[GTER] Iminência da Votação do Marco Civil
Douglas Fischer
fischerdouglas at gmail.com
Tue Mar 11 19:50:49 -03 2014
Um amigo me procurou no chat e levantou uma outra questão muito boa.
Ele é DEV, e em paginas seguras de autenticação ele costuma logar, além do
costumeiro IP/Port Source via WebServer, o IP do S.O. da maquina cliente(ou
seja, o IP inválido).
E ele disse que isso já o livrou de alguns casos de uso indevido de contas
de usuários para pagamentos.
E aí?
PROVEDOR DE CONTEÚDO LOGAR O IP LOCAL fere o princípio da privacidade?
----------------------------------------------------------------------
Eu pessoalmente penso que, baseado no principio do
"Informamos que estamos fazendo isso, e é para sua própria segurança."
penso que não.
Em 11 de março de 2014 18:34, Douglas Fischer
<fischerdouglas at gmail.com>escreveu:
> Não peguei todas as exceções, mas aqui vão algumas
>
> Art. 7º
> II - à inviolabilidade e ao sigilo do fluxo de suas comunicações pela
> Internet, SALVO POR ORDEM JUDICIAL, na forma da lei;
> III - à inviolabilidade e ao sigilo de suas comunicações privadas
> armazenadas, SALVO POR ORDEM JUDICIAL;
> VII - ao não fornecimento a terceiros de seus dados pessoais, inclusive
> registros de conexão, e de acesso a aplicações de Internet, SALVO MEDIANTE
> CONSENTIMENTO LIVRE, expresso e informado ou nas hipóteses previstas em lei;
>
>
> Art. 9º O responsável pela transmissão, comutação ou roteamento tem o
> dever de tratar de forma isonômica quaisquer pacotes de dados, sem
> distinção por conteúdo, origem e destino, serviço, terminal ou aplicação.
> § 1º A discriminação ou degradação do tráfego será regulamentada por
> Decreto e somente poderá decorrer de:
> I - REQUISITOS TÉCNICOS INDISPENSÁVEIS À PRESTAÇÃO ADEQUADA DOS SERVIÇOS E
> APLICAÇÕES; E
> II - PRIORIZAÇÃO A SERVIÇOS DE EMERGÊNCIA
>
>
>
> Em 11 de março de 2014 16:27, Eng. Fabio Roberto <
> engfabiobaptista at gmail.com> escreveu:
>
> Fischer, segue o marco civil, onde não há exceções escritas... dá uma
>> olhada aí:
>> http://edemocracia.camara.gov.br/documents/679637/679667/
>> Marco+Civil+da+Internet+-+6_11_2013/0e3fae49-7e45-4080-
>> 9e48-c172ba5f9105?version=1.0
>>
>> Vlw.
>>
>
>
>> Em 11/03/2014 10:47, Douglas Fischer escreveu:
>>
>> Em 11 de março de 2014 10:13, Eng. Fabio Roberto <
>>> engfabiobaptista at gmail.com
>>>
>>>> escreveu:
>>>> O que eu vejo de problemas seria outros dois pontos:
>>>>
>>>> /a) Art. 9º O responsável pela transmissão, comutação ou roteamento tem
>>>> o
>>>> dever de tratar de forma isonômica quaisquer pacotes de dados, sem
>>>> distinção por conteúdo, origem e destino, serviço, terminal ou
>>>> aplicação. /
>>>>
>>>> Atualmente de acordo com o serviço prestado dentro da mesma modalidade
>>>> podemos ter QoS diferentes para clientes residenciais, comerciais e
>>>> empresariais. De acordo com esse texto, o tratamento deve ser o mesmo,
>>>> ou
>>>> seja, esse artifício já não poderia ser aplicado. Tudo bem que os
>>>> responsáveis em fiscalizar não tem conhecimento para tal, mas sob o
>>>> prisma
>>>> das regras estipuladas nesse artigo, não poderia e ponto.
>>>>
>>>> Existe exceção.
>>> Para prestação de serviços como VOIP e similares, que demandam QoS, ele
>>> podem ser sim implementados. Porém dependem de aprovação do usuário.
>>>
>>> Sobre a priorização de determinados clientes em detrimento de outros, se
>>> já
>>> fazes isso, te alerto que já está em prática ilegal.
>>> Não sei lhe citar exatamente os aspectos jurídicos referente a isso, mas
>>> são públicas diversas jurisprudências sobre tal.
>>> Posso citar os casos de shaping da GVT e telefônica que deram muito pano
>>> para manda do MP.
>>>
>>> Pelo que me consta, o que se pode fazer nesse tipo de caso, é vender um
>>> produto diferenciado.
>>> Um exemplo seria teres um L2 diferenciado até seus upstreams para atender
>>> clientes corporativos.
>>>
>>>
>>> /b) Art. 9º § 3º Na provisão de conexão à Internet, onerosa ou gratuita,
>>>> bem como na transmissão, comutação ou roteamento, é vedado bloquear,
>>>> monitorar, filtrar ou analisar o conteúdo dos pacotes de dados./
>>>>
>>>> Nós provedores de conexão à internet (ISP), não poderemos mais utilizar
>>>> ferramentas de monitoramento para fins de segurança na rede contra
>>>> ataques,
>>>> pois a maioria dessas ferramentas necessitam analisar o pacote e/ou seus
>>>> conteúdos para saber se é um tráfego normal ou se é algum tipos de
>>>> vírus ou
>>>> malwares. Sabemos que alguns destes simplesmente se baseiam em DDOS com
>>>> objetivo de derrubar a rede e mais nada, mas outros não possuem tal
>>>> comportamento e aí que precisamos saber o conteúdo do pacote para
>>>> analisarmos se é um tráfego útil. Uma simples análise de analisar
>>>> quantidade de pacotes por segundo já infere esse artigo, uma vez que ele
>>>> não distingue cabeçalho e dados do pacote (header e payload), mas o
>>>> classifica de forma genérica.
>>>>
>>>> Denovo o Marco tem exceção para isso.
>>> Se não me engano existe exceção prevista para casos de falha de
>>> segurança,
>>> e pelo que me lembro fala sobre a autorização ser explicita, sem
>>> cláusulas
>>> impostas em contratos, parágrafos perdidos, ou letras miúdas.
>>>
>>> Agora quanto ao registro de conexão, acho mais que justo guardar pois
>>>> isso
>>>> serve para rastrear os indivíduos. Na minha opinião, o que não seria
>>>> correto seria guardar o fluxo de cada conexão, aí sim estaríamos
>>>> invadindo
>>>> a privacidade, mas a conexão em si, ou seja, inicio e final da sessão e
>>>> quantificação do período acessado acho muito bom, principalmente para
>>>> fins
>>>> de investigação da justiça sobre diversos tipos de crimes praticados
>>>> hoje
>>>> na internet e que muitas das vezes não é possível localizar os
>>>> responsáveis
>>>> pois não há uma lei obrigado o registro das conexões.
>>>>
>>>> Att.
>>>>
>>>>
>>>> --
>>>> ---
>>>> Eng. Fabio Roberto
>>>> S.O do Brasil Telecom
>>>> (24) 9 9940-0814
>>>>
>>>>
>>>>
>>>> Em 10/03/2014 23:08, Paulo Henrique - BSDs Brasil escreveu:
>>>>
>>>> Embora pareceu primariamente abrangir pura e exclusivamente a opnião
>>>>
>>>>> técnica, sinceramente não era esse o objetivo, se colocar a real
>>>>> necessidade disso ou melhor a opinião clara de minha pessoa, espero que
>>>>> sempre vá para o lado oposto, o que quero dizer é estar tentando
>>>>> novamente
>>>>> resolver um problema no qual a solução é deles e não nossa.
>>>>> Eles tem capacidade plena e total de analisar cada usuário, lei é lei e
>>>>> pronto, agora eles não querem investir nisso, querem que vocês donos de
>>>>> provedor, pais de familia façam isso.
>>>>> Está mais do que na hora deixar a hipocrisia de lado e cobrar as
>>>>> devidas
>>>>> providencias de quem realmente é o responsavel, e não nat não é o
>>>>> problema
>>>>> é passivelmente logico e viavel a um custa satisfatorio de o governo
>>>>> monitorar plenamente todas as comunicações da internet sem ter que usar
>>>>> recursos de outros.
>>>>>
>>>>> Para responder a pergunta do companheiro, sim eu me coloco no lugar dos
>>>>> outros, mais não quero cobrar de outros que não tem nada haver com o
>>>>> problema a solução, e sim não tenho muito a que me orgulhar dessa
>>>>> opnião
>>>>> que defendo
>>>>> é simplesmente a verdade clara e objetiva.
>>>>> Att.
>>>>> Em 10/03/2014 22:41, Rubens Kuhl escreveu:
>>>>>
>>>>> Independente do que faça a capacidade de armazenamento mesmo com
>>>>>>
>>>>>>> compactação de formatos TXT será astronômicas, e não coloco isso
>>>>>>> como um
>>>>>>> desafio para um provedor com 1000 usuarios mais considerando que a
>>>>>>> lei
>>>>>>> valera para todos, imagina a telefônica com os seus 2 milhões de
>>>>>>> usuarios,
>>>>>>> um data-center, muito processamento e RH destinado somente para nos
>>>>>>> monitar
>>>>>>> !!
>>>>>>>
>>>>>>> É por isso que soluções mais pensadas que evitem isso tendem a ser
>>>>>>>
>>>>>> adotadas
>>>>>> pelas operadoras, como a de controle de alocação de portas.
>>>>>>
>>>>>>
>>>>>> Deveríamos deixar a internet neutra não somente ao nível de trafego
>>>>>> mais
>>>>>>
>>>>>>> sim a nível de monitoramento.
>>>>>>> Não somos pagos para ser policiais do governo, se o governo quer
>>>>>>> isso,
>>>>>>> ok,
>>>>>>> mais que saia do bolso dele ( nossos impostos ) não dos nossos
>>>>>>> bolsos.
>>>>>>>
>>>>>>> Não é governo (poder executivo), se aprovado isso representa a
>>>>>>> vontade
>>>>>>>
>>>>>> da
>>>>>> sociedade. Se até hoje os pequenos puderam usar arquiteturas com
>>>>>> falha na
>>>>>> capacidade de registro, isso não é direito adquirido em violar
>>>>>> preceitos
>>>>>> legais.
>>>>>>
>>>>>> Notar que pelo menos na versão que eu tinha visto, os operadores de
>>>>>> acesso
>>>>>> gratuito não tinham esse tipo de requisito. Já os que desenvolvem
>>>>>> atividade
>>>>>> econômica com isso, tem.
>>>>>>
>>>>>> Eles tem capacidade suficiente de fazer o que querem que nós fazemos e
>>>>>>
>>>>>> recursos, penso eu , superiores ao que temos.
>>>>>>> Não é colocar a cabeça no buraco e deixar o problema passar, é
>>>>>>> simplesmente tomar um posicionamento, que no caso é o lado dos mais
>>>>>>> fracos
>>>>>>> economicamente dizendo.
>>>>>>>
>>>>>>> Opnião técnica !!
>>>>>>>
>>>>>>> Opinião técnica é dizer qual o volume de storage necessário ou
>>>>>>> quais
>>>>>>>
>>>>>> arquiteturas podem ser usadas para nem precisar de storage... e que é
>>>>>> o
>>>>>> foco de uma lista como a GTER.
>>>>>>
>>>>>>
>>>>>> Rubens
>>>>>> --
>>>>>> gter list https://eng.registro.br/mailman/listinfo/gter
>>>>>>
>>>>>>
>>>>>
>>>>> --
>>>> gter list https://eng.registro.br/mailman/listinfo/gter
>>>>
>>>>
>>>
>>>
>> --
>> ---
>> Eng. Fabio Roberto
>> S.O do Brasil Telecom
>> (24) 9 9940-0814
>>
>> --
>> gter list https://eng.registro.br/mailman/listinfo/gter
>>
>
>
>
> --
> Douglas Fernando Fischer
> Engº de Controle e Automação
>
--
Douglas Fernando Fischer
Engº de Controle e Automação
More information about the gter
mailing list