[GTER] Iminência da Votação do Marco Civil

Douglas Fischer fischerdouglas at gmail.com
Tue Mar 11 16:42:48 -03 2014


Marcos,
creio que estejas fazendo confusão.

As únicas situações em que se faz necessário fazer log são:
- Se fizer NAT, e o modo de implementação não permitir rastreabilidade pelo
range de portas.
- Sob ordem judicial.

     P.S.: 3 vivas para a comunicação fim-a-fim.

Aliás, pude perceber que essa confusão não é só sua caro Marcos.
Deixo aqui minha sugestão para o pessoal do NIC.BR:
   Criação de material em linguagem simples sobre o Marco Civil.
   Se me permitem uma sugestão mais intrometida, um vídeo daqueles do
Moreiras cairia muito bem.



Em 11 de março de 2014 15:53, Marcos Scheinpflug <marcos at dovale.inf.br>escreveu:

> Porque não há o monitoramento dos carros que passam nos pedágio?
> Porque não há a identificação das pessoas que compram passagens de ônibus?
>
> E a gente sendo obrigado a guardar log de conexão pra caso um dia, se for o
> caso, se alguém pedir, etc etc etc ter que fornecer via ordem judicial.
>
>
> Em 11 de março de 2014 10:47, Douglas Fischer
> <fischerdouglas at gmail.com>escreveu:
>
> > Em 11 de março de 2014 10:13, Eng. Fabio Roberto <
> > engfabiobaptista at gmail.com
> > > escreveu:
> >
> > > O que eu vejo de problemas seria outros dois pontos:
> > >
> > > /a) Art. 9º O responsável pela transmissão, comutação ou roteamento
> tem o
> > > dever de tratar de forma isonômica quaisquer pacotes de dados, sem
> > > distinção por conteúdo, origem e destino, serviço, terminal ou
> > aplicação. /
> > >
> > > Atualmente de acordo com o serviço prestado dentro da mesma modalidade
> > > podemos ter QoS diferentes para clientes residenciais, comerciais e
> > > empresariais. De acordo com esse texto, o tratamento deve ser o mesmo,
> ou
> > > seja, esse artifício já não poderia ser aplicado. Tudo bem que os
> > > responsáveis em fiscalizar não tem conhecimento para tal, mas sob o
> > prisma
> > > das regras estipuladas nesse artigo, não poderia e ponto.
> > >
> > Existe exceção.
> > Para prestação de serviços como VOIP e similares, que demandam QoS, ele
> > podem ser sim implementados. Porém dependem de aprovação do usuário.
> >
> > Sobre a priorização de determinados clientes em detrimento de outros, se
>> > fazes isso, te alerto que já está em prática ilegal.
> > Não sei lhe citar exatamente os aspectos jurídicos referente a isso, mas
> > são públicas diversas jurisprudências sobre tal.
> > Posso citar os casos de shaping da GVT e telefônica que deram muito pano
> > para manda do MP.
> >
> > Pelo que me consta, o que se pode fazer nesse tipo de caso, é vender um
> > produto diferenciado.
> > Um exemplo seria teres um L2 diferenciado até seus upstreams para atender
> > clientes corporativos.
> >
> >
> > > /b) Art. 9º § 3º Na provisão de conexão à Internet, onerosa ou
> gratuita,
> > > bem como na transmissão, comutação ou roteamento, é vedado bloquear,
> > > monitorar, filtrar ou analisar o conteúdo dos pacotes de dados./
> > >
> > > Nós provedores de conexão à internet (ISP), não poderemos mais utilizar
> > > ferramentas de monitoramento para fins de segurança na rede contra
> > ataques,
> > > pois a maioria dessas ferramentas necessitam analisar o pacote e/ou
> seus
> > > conteúdos para saber se é um tráfego normal ou se é algum tipos de
> vírus
> > ou
> > > malwares. Sabemos que alguns destes simplesmente se baseiam em DDOS com
> > > objetivo de derrubar a rede e mais nada, mas outros não possuem tal
> > > comportamento e aí que precisamos saber o conteúdo do pacote para
> > > analisarmos se é um tráfego útil. Uma simples análise de analisar
> > > quantidade de pacotes por segundo já infere esse artigo, uma vez que
> ele
> > > não distingue cabeçalho e dados do pacote (header e payload), mas o
> > > classifica de forma genérica.
> > >
> > Denovo o Marco tem exceção para isso.
> > Se não me engano existe exceção prevista para casos de falha de
> segurança,
> > e pelo que me lembro fala sobre a autorização ser explicita, sem
> cláusulas
> > impostas em contratos, parágrafos perdidos, ou letras miúdas.
> >
> > >
> > > Agora quanto ao registro de conexão, acho mais que justo guardar pois
> > isso
> > > serve para rastrear os indivíduos. Na minha opinião, o que não seria
> > > correto seria guardar o fluxo de cada conexão, aí sim estaríamos
> > invadindo
> > > a privacidade, mas a conexão em si, ou seja, inicio e final da sessão e
> > > quantificação do período acessado acho muito bom, principalmente para
> > fins
> > > de investigação da justiça sobre diversos tipos de crimes praticados
> hoje
> > > na internet e que muitas das vezes não é possível localizar os
> > responsáveis
> > > pois não há uma lei obrigado o registro das conexões.
> > >
> >
> > > Att.
> > >
> > >
> > > --
> > > ---
> > > Eng. Fabio Roberto
> > > S.O do Brasil Telecom
> > > (24) 9 9940-0814
> > >
> > >
> > >
> > > Em 10/03/2014 23:08, Paulo Henrique - BSDs Brasil escreveu:
> > >
> > >  Embora pareceu primariamente abrangir pura e exclusivamente a opnião
> > >> técnica, sinceramente não era esse o objetivo, se colocar a real
> > >> necessidade disso ou melhor a opinião clara de minha pessoa, espero
> que
> > >> sempre vá para o lado oposto, o que quero dizer é estar tentando
> > novamente
> > >> resolver um problema no qual a solução é deles e não nossa.
> > >> Eles tem capacidade plena e total de analisar cada usuário, lei é lei
> e
> > >> pronto, agora eles não querem investir nisso, querem que vocês donos
> de
> > >> provedor, pais de familia façam isso.
> > >> Está mais do que na hora deixar a hipocrisia de lado e cobrar as
> devidas
> > >> providencias de quem realmente é o responsavel, e não nat não é o
> > problema
> > >> é passivelmente logico e viavel a um custa satisfatorio de o governo
> > >> monitorar plenamente todas as comunicações da internet sem ter que
> usar
> > >> recursos de outros.
> > >>
> > >> Para responder a pergunta do companheiro, sim eu me coloco no lugar
> dos
> > >> outros, mais não quero cobrar de outros que não tem nada haver com o
> > >> problema a solução, e sim não tenho muito a que me orgulhar dessa
> opnião
> > >> que defendo
> > >>  é simplesmente a verdade clara e objetiva.
> > >> Att.
> > >> Em 10/03/2014 22:41, Rubens Kuhl escreveu:
> > >>
> > >>> Independente do que faça a capacidade de armazenamento mesmo com
> > >>>> compactação de formatos TXT será astronômicas, e não coloco isso
> como
> > um
> > >>>> desafio para um provedor com 1000 usuarios mais considerando que a
> lei
> > >>>> valera para todos, imagina a telefônica com os seus 2 milhões de
> > >>>> usuarios,
> > >>>> um data-center, muito processamento e RH destinado somente para nos
> > >>>> monitar
> > >>>> !!
> > >>>>
> > >>>>  É por isso que soluções mais pensadas que evitem isso tendem a ser
> > >>> adotadas
> > >>> pelas operadoras, como a de controle de alocação de portas.
> > >>>
> > >>>
> > >>>  Deveríamos deixar a internet neutra não somente ao nível de trafego
> > mais
> > >>>> sim a nível de monitoramento.
> > >>>> Não somos pagos para ser policiais do governo, se o governo quer
> isso,
> > >>>> ok,
> > >>>> mais que saia do bolso dele ( nossos impostos ) não dos nossos
> bolsos.
> > >>>>
> > >>>>  Não é governo (poder executivo), se aprovado isso representa a
> > vontade
> > >>> da
> > >>> sociedade. Se até hoje os pequenos puderam usar arquiteturas com
> falha
> > na
> > >>> capacidade de registro, isso não é direito adquirido em violar
> > preceitos
> > >>> legais.
> > >>>
> > >>> Notar que pelo menos na versão que eu tinha visto, os operadores de
> > >>> acesso
> > >>> gratuito não tinham esse tipo de requisito. Já os que desenvolvem
> > >>> atividade
> > >>> econômica com isso, tem.
> > >>>
> > >>> Eles tem capacidade suficiente de fazer o que querem que nós fazemos
> e
> > >>>
> > >>>> recursos, penso eu , superiores ao que temos.
> > >>>> Não é colocar a cabeça no buraco e deixar o problema passar, é
> > >>>> simplesmente tomar um posicionamento, que no caso é o lado dos mais
> > >>>> fracos
> > >>>> economicamente dizendo.
> > >>>>
> > >>>> Opnião técnica !!
> > >>>>
> > >>>>  Opinião técnica é dizer qual o volume de storage necessário ou
> quais
> > >>> arquiteturas podem ser usadas para nem precisar de storage... e que
> é o
> > >>> foco de uma lista como a GTER.
> > >>>
> > >>>
> > >>> Rubens
> > >>> --
> > >>> gter list    https://eng.registro.br/mailman/listinfo/gter
> > >>>
> > >>
> > >>
> > >>
> > > --
> > > gter list    https://eng.registro.br/mailman/listinfo/gter
> > >
> >
> >
> >
> > --
> > Douglas Fernando Fischer
> > Engº de Controle e Automação
> > --
> > gter list    https://eng.registro.br/mailman/listinfo/gter
> >
> --
> gter list    https://eng.registro.br/mailman/listinfo/gter
>



-- 
Douglas Fernando Fischer
Engº de Controle e Automação



More information about the gter mailing list