[GTER] Iminência da Votação do Marco Civil

Tiago Flôres tiago at balensiefer.com.br
Tue Mar 11 10:31:18 -03 2014


>Seja o pai de uma filha sequestrada que precisa sabe de onde um post de uma
>rede social foi feito.
>
>E aí? o que me diz?

É Douglas.. e isso acontece...nesses casos a justiça solicita a
interceptação de internet e há ferramentas pra isso, como sabem.
Interceptação vem no decorrer de um processo de investigação, nestes casos
quem tem poder de polícia pode e atua junto com os provedores. Acho muito
difícil os provedores pequenos guardarem log's de conexão (ainda mais
aqueles que fazem NAT), para se antecipar a esse tipo de situação, não sei
até aonde isso é Legal. Já registro de acessos....para controle de
utilização...para fins de rastreabilidade...sim, eles devem se preocupar...
Guardar registro de conexão por flows...é no mínimo um desafio para
alguns...seja por storage, por implementação...etc..além da limitação de
hardware pra isso que muitos hoje nem pensam em suportar...vide os
mikrotiks que tem espalhado por ai...
Então...é coisa pra se pensar bem..antes de tentar guardar registros de
conexão...sem falar que a privacidade no acesso à informação, neste caso, é
tão limitante quanto ser ou não viável tecnicamente para quem quer que
seja. É como você ficar olhando os cabeçalhos dos e-mails que seus clientes
trocam....há questões éticas e legais também envolvidas.

[]'s



Em 10 de março de 2014 22:35, Douglas Fischer
<fischerdouglas at gmail.com>escreveu:

> Desculpe Paulo, mas inverta a cena.
>
> Seja o pai de uma filha sequestrada que precisa sabe de onde um post de uma
> rede social foi feito.
>
> E aí? o que me diz?
>
>
> Em 10 de março de 2014 22:15, Paulo Henrique - BSDs Brasil <
> paulo.rddck at bsd.com.br> escreveu:
>
> > Rubnes, 34 bytes é a diferença de 100 sessões por usuários ou uma empresa
> > de pequeno porte, com 15K de sessões,
> >
> > Independente do que faça a capacidade de armazenamento mesmo com
> > compactação de formatos TXT será astronômicas, e não coloco isso como um
> > desafio para um provedor com 1000 usuarios mais considerando que a lei
> > valera para todos, imagina a telefônica com os seus 2 milhões de
> usuarios,
> > um data-center, muito processamento e RH destinado somente para nos
> monitar
> > !!
> >
> > Deveríamos deixar a internet neutra não somente ao nível de trafego mais
> > sim a nível de monitoramento.
> > Não somos pagos para ser policiais do governo, se o governo quer isso,
> ok,
> > mais que saia do bolso dele ( nossos impostos ) não dos nossos bolsos.
> > Eles tem capacidade suficiente de fazer o que querem que nós fazemos e
> > recursos, penso eu , superiores ao que temos.
> > Não é colocar a cabeça no buraco e deixar o problema passar, é
> > simplesmente tomar um posicionamento, que no caso é o lado dos mais
> fracos
> > economicamente dizendo.
> >
> > Opnião técnica !!
> >
> >
> > Em 10/03/2014 20:33, Rubens Kuhl escreveu:
> >
> >  2014-03-10 20:13 GMT-03:00 Bruno Cabral <bruno at openline.com.br>:
> >>
> >>  E o registro de conteudo que fazem os que vendem propaganda
> customizada,
> >>> como provedores de "e-mail gratuito", servidores de DNS "públicos",
> >>> mensageiros "pessoais" e assemelhados? Esse sim invade a privacidade
> dos
> >>> usuários.
> >>>
> >>>  Tanto os registros de conexão quanto de serviços, como os citados
> >> acimada,
> >> tem potencial de invadir privacidade e estão sujeitos aos termos do
> Marco
> >> Civil, cada qual na seção específica.
> >>
> >> Rubens
> >> --
> >> gter list    https://eng.registro.br/mailman/listinfo/gter
> >>
> >
> >
> > --
> > Paulo Henrique.
> > BSDs Brasil / UnixBSD.
> >
> > --
> > gter list    https://eng.registro.br/mailman/listinfo/gter
> >
>
>
>
> --
> Douglas Fernando Fischer
> Engº de Controle e Automação
> --
> gter list    https://eng.registro.br/mailman/listinfo/gter
>



-- 

-----BEGIN PGP 2048-BIT RSA FINGERPRINT-----

3C:B8:8F:AE:14:93:C9:56:28:F8:27:5E:B2:C1:A2:9B:28:6D:06:0F

-----END PGP 2048-BIT RSA FINGERPRINT-----



More information about the gter mailing list