativo, ainda assim real, para os ISPs) versus benefício
(limitado ou nulo para as autoridades), será que isto realmente é uma
boa idéia?
Ah sim! E voltando à questão de quem
realmente estava "logado", aumentando o registro da conexão (mais bytes,
nem todos simples para o ISP conseguir dinamicamente) com dados que
registrem o meio físico utilizado na conexão (ex.: número associado a
linhas xDSL, MIN de aparelhos celulares, etc.), ainda assim o que se
prova é que a conexão foi feita a partir de algum local específico, mas
ainda não se tem certeza que a pessoa usando o acesso era o seu legítimo
detentor.
Aliás, como já foi mencionado em outro
post, se eu quisesse delinquir a primeira coisa que eu ia fazer era
descobrir (via war driving) redes WiFi (domésticas ou
corporativas) desprotegidas ou mal-protegidas, e usá-las para encaminhar
o meu tráfego ilícito. Se der rolo depois, vai ser problema do legítimo
detentor da rede provar que ele não tem nada a ver com o peixe. Eu já
vou estar longe, e seguro.
[ ]'s
J. R.Smolka