A guarda de logs - ou retenção de dados pessoais - pelos provedores de acesso à internet e provedores de conteúdo ou serviços - é um dos pontos mais polêmicos desta discussão. E a União Européia também conta com diretiva específica, datada de 2006. Independentemente de seu conteúdo, é importante perceber que a diretiva apenas foi editada após a consolidação de uma regulamentação sobre o tratamento de dados pessoais (inclusive em forma eletrônica), que estabeleceu limites claros à proteção deste direito fundamental.
Em caso de regulamentação que permita a guarda de logs, faz-se necessário determinar claramente os casos em que tal registro seria permitido, as condições para sua implementação - tanto de tempo quanto de escopo dos dados registrados -, as condições de segurança para sua guarda, os casos em que se permitida a requisição, obrigatoriamente por ordem judicial, para sua obtenção e as punições para a violação ao sigilo intrínseco de tais dados.
A especificação de um formato para os logs, discriminando precisamente quais os dados relevantes - por exemplo, endereço IP, data de conexão etc -, também se mostra indispensável para assegurar a privacidade dos usuários, bem como a regularidade de armazenamento e comunicação dos dados. Além da indicação pormenorizada do que deveria constar de eventuais logs arquivados, é fundamental também uma definição negativa - ou seja, o que em hipótese alguma poderia constar como dados coletados.
É importante distinguir a guarda de informações pessoais, na forma de logs, do monitoramento constante do tráfego de dados pessoais de um usuário, o que demanda condições ainda mais rígidas e excepcionais para sua concessão e execução.

O caminho está certo, a forma de entedimento errado, no meu entender. A guarda de log é o ponto central de toda essa discussão pois, é a partir dela (da obrigatoriedade da guarda) que a segurança jurídica almejada pode ser alcançada.
ReplyDeleteConcordo no ponto que diz que a lei deverá prever o tempo mínimo de guarda do log e da obrigatoriedade de ordem judicial para sua análise, mas discordo do restante e justifico.
A guarda de dados pessoais é fruto de acordo livre entre o provedor e seu cliente direto. Assim, guardados os logs, é possível que, trilhando o caminho dos provedores, se chegue até o ofensor. Esse ofensor deverá ter, no acordo com seu provedor, ter fornecido dados mínimos que permitam que este seja localizado, sendo que, volto a frizar, SOB ORDEM JUDICIAL, responderá pelos seus atos na medida de sua culpa.
Assim, se falar em tempo máximo de guarda dos logs, não faz o menor sentido.
Falar sobre quais dados se guardar, não faz sentido pois os dados necessários para se estabelecer o infrator, são os já previstos em lei, ou seja, a qualificação do mesmo.
Quanto a privacidade dos dados, outro ponto totalmente desnecessário, pois, além da legislação já abordar esse ponto, basta dizer que APENAS SOB ORDEM JUDICIAL já esgota o tema.
Dizer sobre segurança ou qualquer outra forma interna de armazenamento dos dados, é assunto entre o provedor e seu cliente. Não há porque abordar tal tema na legislação, basta frisar que qualquer levantamento se dá por ordem judicial.
Falta nesse ponto, linkar a responsabilidade do provedor que é discutida em outro tópico, pois caso este não tenha ou não guarde os arquivos de log, deverá responder, no meu entender, criminalmente.
Concordo com o Jayr, em suas palavras.
ReplyDeleteAcredito que a guarda de logs deva ser provocada por uma ordem judicial e, somente a partir daí, é que os logs de navegação de um determinado usuário devem ser armazenados.
O fator ORDEM JUDICIAL já esgota essa discussão.
Dizer que o log pode ser fornecido apenas sob ordem judicial não esgota o tema de maneira nenhuma, conforme os comentários de Luiz Gustavo Frozi de Castro e Souza e Jayr Henrique de Carvalho Porto.
ReplyDeleteConforme o text, devem ser previstas punições em caso do vazamento desses logs, sem ordem judicial, e condiões para o armazenamento seguro do mesmo. Basta ver o que hoje já acontece com escutas telefônicas ilegais ou vazamento de informações.
jczucco acredito que o levantamento e armazenamento de qualquer informação sobre um indivíduo, inclui-se aí desde o endereço, número de cartões de crédito, telefone, e os lugares onde esteve, o que ele fez (os chamados logs) sem a expressa autorização do mesmo é uma violação da privacidade.
ReplyDeleteA autorização judicial requerida para o armazenamento de logs evita abusos e possível mau uso da informação.
Atualmente já é possível comprar CDs com cadastros completos de várias pessoas, senhas do Infoseg, entre outros "produtos" em plena avenida Santa Ifigênia no centro de SP. Daqui a pouco também poderemos incluir nessa "cesta de produtos" os LOGs de várias pessoas "importantes" que poderão ser facilmente chantageadas.
Uma outr grande questão que surge é se o poder público está realmente preparado para proteger os dados dos cidadãos caso o armazenamento à revelia seja obrigatório. A ordem judicial diminuiria o número de LOGs que poderiam ser vazados e protegeriam as pessoas contra eventuais abusos dos provedores.
Mais uma coisa, o eventual armazenamento de logs NÃO PODE GERAR MAIS CUSTOS PARA O CONSUMIDOR.
Penso que NUNCA um log de ação de usuário deva ser fornecido. Se, em alguma página, há uma violação de direito, deve-se fornecer o IP e dados que possam identificar (versão do browser, sistema operacional,etc) daquele ato.
ReplyDeletePor exemplo: João publica um texto tipificado com calúnia. Deve-se solicitar ao provedor de conteúdo o IP do usuário,data e informações adicionais, e nunca o log que informe quais páginas visitas e ações tomadas por não é importante para a identificação do ato em questão.
Em nome da defesa de um direito ofendido não se pode invadir demasiadamente a vida digital das pessoas.
Guarda de logs? Big Brother?
ReplyDeleteSou contra esse tipo de atitude.
E o nosso direito a privacidade?
Muitos desses político não sabem, que se for aprovada alguma lei nesse sentido, uma lei que seja obrigatório a arquivação de logs, muitos políticos terão seus logs divulgados por alguma pessoa mal intencionada dentro do provedor de internet quem sabe até a mando de algum inimigo politico. Que as escutas telefonicas ilegais que sirvam de exemplo. Palhaçada.
Seria engraçado...
Estou de acordo com o Luiz Gustavo Frozi de Castro e Souza, caso não fosse possivel evitar essa palhaçada de arquivação de logs.
Caso fosse aprovada alguma lei para a arquivação de logs, que pelo menos fossse somente depois de ORDEM JUDICIAL, em último caso, e só a partir daí. E não uma arquivação de logs pelo simples fato de usarmos a internet. Não confio em terceiros guardando tudo o que fazemos na internet, pois serviços bancários onlines, não são 100% seguros, assim como lojas onlines, provedores de internet e até sites do governo ja foram invadidos. Vários provedores de internet tiverem seu banco de dados invadidos e informações de dados, como contas de emails, contas de assinante e por ai vai.
Acho que querem fazer quem nem aquela opção do Windows Live Messenger que guarda nossos logs...
ReplyDeleteUm Orkut do Governo para espionar a nossa vida privada.
Um Big Brother, A Fazenda...
Twitter?
Isso tem que existir.
ReplyDeleteOs provedores de acesso a internet devem guardar registros de conexão de cada usuário (IP, data, hora, ano), só nesse nível e nada mais. Mas esses dados devem ser guardados com extremo sigilo e só violados com autorização judicial, com uma ordem judicial como já foi dito.
Observação: quando falo, neste post, em logs por parte de provedor, estou falando de proedor de conexão, como os que proveem serviços de ADSL e de CableModem.
ReplyDeleteE não provedores de conteudo, como google, terra, etc. A esses, entendo que deve ser facultativo o log - se para eles for importante, logue, se nao for, não logue.
Não sei a que log os comentadores estão se referindo. Me parece lógico que os logs que deveriam ser guardados pelos provedores de acesso são apenas os logs de acesso, isto é, a que horas tal máquina conectou, e qual o numero IP que recebeu.
ReplyDeleteLogs que registrem a navegação do usuário deveriam ser expressamente proibidos, porque são uma invasão intolerável na privacidade do usuário.
Renyer, Acredito que nem essas informações devam ser guardadas.
ReplyDeletePodem, sim, ser guardadas informações como data de conexão e tempo de conexão , para fins contratuais e de auditoria do proprio usuário (quero saber quanto tempo naveguei na internet), porém, a informação "IP" nunca deve ser logada.
Estas informações permitem o diagnostico de problemas e a identificação de "roubo de conta", mantendo o anonimato.
Não vejo motivo pro Estado micro-gerenciar a Internet ao ponto de legislar sobre logs de acesso. Deve ser garantida a privacidade de uma forma geral. O usuário final saberá julgar se deve ou não confiar em determinada empresa para utilizar seus serviços.
ReplyDeletePrezados,
ReplyDeleteLendo atentamente os tópicos, concordo com aqueles que, por questão de segurança jurídica de todo e qualquer cidadão brasileiro, preconizam a guarda de logs pelos provedores de serviços de internet, os quais só podem ser fornecidos mediante ordem judicial (ou, se for o caso, quando constar no "contrato" entre o provedor e o usuário que aquele pode fornecer informações a pedido de autoridade governamental e mediante procedimento instaurado).
O ponto a ser discutido mesmo é por quanto tempo deve haver esta guarda e como ela deve ser fornecida. Também, deve haver previsão de que sem atendimento aos ditames legais um log não deve ser fornecido, sob pena de responsabilidade civil e/ou criminal.
Abraço a todos.
Acredito que nos dois casos - provedores de acesso e de conteúdo - há necessidade de se preservar o log, justamente para que se possa chegar a usuário que fez uso ilegal da internet. As situações que enfrentamos dia a dia na polícia indicam isso.
ReplyDeleteEm breve humanos aceitarão pelas circunstâncias usarem uma versão pessoal de "Caixa preta" mantendo registros de log de tudo o que fizermos. Com o Chip certo, é possível gerar log de tudo o que é elétrico, como cada ação de um músculo ou orgão humano e medir a atividade em cada zona cerebral etc..
ReplyDeleteEx.: Para que registrar o log do que foi escrito em um teclado se tenho registrado todos os movimentos que os tendões e musculos da mão do usuário e assim posso reconstituir via Software precisamente suas ações? qual seria a prova irrefutável? Então é certo que, conforme o avanço das necessidades de segurança , serão indispensáveis estas contra-provas biológicas.
Temos um curto tempo para mudar o foco e pensar como manter a segurança dos registros sem sacrificar nossa liberdade. O foco será garantir a liberdade ou o controle?
"Para que registrar o log do que foi escrito em um teclado se tenho registrado todos os movimentos que os tendões e musculos da mão do usuário e assim posso reconstituir via Software precisamente suas ações?"
ReplyDeleteSe esta técnologia existisse, basta que este teclado não siga um padrão conhecido e a captura de nada adiantará.
Ja que citastes uma idéia absurda, vou tomar a liberdade de pensar absurdamente:
Se, todos humanos fossem "chipados" com chips localizadores ao nascer, sob a justificativa de acabar com crimes de sequestro, usando a técnologia atual, basta uma forte emissão de microondas (qualquer forno de microondas domestico serve) por pouco tempo (1, 2, 3 segundos) e este chip vai sofrer danos antes que as microondas causem problemas aos tecidos- toda a tecnologia atual sofre com este problema. Existe blindagens que protegem - mas elas nao caberiam dentro do corpo humano.
Um chip "injetado" em alguém pode ser destruido - e assim os logs.
O fato é que, TODA técnologia é burlavel, e sempre que ela for burlada, e se ela for usada tendo como justificativa "combater o crime",ela sera usada para beneficio do proprio crime.
O fato chave é o seguinte: Em um regime democrático, LOGS na rede publica é a coisa mais anti-democratica possivel.
Logs na internet publica é algo inadmissiel em uma nação democrática.
O foco deve ser a liberdade absoluta. Sempre.
É preferivel não ter nenhum controle para preservar a liberdade, do que não ter liberdade alguma para obter controle.
A china é o maior exemplo de que o controle da internet não funciona.
Ponto importante a se esclarecer é: o que é provedor de acesso? É a empresa de telefonia ou qualquer ponto de acesso (restaurante, hotel, clínica, etc)?
ReplyDeleteSolicitar gravação de logs e impor responsabilidade pela não existência destes para pequenos pontos de acesso, retirará diversos destes de acessos gratuitos. Trata-se de uma medida desproporcional porque quem quer fazer ilícito na rede utilizará de mecanismos para burlar estes logs (proxys, por exemplo).
A desculpa de diminuir crime não deve ser utilizada sem ponderação. O bem mais valioso é a vida, e nem por isso justificaria uma lei que obrigasse todos a utilizar tornozeleiras com GPS. Diminuiria os homicídios, mas a que preço?
glaydsonlima:
ReplyDeleteEm resposta a:
"Ponto importante a se esclarecer é: o que é provedor de acesso? É a empresa de telefonia ou qualquer ponto de acesso (restaurante, hotel, clínica, etc)?"
Estes logs são referentes as empresas que fornecem a conectividade com a rede publica, como Brasil telecom, Oi, Vivo, Claro, Embratel, Net, entre outras.
Um restaurante, hotel ou clinica, fornece acesso a sua rede interna, e é esta rede interna que fornece acesso externo. Aos olhos da internet, todo o acesso é feito pelo proprietario da rede interna.
So uma explicação rápida de como seria uma analise de logs sem que haja tentativa do atacante de se esconder.
ReplyDeleteImagine que o atacante esteja em uma Lan House, e o alvo seja o site do cultura digital :P
O atacante faz o ataque.
O administrador da servidor do cultura digital ve no log: "A conexão veio da IP 6.5.4.1 as 14:30:21".
Apartir desta informação, ele vai na operadora e pergunte: "Tche, olha só: Quem é q tava com a IP 6.5.4.1 as 14:30:21"? E ai a operadora diria: "Ah, é a lanhouse xingling!"
Ai ele vai la na lan house xingling, fala com o dono e pergunta: "Olha só, quem é o cliente que acessou o meu site E enviou tais informaçõeas as 14:30:21?"... "Ah sim, ta aqui registrado, essa conexão veio da máquina 5... Ah, o pedro usava esta máquina nessa hora! O Rg dele é 123456, o CPF é 54321"
E ai sim os logs acusariam o pedro, e ele vai para a cadeia.
Isso funcionaria, mas, vamos supor que o atacante tentou se esconder:
Uma pericia mais detalhada revelou que a Switch da lanhouse não tem proteções contra ataques do tipo arpspoof (permite que uma máquina intercepte e altere a comunicação entre 2 pontos da mesma rede local).
Uma outra pericia mostrou a presença de um Trojan na máquina 10, e a presença de um software de arpspoof nesta maquina....
.... esta maquina poderia ser usada para impersonalizar a maquina do pedro.
Entao: Foi o pedro quem atacou, foi o cara da maquina 10, ou foi alguem remotamenmte? Qualquer um dos 3 pode ser. Quem vai par a cadeia? O pedro, o cara da maquina 10? Ou ninguém (ja que o remoto é um anonimo).
Pensem nestes exemplo e nas possibilidades.
Na
.
ReplyDeleteEsse "acordo livre" a que se refere se trata de declarações. Sequer faz sentido um mandado judicial para desvelar dados facilmente falseados durante tal "acordo". O instrumento ao qual fundamenta sua argumentação é nulo. O unico momento onde se faz de fato alguma averiguação aos dados reais é no contrato de provedoria de acesso à web, e ele trata de Acordo entre o Provedor e o Titular não fazendo referencia ao Usuario em si.
Pode até haver utilidade no resguardo dos registros por um determinado periodo, mas o mesmo não é suficiente para assegurar a tutela sobre as garantias de direito à privacidade. Estariamos delegando à iniciativa privada, a responsabilidade sobre dados que não cabem à mesma.
.
.
ReplyDeleteCaro colega fredericopandolfo, sua afirmação categórica de que "Em um regime democrático, LOGS na rede publica é a coisa mais anti-democratica possivel." é equivocada a meu ver.
Pelo aspecto democratico, se deve defender a liberdade de expressão ao mesmo tempo que protejer os direitos à privacidade. Não cabe à empresa prestadora de acesso, aos sites e nem mesmo ao individuo prover essa proteção, isso é responsabilidade do Estado, e ele deve regulamentar nesse sentido.
Como regulamentar um sistema onde segundo voce mesmo (e concordo) os registros de log informam tão "acertadamente" a ponto de as investigações levarem invariavelmente à um leque de possibilidades cada vez maior? Se o proprio sistema de registros de logs dos sites e provedores de acesso não apontam a um usuario, não vejo motivo para regulamentar a manutenção de tais registros exceto no caso de existir um momento na "transação" de acesso e navegação, em que o USUARIO seja identificado.
O fato de devermos zelar pela Privacidade, nos leva e refletir não apenas sobre a obrigatoriedade de mantenimento desses registros por parte de empresas privadas, mas sim sobre o "mascaramento" de dados particulares durante esses processos.
Oras, mas como evitar o trafego de dados pessoais? Parece ilogico e até impossivel, mas o fato é que esses dados são fruto de registros de autenticidade e titularidade inerentes da relação entre o Individuo e o Estado, logo se o Estado detem a "ficha" do cidadão e lhe cabe atestá-lo e assegurar sua privacidade, a relação virtual deve contar com um momento onde se ateste autenticidade à identidade individual para que se possa exercer determinados direitos democraticos. Entre esses direitos está a Liberdade de expressão em anonimia, o que so pode ocorrer se o individuo for identificável.
A forma de se garantir privacidade e liberdade na web, está justamente no acordo entre Individuo X Estado para que sejam "omitidos" seus dados durante a relação com os provedores de acesso e informação e outros usuarios da www. Ao Estado cabe a detenção de Dados Pessoais bem como sua proteção.
Mas como evitar que haja vazamento de tais dados durante essas transações? Acredito que dada a necessidade de proteçao à privacidade, simultaneamente à responsabilidade estatal em atestar aos individuos, não há outra forma senão a de "mascarar" os dados individuais através de um "log" que substituirá os mesmos por um código (variavel) de autenticação. Mantendo os bancos de dados sempre separados, e os dados pessoais concentrados e unificados sob tutela do Estado, os simples registro de autenticidade não poderá apontar ao individuo exceto em casos que se faça juz a quebra de sigilo.
Portanto, os "logs" na rede pública vem a garantir direitos democraticos no lugar de tolhi-los.
Cabendo apenas ao Estado assegurar privacidade e atestar aos individuos, sua presença durante tais transações digitais é inevitavel se pretendemos usar a rede como Instrumento Democrático, e para tanto em algum momento deverá existir um "log" oficial e regulamentado.
Infelizmente os costumes na web vão na contramão da garantia aos exercicios de direitos fundamentais. É preciso entender que para se manter a liberdade na www, se faz necessária a omissão de dados pessoais ao mesmo tempo que os mesmos precisam ser atestados.
.
.
ReplyDeleteO "mascaramento" acima citado é o que possibilita o exercicio legal da anonimidade. Desconheço o procedimento técnico para realizá-lo. Tudo o que posso "imaginar" é o reconhecimento biométrico para determinadas ações na web como forma de autenticação, e uma vez que se deve manter a privacidade, acredito que o procedimento autenticatório deva passar por quem detém a tutela de tais dados.
.
A justica ja eh cega ...
ReplyDeletebom o exemplo anterior ... quando uma pessoa utiliza uma maquina de outra para atacar ou invadir que seja ...
Se ja eh cega com seus meios fisicos normais .. imagina com os virtuais ...
.
ReplyDeleteCaro colega Fredericopandolfo,
Talvez eu não tenha me expressado bem, pois estamos em concordancia com relação à proteção dos dados individuais e sobre a necessidade da anonimia. Como voce mesmo cita "Se o governo quisesse ter dados como cpf, rg de quem posta aqui, era so ter solicitado no cadastro e pronto." É para se evitar tal alcance/controle por parte do Estado sobre as atitudes individuais na web que se faz necessário o acordo com o mesmo.
Pense da seguinte forma:
Na situação que vivemos hoje é permissivel o trafego de dados individuais e tambem o acesso à nossa rotina na web por parte do Estado, que detem nossos dados. Ao mesmo tempo, empresas privadas detém dados importantes e particulares que são usados com fins comerciais e são suscetiveis ao acesso criminoso que podem gerar danos morais/materiais os quais cabem ao Estado a sanção.
A ciencia sobre o trafego individual na web está em poder dos provedores de acesso, e não do Estado. Com o acordo, o Estado passa apenas a autenticar sua declaração de dados privados, mantendo-se-lhe VETADO o acesso ao historico de navegação. Desta forma, todo e qualquer dado pessoal que se faça necessario o preenchimento via web, passa a ser autenticado ou substituido por uma autenticação oficial. Tampouco estará o individuo expondo sua privacidade às vulnerabilidades inerentes da web, como tambem estará valendo-se de opinião autentica no exercicio democratico. É como se o agente que lhe pede verificação de documentos, receba um "ok" oficial e imediato evitando que o individuo tenha que fornecer o Nº do doc. em si, restando apenas o fornecimento de endereço se for o caso.
Gostaria que o colega compreendesse que me volto sempre à autenticação, por conta da prevista Participação Popular Deliverativa em Plenario Virtual, forma de realizar a Democracia Direta Digital, esse é o foco a que me atenho.
Para tanto é necessária a Autenticação Individual por parte do Estado, não se trata de um procedimento como uma "compra" ou transação bancaria on-line estou falando de Titularidade Eleitoral, e que ela possa ser exercida em um Forum Digital de Referendo Permanente.
Com o Log de acesso autenticado, se pode desvencilhar a rastreabilidade sobre o individuo ao mesmo tempo em que se atesta sua individualidade. Simples assim. Creio que o colega tenha conhecimento técnico para realizar/programar uma transação protocolar onde os bancos de Dados sejam separados e inacessiveis, possibilitando assim a livre expressão sem a vigilancia do Estado, e a proteção aos direitos fundamentais em caso de transgressão.
A regulamentação, se caminhar neste sentido, deverá garantir que o dominio/acesso aos registros de navegaçao sejam VETADOS ao Estado, e que o acesso/dominio sobre dados pessoais sejam RESERVADOS somente à ele, que nos deve a tutela.
.
.
.
ReplyDeleteTalvez aqui >> http://culturadigital.br/marcocivil/2009/10/27/1-2-2-conflitos-com-outros-direitos-fundamentais-anonimato/#comment-245 >> se esclareça um pouco do que penso sobre a relação em anonimia e a necessidade de tornar legal esse exercicio, o que leva à necessidade de autenticação de usuario.
Atente ao fato de que não defendo a guarda de log's no histórico dos provedores de acesso, apenas o registro de autenticação para o inicio da navegação no Banco de Dados Estatal.
.
Frederico,
ReplyDeleteConcordo com você, mas em nenhum projeto de lei se determinou claramente o que é "provedor de acesso". Se há necessidade de criar um marco civil para o assunto, que fique bem claro o que é "provedor de acesso" (empresas de telecomunicação autorizadas) e "ponto de acesso" (serviços que oferecem Internet a seus usuários).
Ok, desito. Tor Project em http://www.torproject.org/
ReplyDeleteOutro tema que não vi sendo tratado é o fato de que, provavelmente, esta lei viria tarde demais.
ReplyDeleteDentro de alguns anos estaremos empregando IPv6 e teremos, em prática, um IP verdadeiro para cada computador, celular, relógio, palm etc.
Daí não teríamos mais os NAT, ou seja, um conjunto de máquinas que acessam a Internet apresentando um mesmo endereço IP...
Assim, tendo-se o registro no servidor de qual endereço acessou determinado conteúdo, seria possível descobrir de que dispositivo veio o acesso, bastando seguir a rota para acessá-lo...
O IPv6 pode nao ter NAT especificado, porém há interoperabilidade IPv6 e IPv4 exige NAT.
ReplyDeleteÉ bem possivel que, de fato, haja NAT em IPv6, uma vez que a IPv6 possui, em sua especificação, faixa de endereços privados.
Na pratica, o NAT em IPv6 e em IPv4 funcionariam da mesma forma - muda só o tamanho dos endereços envolvidos.
.
ReplyDeleteMuito bom saber que não existem implicaçoes tecnicas muito complicadas! porém as implicações legais indicam um caminho onde a autenticaçao seria necessaria por garantia de direitos, e nao apenas por atestar voz publica em votaçoes virtuais. Essa "alteraçao de plataforma" seria mesmo tao dispendiosa? Ouvi dizer que existe forma simples de se realizar uma cert. digital como uma "licença" ao acesso da web livre. Reconheço que muito do que se costuma fazer na www contraria a leis ja escritas, mas é o costume quem altera essas Leis. Muito do que é hj em dia considerado transgressao, como acessar determinado conteudo (um ex seu), so pode se tornar legal se o costume o fizer assim. É impossivel detectar esses "costumes" da web sem autenticar a opinião, aliás essa é uma maneira de construir as leis com muita eficacia.
.
.
ReplyDeleteMais um motivo para escrever na regulamentaçao que ao Estado, deve ser VETADO o acesso às informaçoes de navegação e posicionamento geografico do Individuo. Se nao nos assegurarmos disso, entraremos na era da vigilancia plena. Nao podemos prover essa ferramenta ao Estado.
Como "mascarar" esta rota??? é possivel? Na lei eu sei que se pode incluir o impedimento, na pratica, nao sei como evita-lo, tanto pelas possibilidades tecnicas, quando pelo poder corruptivo de governantes. Muito o que driblar.
.
.
Muitos comentários e umas tantas fugas do tema.
ReplyDeleteA Internet é inerentemente anônima: os dados são públicos, o tráfego interceptável, passível de cópia e redistribuição.
Impedir a anonimicidade iria burocratizar a Internet e, com isto, tentar calá-la. E, o pior de tudo, seria inútil, pois seria facilmente burlável.
E sobre a responsabilidade pelas atitudes anônimas? A responsabilidade é daqueles que provêm os serviços, ou seja, por aqueles que possuem servidores Web públicos.
Se há riscos, se há possibilidade de se ferir leis, cabe ao administrador do sistema criar sistemas para tornar os acessos identificados, ou seja, em linguagem técnica, para autenticá-los.
.
ReplyDeleteMais uma vez pergunto: Há moderação aqui? Amigo Cason, vá floodar no Orkut, aqui não é lugar pra isso! Bastava postar em um tema só! E quer dizer que estão fugindo do tema!
Acabo eu fazendo um carão e me expondo a reprimendas!
Se não existe moderador, cabe à nos ter o minimo de bom senso!
.
Marino: SEMPRE que houver qualquer forma de autenticação obrigatória - nao importa qual seja - haverá o fim do anonimato - e com o fim do anonimato, a web livre deixa de existir.
ReplyDeleteÉ aceitavel o uso de uma autenticação governamental - que identifique realmente quem é quem - para sites do governo.
Assim poderemos votar via internet, solicitar documentos via internet, etc. É a forma tornar segura a comunicação governo / população. O melhor mecanismo que, ao meu ver, o governo possa usar, é o mesmo mecanismo de autenticação que os bancos usam. A unica diferença é que, ao inves de acessar o banco, acessa o site da votação.
É exatamente o mesmo principio de logar neste forum - porém mais complexo.
Porém é inaceitavel que esta mesma informação de autenticação passe a ser usada para qualquer coisa além disto.
Se o governo exigir uma autenticação oficial para atos como, por exemplo, navegar na web, a população deve se unir e derrubar esta aberração por todos os meios necessários - não importando quais sejam, pois, não há ato que não seja justificavel se o objetivo deste ato for impedir um golpe que visa o fim da democracia e da liberdade de expressão, informação e de pensamento.
Só para lembrar a todos, que nos Estados Unidos, o Anonimato é permitido pela lei.
ReplyDeleteMeu caro, há problemas no sistema de postagem, não é minha culpa.
ReplyDeleteNão há necessidade de moderação, mas as dicas de HTML poderiam estar corretas e, principalmente, deveria ser permitido ao dono de uma postagem removê-la, não?
Lembremo-nos, primeiramente, que todos servidores/serviços/daemons utilizados na Internet geram logs em formatos padronizados pelos desenvolvedores, formatos esses que já proporcionam um conhecimento desejável sobre a saúde dos sistemas e informações básicas sobre acessos.
ReplyDeletePara se ter informações detalhadas sobre acessos, precisaríamos recorrer aos logs de servidores de autenticação, normalmente Radius, algo que se tem feito muito complicado, pois provedores de acesso não costumam liberar acesso para visualização dos mesmo. E nesse ponto são impactadas quaisquer investigações acerca de criminalidade digital na Internet.
Acredito que a existência de um sistema comum entre os provedores de acesso, onde exista uma base de dados (para acesso) compartilhada de empresas "permitidas" (como fornecedores de serviços de hospedagem) e seja possível efetuar uma consulta por endereço IP e data, certamente removeria uma grande barreira na "caça aos criminosos".
É claro que tal sistema precisaria de um muito bem estruturado projeto de segurança, porém é algo extremamente simples de ser desenvolvido, implementado e mantido e o resultado (a médio prazo) é o de garantir melhor qualidade do conteúdo (proveniente do Brasil) na Internet, evitando a exposição de jovens à idealismos criminosos "gratuitos".
Seria o caso de, ao invés de tentar controlar o conteúdo da Internet (algo impraticável), evitar que seja utilizada como meio para criminalidade ou disseminação de idealismos criminosos.
[...] nem só de babaquice vive o homem, acabei de postar minha primeira contribuição no tópico Guarda de logs. Caso queira conhecê-la, leia [...]
ReplyDeleteEu sou da filosofia de que: Só acessa conteudo na internet quem qué. E acredito que ela deva ser um ambiente anonimo, sem a existencia de logs nas provedoras de acesso. Sempre há outras formas de uma investigação ocorrer.
ReplyDeleteSó o fato de quebrar o elo da cadeia de log ja é o bastante para manter o anonimato da rede. Até pq, assim como controlar o conteudo da internet, algo impraticavel, "evitar que seja utilizada como meio para criminalidade ou disseminação de idealismos criminosos. " não se aplica: - basta hospedar fora do Brasil.
Se em algum site brasileiro houver conteudo "ilegal", a justiça pode mandar tirar o conteudo e até solicitar os dados cadastrais para o provedor de hospedagem (o cara vai ter que pagar a conta do serviço de hospedagem de alguma forma).
Mas, sabe qual é o meu medo de verdade? Politicagem ilegal: Eu explico.
Se alguem denuncia, de forma não anonima, corrupções de algum prefeito de uma cidade do interior, as chances desta pessoa sofrer um acidente ou ser vitima de um latrocinio ficam muito mais altas do que se ela tivesse ficado queta ou tivesse feito de forma anonima. Não sei se entenderam aonde eu quis chegar.
Se um bloqueiro denunciar atos de corrupção de um politico influente, e houver como, pela IP, identificar exatamente quem é o autor, então esta pessoa poderia sofrer um acidente.... E é isso que realmente tenho medo.
remover-la e editarla! Ja fiz umas inhacas com texto que só vi depois que postei.
ReplyDeletePonto de vista interessante. Nesse caso, para evitar problemas do tipo, os acessos às informação precisariam ser controlados por uma "entidade virtual" composta pelos administradores de sistemas e SOC dos provedores de acesso, algo que certamente nunca será posto em discussão.
ReplyDeletePor isso, miniero, que so a favor de que, simplesmente, não hajam logs.
ReplyDeleteMesmo que coordenasse tudo, a corrupção é uma força "mágica", que está acima de qualquer orgão publico. Em teoria, grampo telefonico só pode ser feito por ordem judicial, mas basta subornar um funcionario da telecom para ter o grampo, entende?
A unica forma de manter a internet livre é não associando usuário/ip. É a unica forma de proteção do usuário contra a corrupção.
Enquanto isso nas linhas telefonicas...
ReplyDelete"Em "era tecnológica", PF testa novo tipo de grampo
Um "supergrampo" que não depende da intermediação das operadoras de telefonia vão equipar a Polícia Federal nos próximos anos. O novo sistema de interceptação telefônica está em fase final de desenvolvimento.
Para realizar escutas atualmente, a PF é obrigada a contar com funcionários e equipamentos das empresas de telefonia. O sistema hoje é considerado "passivo", pois apenas grava ligações a partir de canais que as operadoras criam em cumprimento a decisões judiciais.
A nova estrutura de interceptação, chamada de "invasiva", possui equipamentos de varredura digital que permitirão à PF ter acesso aos sistemas das companhias sem a interferência delas.
Autoridades envolvidas na implantação do "supergrampo" dizem que a participação das operadoras expõe as investigações a vazamentos e dá margem a escutas ilegais, principalmente por meio da falsificação de mandados judiciais. Além disso, a intermediação das empresas gera custo e perda de tempo com burocracia, dizem.
De acordo com o projeto, os grampos poderão ser autorizados pela Justiça por meio digital. Juízes, promotores e delegados responsáveis pelas investigações poderão consultar o sistema a qualquer momento.
A PF está criando os instrumentos de interceptação com o acompanhamento do CNJ (Conselho Nacional de Justiça), instituição presidida pelo ministro do Supremo Tribunal Federal Gilmar Mendes, que já acusou duramente a PF de cometer excessos no uso das escutas telefônicas.
O projeto em andamento prevê que o CNJ terá acesso a dados gerais do sistema de interceptação, o que permitirá ao órgão apurar, por exemplo, o número total de grampos em curso em todo o Brasil. Hoje, para realizar essa quantificação, o conselho depende das informações prestadas pelos Tribunais de Justiça estaduais.
Quanto à possibilidade de abusos no uso do "supergrampo", os envolvidos na adoção da tecnologia afirmam que responsáveis por excessos poderão ser identificados. Dizem que o equipamento só poderá ser acessado com o uso de senhas e irregularidades poderão ser descobertas em auditorias.
Antes de ser implementado nas investigações da PF, o sistema ainda deverá passar por testes em varas do Poder Judiciário nos próximos meses. "
Fonte:
http://www1.folha.uol.com.br/folha/brasil/ult96u652921.shtml
emreson: Pega alguem com um poco mais de conhecimento e, com oja disse, a policia via prender inocentes.
ReplyDeleteMais um mecanismo abusivo do estado. O que eles estao fazendo com o telefone é o mesmo que querem fazer com a internet - algo imoral e abusivo.
ReplyDeleteA guarda de logs equivale a seguir o cidadão na rua 24 horas. Cada passo vigiado. Somos todos suspeitos até que se prove o contrário.
ReplyDeleteSe isso ocorrer, não poderemos nos previnir de perseguições (políticas, de gênero, de classe, de raça, etc.) promovidas pelo Estado ou por indivíduos que estiverem a frente desses mecanismos de controle.
George Orwell jamais poderia ter sonhado com um Big Brother tão eficiente.
Pela liberdade e privacidade na rede!
Creio que realmente é importante manter um registro dos usuários por parte dos servidores, porem admito que não são todas as informações que devem ser registradas, como por exemplo senhas, números de documentos e de cartões. Porem deve ser registrado informações que seja possível saber quem, o que e com quem, notificando antecipadamente o usuário de que ele esta sendo acompanhado, para que o usuário não abuse do direito de individualidade e privacidade que a constituição o assegura.
ReplyDeleteLembrando que esse tipo de registro e acompanhamento não é para punir e perseguir o usuário, uma vez que as informações não ficarão disponíveis para todos, mais sim para proteger os provedores de conteúdo e responsáveis pelos sites e blogs.
A guarda de logs deve ser VOLUNTÁRIA. A lei não pode exigir que provedores façam isso.
ReplyDeleteHá que estabelecer LIMITES de tempo para a guarda de logs. Caso contrário, os logs acabam ser guardados por 5 ou 10 anos, como já está acontecendo. Informações guardadas por muito tempo passam a ter um valor de mercado e podem ser vazadas por funcionários, como já aconteceu na Alemanha(Deutsche Telekom) e n a Inglaterra.
Limitar a guarda de logs para o Máximo de três meses é bastante razoável.
Por outro lado, a lei deveria ter um dispositivo que permita ao usuário checar quais informações privadas suas estão sendo armazenadas.
Concordo com marcuspessoa . Acredito que os logs que indicam quando e com qual IP um certo usuário entrou na rede (que poderíamos, para não confundir, chamar de "logs de entrada/saída"), são "toleráveis".
ReplyDeleteJá os logs que detalham a atividade de um certo usuário -- quais páginas ele acessou, ou quais pacotes trocou (no caso de comunicação que não são páginas, por exemplo, comunicadores instantâneos), são o equivalente a uma escuta digital, violam a privacidade, são extremamente volumosos, impossíveis de centralizar, e trazem apenas um benefício ínfimo para os "investigadores de crimes". Podemos chamá-los de "logs de atividade". Eu argumentaria que na verdade não têm benefício nenhum; ao contrário, só serviriam para fins escusos como marketing direcionado, chantagem, ameaças, etc.
Gostaria também de frisar a dificuldade de implementar esses logs de atividade. Muito embora alguns servidores (ex: Apache) possuam esta funcionalidade pronta, estes logs crescem vertiginosamente de tamanho (ao contrário dos logs de entrada/saída), e portanto são reduzidos ou mesmo desligados uma vez que o servidor está funcionando a contento. Além disso, outros servidores não possuem tais funcionalidades. Outro problema é que esses logs são "comuns" apenas para tráfego HTTP, as páginas; qualquer comunicação diferente, como FTP, comunicadores instantâneos, VoIP, etc. não passa pelo Apache e não gera log.
Se a lei tornar a guarda destes logs obrigatória, estará impondo uma tarefa complicadíssima, não só aos provedores de acesso (ISPs), mas também aos hosts de conteúdo (o dono de qualquer site, blog, ou página pessoal). Centralizar esta tarefa nos ISPs também é impossível, simplesmente devido ao volume.
Eu imagino o seguinte cenário: para um site (digamos, este blog) se adequar a uma lei que exija os logs de atividade, seria necessário contratar empresas para customizar o software, uma vez que soluções populares como o Wordpress não possuem tais características. Sem isso, não é possível responder à pergunta, "qual foi o IP que postou esta mensagem neste blog?". E, se não podemos obter essa informação, então também o log de entrada/saída se torna inútil.
Em suma, eu sugiro que a lei não torne obrigatório o armazenamento dos dados, tanto dos logs de entrada/saída quanto os de atividade. Creio que a lei até poderia forçar que, caso tais logs existam, eles sejam apresentados às autoridades (apenas mediante ordem judicial!)
Concordo, mas note que para poder responder quem postou um certo texto, é necessário guardar as informações para todos os textos (pois se isto não for armazenado na hora, não teremos como obter depois). Em suma, toda a interação com o site que poderia, algum dia, ser considerada um delito teria que ser auditada.
ReplyDeleteSe o que estamos pensando é apenas na "produção" de conteúdo (ex: quero saber quem postou um certo texto porque é calúnia), não é tão complicado; softwares populares como o Wordpress podem armazenar essa informação junto do post em questão. Mas, se pensarmos que meros acessos de leitura poderiam ser considerados delitos (a indústria fonográfica gosta de dizer que baixar um arquivo é crime), então teríamos que guardar todos os acessos a qualquer arquivo no site... o que rapidamente sairia de controle, dado os volumes de informação que teriam de ser guardados.
Por isso, eu acredito que a lei não pode tornar obrigatório o armazenamento de qualquer dado. E, se fosse específica, para contornar este problema (ok, apenas os acessos de "escrita", não os de "leitura"), então seria muito complicada, sujeita a interpretações errôneas, e finalmente inútil.
Por isso, acredito que nenhum log -- nem mesmo os que vc comentou no primeiro parágrafo -- deva ser OBRIGATÓRIO. Se existirem, a lei poderia exigi-los, mas apenas isso. O que acha?
Josef: A melhor forma é não haver logs.
ReplyDeleteLOGS existem - tudo o que tu ve ja fica logado no servidor (as requisicoes).
O problema é associar "quem" com "conteudo", e isso acaba com o "Acesso Anonimo" (leia as minhas consideracoes la na parte do acesso anonimo) que tu vai entender o pq nao pode haver logs que associem IP/Usuario contratante de internet, e o pq a conectividade com internet deve ser anonima.
Assim como ocorre no mundo offline, o monitoramento deve ser a execeção, e a privacidade a regra. Guarda de logs é tratar todo mundo como suspeito em potencial.
ReplyDeleteUm ponto importante para a guarda de logs é garantir a Integridade, o não repúdio e a Data correta deste log. Existe um serviço de PROTOCOLO DIGITAL oferecido pelo Ministério da Ciência e Tecnologia, através de Autoridades de Carimbo do Tempo certificadas pelo Observatório Nacional (que é o detentor da Hora Legal Brasileira.
ReplyDeleteO serviço de Carimbo do Tempo garante a inviolabilidade de um conteúdo e atribui data e hora legais. Este procedimento dá maior segurança jurídica tanto aos provedores como aos consumidores de que não haverá fraudes nos logs armazenados. Maiores informações: http://www.horalegalbrasil.mct.on.br/ e http://pcdsh01.on.br/ReTempHLB.html
marcosnader: O serviço de "Time Stamping" (protocolo digital) permite garantir que uma coisa ocorreu naquel ahora (assinatura digital de hora).
ReplyDeleteEm teoria é muito bonito - mas o problema é que isso não poderá ser aplicado na pratica para arquivos de logs:
Teria que assinar CADA linha do arquivo - e isso quer dizer milhares ou bilhares de assinaturas por segundo dependendo do caso. Cada assinatura geraria um overhead a mais no sistema....mesmo com equipamentos dedicados e coisa e tal, a coisa seria inviavel técnicamente.
ISso é bom para assinar um documento, um email, mas não linha por linha de um arquivo de log.
E, ainda, tem mais uma questão: MESMO que eu tenha tudo assinado, e se o log for fraudado antes da assinatura ocorrer? :) E se linhas simplesmente forem excluidas?
josev: O problema em questão não são os "logs do apache" ou de outro sistema. Esses ai permitem detectar um monte de coisas uteis e estatisticas que ajudam a melhoria no site, e bem como detectar ataques.
ReplyDeleteLogs são necessários para os administradores do sistema, e ficar sem log é suicidio. Logs do apache, squid, etc, isso depende das politicas de segurança que os proprietarios do sistema adotaram. Realmente, não faz diferença "ter ou nao ter log" nestes casos
Porém, quando os logs em questão são os logs nos provedores de acesso (OI, vivo, tim, etc), em que estes logs associem "Cliente do provedor" com a IP dele, ocorrerá que sera possivel saber que " A IP 100.200.100.200 pertenceu ao Frederico das 14 as 16 horas de 10/10/2009".
Isto deve ser proibido pela lei, o mecanismo de criar e coletar deve ser ilegal no brasil - nem sob ordem judicial.
A simples possibilidade da existencias destes logs acabará com a liberdade na web, criará uma industria criminosa para a obtenção destas informações, causara o fim do anonimato, e com ele, a liberdade de expressão e pensamento na web brasileira.
Com este tipo de informação, por exemplo, um provedor de conteudo (um site) pode associar hora e ip para chegar até ao real usuário - e com isso, na melhor das hipoteses, usar para marketing direcionado - isso se este log cair em mãos de empresas que só querem vender.
Mas, também pode ser usado pelo crime organizado para tentar implantar provas digitais contra inimigos - e com todo o amparo legal. Imaginem só que legal uma pessoa sendo presa por pedofilia por causa de um log frauduleto dado como prova "irrefutavel" pela justiça??
Concordo em que o tempo é fundamental em muitos aspectos da convivência e dos negócios na Internet. Pouco adiantam os logins se os provedores, sites de leilões, bolsas de valores, internet banking, etc., etc., etc. não tiverem tempo sincronizado e certificado. Não são poucas as vezes em que a defesa dos direitos de alguém é prejudicada porque o provedor não cuida direito do relógio do seu computador.
ReplyDeleteE ai tu institucionalizará a perseguição politica via WEB?
ReplyDeleteLembrando que o termo "Acesso somente sob ordem judicial" e "Libera geral" é a mesma coisa: A ordem judicial pode ter acesso por meios oficiais... porem a corrupção farão o "Libera Geral!"
Um exemplo de "Libera Geral":
http://jornal.valeparaibano.com.br/2000/04/15/neco/recey.html
Dados do IR de 11,5 milhões de pessoas vazam da Receita
ISTO Seria informação sigilosa.....
É preferivel que não haja logs do que esses logs vazem para mãos de bandidos.
E quanto a investigação policial? Ela nunca precisou de IP para funcionar! Até por que alguem que faça um ataque em algum sistema não vai ser babaca de usar o pc de casa para isso!!!!!!
.
ReplyDeleteFred, como garantir que os provedores de acesso nao guardarao logs?! digo.. não seria infactivel fiscalizar/verificar que a guarda nao esta ocorrendo?! e mesmo sob fiscalizaçao, nao e$tá ai outra forma de "libera-geral"?! Não te esqueças que os registros de provedores de conteudo valem $$, duvido q a proibiçao de logs funcione... tem é que regular.
.
Da mesma forma que não tem como garantir que os logs gerados por força de lei não vão vazar. A diferença é que a lei "obrigando a criação", todos vao ter e a máquina do crime vai ter certeza de que existe logs.
ReplyDeleteA diferença é que proibindo por força de lei, é bem provavel que a infra-estrutura de logs existente (caso haja) seja realocada - logs custam dinheiro para criar, dinheiro para armazenar, dinheiro para pesquisar.
Além do que, estes provedores vao ser responsabilizados pela mera existencia dos logs - se ocorrer vazamento, até memso podem ser considerados co-autores de crimes (além do registro ilegal, facilitaram o criminoso).
Lembrando sempre que quando cito "LOGS" são os logs que associem "Pessoa -> IP" (pessoa, ou telefone, ou ponto de tv a cabo, ou seja, qualquer coisa que permita dizer que a IP X, as Y horas e Z minutos percenceu a FULANO), que são os logs que quebram o anonimatoda web, e, como consequencia, a liberdade de expressão e opinião.Os outros logs são irrelevantes para o assunto.
Olá, gostaria que me respondessem de forma simples se isto pode ser considerado violação de privacidade:
ReplyDelete123.45.67.89 – 25/Mar/2003 10:15:32 -
http://www.google.com.br/search?q=carros -
Firefox 1.0.7; Windows NT 5.1 – 740674ce2123e969
Por si só não correto? Mas e se relacionarmos as datas e IPs com os dados dos provedores de acesso? Ai sim… Pois bem, agora imaginem se dados de compras e hábitos pessoais e de pesquisas seus possam ser vendidos/cedidos pela Internet para empresas que pagam uma fortuna para saber o seu “estilo de vida virtual”, para “x” finalidades
Pois é. Temos dois fatos a considerar e refletir:
1) As leis vão tolher a privacidade do usuário:
Pelo que se percebe, muitos dados são coletados já pelos provedores, independentemente de leis, mas por pressão do judiciário
Porém por orientação juridica, dados são divididos em tabelas com uma key secreta de modo a não serem legíveis.
Este conceito vem recebendo o nome de “Informações pessoais não agregadas” (Europa e Estados Unidos) que na verdade é uma técnica baixa para driblar a proteção à privacidade garantida a todos pela Constituição.
Infelizmente no Brasil, ao contrário de países da Europa, não temos a proteção à privacidade em primeiro nível e segundo nível, ou segundo outros doutrinadores, de “dados identificados” ou “identificáveis”
E é aí que mora o perigo das trapaças técnicas para que eles saibam tudo sobre nós, sem que nós saibamos que eles sabem.
Enfim a privacidade não deve ser vista como “right to be alone”, mas como direito de determinar como empresas 2.0 vão usar meus dados. Mesmo que um simples IP, se pode chegar até mim, deve ser considerado privacidade de segundo nível ou “identificável”.
E aí temos o segundo ponto.
2) Quem me garante, hoje, a destinação dos meus dados fornecidos para determinada finalidade?
NINGUÉM!
Este, senhores, com a devida vênia e na minha pura acepção, é o MAIOR CRIME que alguém pode cometer na Internet: Vender ou ceder de forma não onerosa dados de terceiros, seja para qual finalidade for, exceto a judicial!
Logo, é preciso que o marco civil reflita o disposto no art. 154 do PL 84, responsabilizando a rigor, provedores de acesso e conteúdo pelo uso de dados diversamente da finalidade a qual foram coibidos.
Perdoem o alongar da exposição, mas é tema, segundo minha ótica, dos mais relavantes para este debate! Não podemos imaginar que o marco esqueça tal disposição outrora prevista no projeto criminal ora suspenso.
MILAGRE
Exatamente para evitar isso, que eu sempre defendo que nenhum log que associe IP com PESSOA FISICA/JURIDICA deve ser gerado (a unica entidade capaz de gerar este tipo de log é a provedora de acesso a internet). É só proibir a "vivo, claro, embratel, brasil telecom, oi, net, etc" de logar qual IP ela deu a determinado usuário, desta forma, o registro que colocastes acima poderá fornecer informações sobre a navegação - o que é util para o desenovlvimento do site, porém, não poderá, jamais, identificar que foi "José Antonio Milagre" quem navegou.
ReplyDeleteO principio é o seguinte: O Brasil não pode legislar sobre o mundo - e servidores fora do Brasil não estão sob nossa legislação.
Então devemos ao menos impedir técnicamente a associação dos dados, e unica forma é justamente a não existencia de logs que associem usuário-ip nas provedoras de acesso. Lembrando que a lei deve PROIBIR e tornar ILEGAL a geração de QUALQUER um destes logs, sendo que a lei deve garantir que nem mesmo o poder judiciario poderá solicitar a criação de tais logs. Sem esta associação, ninguém poderá dizer que "José Antonio Milagre" gosta de carros.
Não da para impedir, devido ao modo como a rede é estruturada, de determinar que "Os gauchos procuram na web mais sobre chimarrão que os cariocas", porém com o que eu proponho, torna impossivel dizer que "Fred pesquisa mais sobre chimarrão que José".
O Partido Pirata Brasileiro não é a favor da criação de uma tutela legal sobre o armazenamento de logs, por entender que é inviável a regulamentação dessa atividade e qualquer tentativa seria prejudicial para a sociedade como um todo. O primeiro motivo é a confiabilidade de um log para efetivamente determinar a identidade do autor de qualquer atividade na rede. Um histórico de navegação pode identificar o equipamento de origem, mas nunca o indivíduo. A única forma de garantir a identidade de um indivíduo na internet seria implantando um sistema de autenticação e monitoramento altamente intrusivo, o que violaria violentamente o direito de privacidade do cidadão.
ReplyDeleteEstes comentários foram escritos colaborativamente por membros do Partido Pirata e representam a visão do Partido Pirata sobre os temas abordados no processo de consulta popular ao Marco Civil da Internet. O original pode ser acessado em: http://www.partidopirata.org/wiki/index.php/Marco_Civil#1.1.3_Guarda_de_logs
partido pirata: como eu sempre disse, vou além: Deve ser PROIBIDO a criação de logs que permitam determinar a identidade do autor de qualquer atividade.
ReplyDeleteÉ esse o ponto que devemos chegar, na proibição deste tipo de log - sob nenhuma hipotese (nem por ordem judicial, por nada deste mundo), deve ser criado tais logs
A guarda de logs é ponto de fundamental importância. As demandas atuais de segurança pública exigem a guarda de dados de tráfego - logs de acesso - dos provedores de serviço. O registro e a guarda confrontam, evidentemente, direitos de privacidade e intimidade, registrando os movimentos do cidadão usuário na rede.
ReplyDeleteRecorde-se, neste aspecto, que a cumulação de dados nos sistemas constrói uma base de dados de proporções gigantescas e a segurança fica comprometida com o crescimento.
Via de regra, os fornecedores de redes e de serviços devem eliminar os dados de tráfego e dados de localização gerados pela utilização de seus serviços de comunicações eletrônicas. Os dados devem ser eliminados ou tornados anônimos quando deixam de ser necessários para a prestação do serviço; sua cobrança; produção de prova; que são usos lícitos dos dados. Apenas mediante consentimento dos interessados alguns dados podem ser utilizados para efeitos de comercialização dos serviços ou de fornecimento de serviços agregados. A divulgação e utilização dos dados pessoais de tráfego e identificação devem ser limitadas e sujeitas à prévia e expressa autorização do seu titular, por escrito.
A determinação de conservação de determinados dados gerados ou tratados pelos serviços de acesso dos usuários a fim de garantir a sua disponibilidade em caso de investigação, de detecção e de repressão a crimes deve ser regulamentada e detalhada para (a) limitar o âmbito das informações que devem ser guardadas; (b) proibir a guarda das demais sem autorização do usuário; (c) regulamentar estritamente as condições para fornecimentos de dados que só devem ser transmitidos às autoridades nacionais competentes em casos específicos e de acordo com a legislação nacional; (d) fixar normas de segurança de tratamento e guarda; (e) restringir o prazo de guarda; e (f) regular a destruição ou a conversão dos dados ao anonimato.
Este comentário faz parte do documento produzido pelo Comitê Jurídico e de Telecom da Câmara-e.net.
http://www.camara-e.net/
O Idec compreende ser necessária a regulamentação da guarda de logs. Nessa perspectiva, faz-se necessário determinar e organizar quais logs podem ser guardados pelos provedores, sendo que estes devem ser descartados após no máximo dois anos. Sua requisição e utilização, para quaisquer fins, só podem ser feitas exclusivamente mediante determinação judicial.
ReplyDeleteO monitoramento constante do tráfego dos usuários deve ser terminantemente proibido.
É importante frisar que, para tenham validade jurídica, a guarda, organização e armazenamento dos logs devem ser acompanhados por autoridade independente, para que as informações fornecidas tenham validade jurídica.
"a guarda, organização e armazenamento dos logs devem ser acompanhados por autoridade independente, para que as informações fornecidas tenham validade jurídica"
ReplyDeleteEssa entidade seria o "vigia" da coisa.
Mas me responda: E quem vigia o vigia? Esta idéia é INVIAVEL.
Discordo em alguns pontos do seu texto:
ReplyDeleteLOGS que permitam associar individuo à ip (fred se conectou com a ip 111.111.111.111 as 12horas), devem ser proibidos - nenhum log deste tipo deve existir.
O problema é o seguinte: Até poderia ajudar a resolver ALGUNS crimes - desde q o "criminoso" não conheça nada de informatica e seja muito mané para usar o pc de casa, porém o risco destes dados cairem nas mãos de bandidos de verdade (não esotu falando só de bandido bandido, to falando de autoridades corruptas), é muito, mas muito alto, e poderia ser feita até mesmo perseguição politica baseado nessas informações.
Para o bem da democracia, a internet deve permanecer sempre anonima - e a forma mais simples é proibir esta forma de identificação atraves de logs (ou de qualquer outra forma).
Olhe o texto do partido pirata ali, é bem interessante e simplifica tudo.
Guarda de logs também deve estar relacionado a uma melhor segurança na rede. Alguém aí já citou sobre conseguir trocar IPs ou se fazer passar por um IP. Pode-se usar para fins judiciais, dentro da lei, mas se atentando a possibilidade de fraudes. Já falei em outros comentários do anonimato. Comentários anônimos em blogs podem causar processos. Mas quem garante que o anônimo não é a própria pessoa que está processando?
ReplyDeleteA ABRANET entende que qualquer regulamentação ou diretriz sobre o tema do armazenamento de logs deve considerar as peculiaridades da navegação, como, por exemplo, a quantidade de logs em chats ou serviços de mensagens instantâneas, cujo volume, pela própria natureza dos serviços, é imensa. Outrossim, deve ser clara e precisa quanto aos dados a serem arquivados, além de buscar amparo nos princípios da razoabilidade e liberdade de iniciativa, preocupando-se especialmente em não inviabilizar a atividade empresarial em função dos custos envolvidos para tal armazenamento.
ReplyDeleteAlém disso, é preciso considerar que, ainda que se imponha aos provedores a obrigação de armazenamento de logs, como melhor explicitado no item 1.2.5 abaixo, em função da “reserva de jurisdição” exigida para o rompimento de garantias constitucionais explícitas, a disponibilização de tais informações pelos provedores somente poderá se dar mediante ordem judicial.
Considerando tal limitação, é imprescindível que a eventual edição de legislação determinando o armazenamento de logs seja acompanhada de amplo programa de conscientização das autoridades que exercem o poder de polícia, para o fim de deixar consignado que tais dados não poderão ser solicitados aleatoriamente e sob qualquer pretexto, mas tão-somente em casos excepcionais, na forma da lei, mediante autorização judicial.
Outrossim, embora não esteja mencionado no âmbito da presente Consulta Pública, mas sabendo-se da existência de projetos de lei nesse sentido, cumpre consignar que o poder de polícia é inerente às atividades do Poder Público e somente a ele cabe praticar atos no exercício de tal poder. Tais atos são, em princípio, indelegáveis a particulares, não podendo, portanto, ser por eles praticados. Assim, lei que transfira para o particular, no caso os provedores, o exercício do poder de polícia, determinando-lhe que atue para fiscalizar se as condutas dos seus usuários estão em consonância com a ordem jurídica ou para impor sanção ao usuário, ensejará questionamento acerca da sua constitucionalidade.