[GTER] Iminência da Votação do Marco Civil

Marcos Scheinpflug marcos at dovale.inf.br
Tue Mar 11 19:37:40 -03 2014


Aproveitem o solicitem que o vídeo seja assistido pelos delegados de PF,
pelos membros do MP e pelos juízes.
Quem sabe a solicitações de identificação do uso do IP tal, no diatal, na
hora tal, venham acompanhadas da porta.


Em 11 de março de 2014 18:34, Douglas Fischer
<fischerdouglas at gmail.com>escreveu:

> Não peguei todas as exceções, mas aqui vão algumas
>
> Art. 7º
> II - à inviolabilidade e ao sigilo do fluxo de suas comunicações pela
> Internet, SALVO POR ORDEM JUDICIAL, na forma da lei;
> III - à inviolabilidade e ao sigilo de suas comunicações privadas
> armazenadas, SALVO POR ORDEM JUDICIAL;
> VII - ao não fornecimento a terceiros de seus dados pessoais, inclusive
> registros de conexão, e de acesso a aplicações de Internet, SALVO MEDIANTE
> CONSENTIMENTO LIVRE, expresso e informado ou nas hipóteses previstas em
> lei;
>
> Art. 9º O responsável pela transmissão, comutação ou roteamento tem o dever
> de tratar de forma isonômica quaisquer pacotes de dados, sem distinção por
> conteúdo, origem e destino, serviço, terminal ou aplicação.
> § 1º A discriminação ou degradação do tráfego será regulamentada por
> Decreto e somente poderá decorrer de:
> I - REQUISITOS TÉCNICOS INDISPENSÁVEIS À PRESTAÇÃO ADEQUADA DOS SERVIÇOS E
> APLICAÇÕES; E
> II - PRIORIZAÇÃO A SERVIÇOS DE EMERGÊNCIA
>
>
>
> Em 11 de março de 2014 16:27, Eng. Fabio Roberto <
> engfabiobaptista at gmail.com
> > escreveu:
>
> > Fischer, segue o marco civil, onde não há exceções escritas...  dá uma
> > olhada aí:
> > http://edemocracia.camara.gov.br/documents/679637/679667/
> > Marco+Civil+da+Internet+-+6_11_2013/0e3fae49-7e45-4080-
> > 9e48-c172ba5f9105?version=1.0
> >
> > Vlw.
> >
>
>
> > Em 11/03/2014 10:47, Douglas Fischer escreveu:
> >
> >  Em 11 de março de 2014 10:13, Eng. Fabio Roberto <
> >> engfabiobaptista at gmail.com
> >>
> >>> escreveu:
> >>> O que eu vejo de problemas seria outros dois pontos:
> >>>
> >>> /a) Art. 9º O responsável pela transmissão, comutação ou roteamento
> tem o
> >>> dever de tratar de forma isonômica quaisquer pacotes de dados, sem
> >>> distinção por conteúdo, origem e destino, serviço, terminal ou
> >>> aplicação. /
> >>>
> >>> Atualmente de acordo com o serviço prestado dentro da mesma modalidade
> >>> podemos ter QoS diferentes para clientes residenciais, comerciais e
> >>> empresariais. De acordo com esse texto, o tratamento deve ser o mesmo,
> ou
> >>> seja, esse artifício já não poderia ser aplicado. Tudo bem que os
> >>> responsáveis em fiscalizar não tem conhecimento para tal, mas sob o
> >>> prisma
> >>> das regras estipuladas nesse artigo, não poderia e ponto.
> >>>
> >>>  Existe exceção.
> >> Para prestação de serviços como VOIP e similares, que demandam QoS, ele
> >> podem ser sim implementados. Porém dependem de aprovação do usuário.
> >>
> >> Sobre a priorização de determinados clientes em detrimento de outros, se
> >> já
> >> fazes isso, te alerto que já está em prática ilegal.
> >> Não sei lhe citar exatamente os aspectos jurídicos referente a isso, mas
> >> são públicas diversas jurisprudências sobre tal.
> >> Posso citar os casos de shaping da GVT e telefônica que deram muito pano
> >> para manda do MP.
> >>
> >> Pelo que me consta, o que se pode fazer nesse tipo de caso, é vender um
> >> produto diferenciado.
> >> Um exemplo seria teres um L2 diferenciado até seus upstreams para
> atender
> >> clientes corporativos.
> >>
> >>
> >>  /b) Art. 9º § 3º Na provisão de conexão à Internet, onerosa ou
> gratuita,
> >>> bem como na transmissão, comutação ou roteamento, é vedado bloquear,
> >>> monitorar, filtrar ou analisar o conteúdo dos pacotes de dados./
> >>>
> >>> Nós provedores de conexão à internet (ISP), não poderemos mais utilizar
> >>> ferramentas de monitoramento para fins de segurança na rede contra
> >>> ataques,
> >>> pois a maioria dessas ferramentas necessitam analisar o pacote e/ou
> seus
> >>> conteúdos para saber se é um tráfego normal ou se é algum tipos de
> vírus
> >>> ou
> >>> malwares. Sabemos que alguns destes simplesmente se baseiam em DDOS com
> >>> objetivo de derrubar a rede e mais nada, mas outros não possuem tal
> >>> comportamento e aí que precisamos saber o conteúdo do pacote para
> >>> analisarmos se é um tráfego útil. Uma simples análise de analisar
> >>> quantidade de pacotes por segundo já infere esse artigo, uma vez que
> ele
> >>> não distingue cabeçalho e dados do pacote (header e payload), mas o
> >>> classifica de forma genérica.
> >>>
> >>>  Denovo o Marco tem exceção para isso.
> >> Se não me engano existe exceção prevista para casos de falha de
> segurança,
> >> e pelo que me lembro fala sobre a autorização ser explicita, sem
> cláusulas
> >> impostas em contratos, parágrafos perdidos, ou letras miúdas.
> >>
> >>  Agora quanto ao registro de conexão, acho mais que justo guardar pois
> >>> isso
> >>> serve para rastrear os indivíduos. Na minha opinião, o que não seria
> >>> correto seria guardar o fluxo de cada conexão, aí sim estaríamos
> >>> invadindo
> >>> a privacidade, mas a conexão em si, ou seja, inicio e final da sessão e
> >>> quantificação do período acessado acho muito bom, principalmente para
> >>> fins
> >>> de investigação da justiça sobre diversos tipos de crimes praticados
> hoje
> >>> na internet e que muitas das vezes não é possível localizar os
> >>> responsáveis
> >>> pois não há uma lei obrigado o registro das conexões.
> >>>
> >>> Att.
> >>>
> >>>
> >>> --
> >>> ---
> >>> Eng. Fabio Roberto
> >>> S.O do Brasil Telecom
> >>> (24) 9 9940-0814
> >>>
> >>>
> >>>
> >>> Em 10/03/2014 23:08, Paulo Henrique - BSDs Brasil escreveu:
> >>>
> >>>   Embora pareceu primariamente abrangir pura e exclusivamente a opnião
> >>>
> >>>> técnica, sinceramente não era esse o objetivo, se colocar a real
> >>>> necessidade disso ou melhor a opinião clara de minha pessoa, espero
> que
> >>>> sempre vá para o lado oposto, o que quero dizer é estar tentando
> >>>> novamente
> >>>> resolver um problema no qual a solução é deles e não nossa.
> >>>> Eles tem capacidade plena e total de analisar cada usuário, lei é lei
> e
> >>>> pronto, agora eles não querem investir nisso, querem que vocês donos
> de
> >>>> provedor, pais de familia façam isso.
> >>>> Está mais do que na hora deixar a hipocrisia de lado e cobrar as
> devidas
> >>>> providencias de quem realmente é o responsavel, e não nat não é o
> >>>> problema
> >>>> é passivelmente logico e viavel a um custa satisfatorio de o governo
> >>>> monitorar plenamente todas as comunicações da internet sem ter que
> usar
> >>>> recursos de outros.
> >>>>
> >>>> Para responder a pergunta do companheiro, sim eu me coloco no lugar
> dos
> >>>> outros, mais não quero cobrar de outros que não tem nada haver com o
> >>>> problema a solução, e sim não tenho muito a que me orgulhar dessa
> opnião
> >>>> que defendo
> >>>>   é simplesmente a verdade clara e objetiva.
> >>>> Att.
> >>>> Em 10/03/2014 22:41, Rubens Kuhl escreveu:
> >>>>
> >>>>  Independente do que faça a capacidade de armazenamento mesmo com
> >>>>>
> >>>>>> compactação de formatos TXT será astronômicas, e não coloco isso
> como
> >>>>>> um
> >>>>>> desafio para um provedor com 1000 usuarios mais considerando que a
> lei
> >>>>>> valera para todos, imagina a telefônica com os seus 2 milhões de
> >>>>>> usuarios,
> >>>>>> um data-center, muito processamento e RH destinado somente para nos
> >>>>>> monitar
> >>>>>> !!
> >>>>>>
> >>>>>>   É por isso que soluções mais pensadas que evitem isso tendem a ser
> >>>>>>
> >>>>> adotadas
> >>>>> pelas operadoras, como a de controle de alocação de portas.
> >>>>>
> >>>>>
> >>>>>   Deveríamos deixar a internet neutra não somente ao nível de trafego
> >>>>> mais
> >>>>>
> >>>>>> sim a nível de monitoramento.
> >>>>>> Não somos pagos para ser policiais do governo, se o governo quer
> isso,
> >>>>>> ok,
> >>>>>> mais que saia do bolso dele ( nossos impostos ) não dos nossos
> bolsos.
> >>>>>>
> >>>>>>   Não é governo (poder executivo), se aprovado isso representa a
> >>>>>> vontade
> >>>>>>
> >>>>> da
> >>>>> sociedade. Se até hoje os pequenos puderam usar arquiteturas com
> falha
> >>>>> na
> >>>>> capacidade de registro, isso não é direito adquirido em violar
> >>>>> preceitos
> >>>>> legais.
> >>>>>
> >>>>> Notar que pelo menos na versão que eu tinha visto, os operadores de
> >>>>> acesso
> >>>>> gratuito não tinham esse tipo de requisito. Já os que desenvolvem
> >>>>> atividade
> >>>>> econômica com isso, tem.
> >>>>>
> >>>>> Eles tem capacidade suficiente de fazer o que querem que nós fazemos
> e
> >>>>>
> >>>>>  recursos, penso eu , superiores ao que temos.
> >>>>>> Não é colocar a cabeça no buraco e deixar o problema passar, é
> >>>>>> simplesmente tomar um posicionamento, que no caso é o lado dos mais
> >>>>>> fracos
> >>>>>> economicamente dizendo.
> >>>>>>
> >>>>>> Opnião técnica !!
> >>>>>>
> >>>>>>   Opinião técnica é dizer qual o volume de storage necessário ou
> quais
> >>>>>>
> >>>>> arquiteturas podem ser usadas para nem precisar de storage... e que
> é o
> >>>>> foco de uma lista como a GTER.
> >>>>>
> >>>>>
> >>>>> Rubens
> >>>>> --
> >>>>> gter list    https://eng.registro.br/mailman/listinfo/gter
> >>>>>
> >>>>>
> >>>>
> >>>>  --
> >>> gter list    https://eng.registro.br/mailman/listinfo/gter
> >>>
> >>>
> >>
> >>
> > --
> > ---
> > Eng. Fabio Roberto
> > S.O do Brasil Telecom
> > (24) 9 9940-0814
> >
> > --
> > gter list    https://eng.registro.br/mailman/listinfo/gter
> >
>
>
>
> --
> Douglas Fernando Fischer
> Engº de Controle e Automação
> --
> gter list    https://eng.registro.br/mailman/listinfo/gter
>



More information about the gter mailing list