[GTER] Iminência da Votação do Marco Civil

Marcos Scheinpflug marcos at dovale.inf.br
Tue Mar 11 15:53:24 -03 2014


Porque não há o monitoramento dos carros que passam nos pedágio?
Porque não há a identificação das pessoas que compram passagens de ônibus?

E a gente sendo obrigado a guardar log de conexão pra caso um dia, se for o
caso, se alguém pedir, etc etc etc ter que fornecer via ordem judicial.


Em 11 de março de 2014 10:47, Douglas Fischer
<fischerdouglas at gmail.com>escreveu:

> Em 11 de março de 2014 10:13, Eng. Fabio Roberto <
> engfabiobaptista at gmail.com
> > escreveu:
>
> > O que eu vejo de problemas seria outros dois pontos:
> >
> > /a) Art. 9º O responsável pela transmissão, comutação ou roteamento tem o
> > dever de tratar de forma isonômica quaisquer pacotes de dados, sem
> > distinção por conteúdo, origem e destino, serviço, terminal ou
> aplicação. /
> >
> > Atualmente de acordo com o serviço prestado dentro da mesma modalidade
> > podemos ter QoS diferentes para clientes residenciais, comerciais e
> > empresariais. De acordo com esse texto, o tratamento deve ser o mesmo, ou
> > seja, esse artifício já não poderia ser aplicado. Tudo bem que os
> > responsáveis em fiscalizar não tem conhecimento para tal, mas sob o
> prisma
> > das regras estipuladas nesse artigo, não poderia e ponto.
> >
> Existe exceção.
> Para prestação de serviços como VOIP e similares, que demandam QoS, ele
> podem ser sim implementados. Porém dependem de aprovação do usuário.
>
> Sobre a priorização de determinados clientes em detrimento de outros, se já
> fazes isso, te alerto que já está em prática ilegal.
> Não sei lhe citar exatamente os aspectos jurídicos referente a isso, mas
> são públicas diversas jurisprudências sobre tal.
> Posso citar os casos de shaping da GVT e telefônica que deram muito pano
> para manda do MP.
>
> Pelo que me consta, o que se pode fazer nesse tipo de caso, é vender um
> produto diferenciado.
> Um exemplo seria teres um L2 diferenciado até seus upstreams para atender
> clientes corporativos.
>
>
> > /b) Art. 9º § 3º Na provisão de conexão à Internet, onerosa ou gratuita,
> > bem como na transmissão, comutação ou roteamento, é vedado bloquear,
> > monitorar, filtrar ou analisar o conteúdo dos pacotes de dados./
> >
> > Nós provedores de conexão à internet (ISP), não poderemos mais utilizar
> > ferramentas de monitoramento para fins de segurança na rede contra
> ataques,
> > pois a maioria dessas ferramentas necessitam analisar o pacote e/ou seus
> > conteúdos para saber se é um tráfego normal ou se é algum tipos de vírus
> ou
> > malwares. Sabemos que alguns destes simplesmente se baseiam em DDOS com
> > objetivo de derrubar a rede e mais nada, mas outros não possuem tal
> > comportamento e aí que precisamos saber o conteúdo do pacote para
> > analisarmos se é um tráfego útil. Uma simples análise de analisar
> > quantidade de pacotes por segundo já infere esse artigo, uma vez que ele
> > não distingue cabeçalho e dados do pacote (header e payload), mas o
> > classifica de forma genérica.
> >
> Denovo o Marco tem exceção para isso.
> Se não me engano existe exceção prevista para casos de falha de segurança,
> e pelo que me lembro fala sobre a autorização ser explicita, sem cláusulas
> impostas em contratos, parágrafos perdidos, ou letras miúdas.
>
> >
> > Agora quanto ao registro de conexão, acho mais que justo guardar pois
> isso
> > serve para rastrear os indivíduos. Na minha opinião, o que não seria
> > correto seria guardar o fluxo de cada conexão, aí sim estaríamos
> invadindo
> > a privacidade, mas a conexão em si, ou seja, inicio e final da sessão e
> > quantificação do período acessado acho muito bom, principalmente para
> fins
> > de investigação da justiça sobre diversos tipos de crimes praticados hoje
> > na internet e que muitas das vezes não é possível localizar os
> responsáveis
> > pois não há uma lei obrigado o registro das conexões.
> >
>
> > Att.
> >
> >
> > --
> > ---
> > Eng. Fabio Roberto
> > S.O do Brasil Telecom
> > (24) 9 9940-0814
> >
> >
> >
> > Em 10/03/2014 23:08, Paulo Henrique - BSDs Brasil escreveu:
> >
> >  Embora pareceu primariamente abrangir pura e exclusivamente a opnião
> >> técnica, sinceramente não era esse o objetivo, se colocar a real
> >> necessidade disso ou melhor a opinião clara de minha pessoa, espero que
> >> sempre vá para o lado oposto, o que quero dizer é estar tentando
> novamente
> >> resolver um problema no qual a solução é deles e não nossa.
> >> Eles tem capacidade plena e total de analisar cada usuário, lei é lei e
> >> pronto, agora eles não querem investir nisso, querem que vocês donos de
> >> provedor, pais de familia façam isso.
> >> Está mais do que na hora deixar a hipocrisia de lado e cobrar as devidas
> >> providencias de quem realmente é o responsavel, e não nat não é o
> problema
> >> é passivelmente logico e viavel a um custa satisfatorio de o governo
> >> monitorar plenamente todas as comunicações da internet sem ter que usar
> >> recursos de outros.
> >>
> >> Para responder a pergunta do companheiro, sim eu me coloco no lugar dos
> >> outros, mais não quero cobrar de outros que não tem nada haver com o
> >> problema a solução, e sim não tenho muito a que me orgulhar dessa opnião
> >> que defendo
> >>  é simplesmente a verdade clara e objetiva.
> >> Att.
> >> Em 10/03/2014 22:41, Rubens Kuhl escreveu:
> >>
> >>> Independente do que faça a capacidade de armazenamento mesmo com
> >>>> compactação de formatos TXT será astronômicas, e não coloco isso como
> um
> >>>> desafio para um provedor com 1000 usuarios mais considerando que a lei
> >>>> valera para todos, imagina a telefônica com os seus 2 milhões de
> >>>> usuarios,
> >>>> um data-center, muito processamento e RH destinado somente para nos
> >>>> monitar
> >>>> !!
> >>>>
> >>>>  É por isso que soluções mais pensadas que evitem isso tendem a ser
> >>> adotadas
> >>> pelas operadoras, como a de controle de alocação de portas.
> >>>
> >>>
> >>>  Deveríamos deixar a internet neutra não somente ao nível de trafego
> mais
> >>>> sim a nível de monitoramento.
> >>>> Não somos pagos para ser policiais do governo, se o governo quer isso,
> >>>> ok,
> >>>> mais que saia do bolso dele ( nossos impostos ) não dos nossos bolsos.
> >>>>
> >>>>  Não é governo (poder executivo), se aprovado isso representa a
> vontade
> >>> da
> >>> sociedade. Se até hoje os pequenos puderam usar arquiteturas com falha
> na
> >>> capacidade de registro, isso não é direito adquirido em violar
> preceitos
> >>> legais.
> >>>
> >>> Notar que pelo menos na versão que eu tinha visto, os operadores de
> >>> acesso
> >>> gratuito não tinham esse tipo de requisito. Já os que desenvolvem
> >>> atividade
> >>> econômica com isso, tem.
> >>>
> >>> Eles tem capacidade suficiente de fazer o que querem que nós fazemos e
> >>>
> >>>> recursos, penso eu , superiores ao que temos.
> >>>> Não é colocar a cabeça no buraco e deixar o problema passar, é
> >>>> simplesmente tomar um posicionamento, que no caso é o lado dos mais
> >>>> fracos
> >>>> economicamente dizendo.
> >>>>
> >>>> Opnião técnica !!
> >>>>
> >>>>  Opinião técnica é dizer qual o volume de storage necessário ou quais
> >>> arquiteturas podem ser usadas para nem precisar de storage... e que é o
> >>> foco de uma lista como a GTER.
> >>>
> >>>
> >>> Rubens
> >>> --
> >>> gter list    https://eng.registro.br/mailman/listinfo/gter
> >>>
> >>
> >>
> >>
> > --
> > gter list    https://eng.registro.br/mailman/listinfo/gter
> >
>
>
>
> --
> Douglas Fernando Fischer
> Engº de Controle e Automação
> --
> gter list    https://eng.registro.br/mailman/listinfo/gter
>



More information about the gter mailing list