[GTER] Iminência da Votação do Marco Civil

Douglas Fischer fischerdouglas at gmail.com
Tue Mar 11 15:57:39 -03 2014


Tiago

Se for NATeado e um post desse precisar ser rastreado,
não vai conseguir identificar a origem para o ao demandante se não tiver
feito log dos NATs ou utilizar NAT por range fixo.

Se não conseguir identificar a origem, pode ser responsabilizado
solidariamente.

Ou seja é sua obrigação fazer os logs.
Como disse o RKuhl, o fato de não estar em conformidade atualmente não lhe
isenta de ter de se enquadrar nas normas vigentes.

É importante perceber(e eu não tinha me atentado para isso) que não deve-se
logar o destino, apenas IP/Porta Real e IP/Porta Externo.
E é esse não logar o destino que te põe em conformidade com o Marco.



Em 11 de março de 2014 10:31, Tiago Flôres <tiago at balensiefer.com.br>escreveu:

> >Seja o pai de uma filha sequestrada que precisa sabe de onde um post de
> uma
> >rede social foi feito.
> >
> >E aí? o que me diz?
>
> É Douglas.. e isso acontece...nesses casos a justiça solicita a
> interceptação de internet e há ferramentas pra isso, como sabem.
> Interceptação vem no decorrer de um processo de investigação, nestes casos
> quem tem poder de polícia pode e atua junto com os provedores. Acho muito
> difícil os provedores pequenos guardarem log's de conexão (ainda mais
> aqueles que fazem NAT), para se antecipar a esse tipo de situação, não sei
> até aonde isso é Legal. Já registro de acessos....para controle de
> utilização...para fins de rastreabilidade...sim, eles devem se preocupar...
> Guardar registro de conexão por flows...é no mínimo um desafio para
> alguns...seja por storage, por implementação...etc..além da limitação de
> hardware pra isso que muitos hoje nem pensam em suportar...vide os
> mikrotiks que tem espalhado por ai...
> Então...é coisa pra se pensar bem..antes de tentar guardar registros de
> conexão...sem falar que a privacidade no acesso à informação, neste caso, é
> tão limitante quanto ser ou não viável tecnicamente para quem quer que
> seja. É como você ficar olhando os cabeçalhos dos e-mails que seus clientes
> trocam....há questões éticas e legais também envolvidas.
>
> []'s
>
>
>
> Em 10 de março de 2014 22:35, Douglas Fischer
> <fischerdouglas at gmail.com>escreveu:
>
> > Desculpe Paulo, mas inverta a cena.
> >
> > Seja o pai de uma filha sequestrada que precisa sabe de onde um post de
> uma
> > rede social foi feito.
> >
> > E aí? o que me diz?
> >
> >
> > Em 10 de março de 2014 22:15, Paulo Henrique - BSDs Brasil <
> > paulo.rddck at bsd.com.br> escreveu:
> >
> > > Rubnes, 34 bytes é a diferença de 100 sessões por usuários ou uma
> empresa
> > > de pequeno porte, com 15K de sessões,
> > >
> > > Independente do que faça a capacidade de armazenamento mesmo com
> > > compactação de formatos TXT será astronômicas, e não coloco isso como
> um
> > > desafio para um provedor com 1000 usuarios mais considerando que a lei
> > > valera para todos, imagina a telefônica com os seus 2 milhões de
> > usuarios,
> > > um data-center, muito processamento e RH destinado somente para nos
> > monitar
> > > !!
> > >
> > > Deveríamos deixar a internet neutra não somente ao nível de trafego
> mais
> > > sim a nível de monitoramento.
> > > Não somos pagos para ser policiais do governo, se o governo quer isso,
> > ok,
> > > mais que saia do bolso dele ( nossos impostos ) não dos nossos bolsos.
> > > Eles tem capacidade suficiente de fazer o que querem que nós fazemos e
> > > recursos, penso eu , superiores ao que temos.
> > > Não é colocar a cabeça no buraco e deixar o problema passar, é
> > > simplesmente tomar um posicionamento, que no caso é o lado dos mais
> > fracos
> > > economicamente dizendo.
> > >
> > > Opnião técnica !!
> > >
> > >
> > > Em 10/03/2014 20:33, Rubens Kuhl escreveu:
> > >
> > >  2014-03-10 20:13 GMT-03:00 Bruno Cabral <bruno at openline.com.br>:
> > >>
> > >>  E o registro de conteudo que fazem os que vendem propaganda
> > customizada,
> > >>> como provedores de "e-mail gratuito", servidores de DNS "públicos",
> > >>> mensageiros "pessoais" e assemelhados? Esse sim invade a privacidade
> > dos
> > >>> usuários.
> > >>>
> > >>>  Tanto os registros de conexão quanto de serviços, como os citados
> > >> acimada,
> > >> tem potencial de invadir privacidade e estão sujeitos aos termos do
> > Marco
> > >> Civil, cada qual na seção específica.
> > >>
> > >> Rubens
> > >> --
> > >> gter list    https://eng.registro.br/mailman/listinfo/gter
> > >>
> > >
> > >
> > > --
> > > Paulo Henrique.
> > > BSDs Brasil / UnixBSD.
> > >
> > > --
> > > gter list    https://eng.registro.br/mailman/listinfo/gter
> > >
> >
> >
> >
> > --
> > Douglas Fernando Fischer
> > Engº de Controle e Automação
> > --
> > gter list    https://eng.registro.br/mailman/listinfo/gter
> >
>
>
>
> --
>
> -----BEGIN PGP 2048-BIT RSA FINGERPRINT-----
>
> 3C:B8:8F:AE:14:93:C9:56:28:F8:27:5E:B2:C1:A2:9B:28:6D:06:0F
>
> -----END PGP 2048-BIT RSA FINGERPRINT-----
> --
> gter list    https://eng.registro.br/mailman/listinfo/gter
>



-- 
Douglas Fernando Fischer
Engº de Controle e Automação



More information about the gter mailing list