Pauta em discussão

Prazo encerrado

Comente livremente

Discussão criada por marcocivil em 27/01/15

Tema: Guarda de Registros

Discussão sobre a pauta

  1. Opinião
    Ao que me parece, segundo os artigos, registro de acesso a internet foi equiparado ao registro de ligações telefônicas. A autoridade terá acesso somente ao registro de acessos, assim como ocorre com o registro de ligações telefônicas. É muito comum a confusão entre “registro de ligações” (lista de ligações – números de telefone) e “interceptação telefônica” (acesso ao conteúdo das ligações – a conversa em si). Tendo como base os exemplos anteriores, entendo que “registro de acesso” nada mais é do que uma lista dos sites acessados e não pode ser confundido com as atividades realizadas pelo usuário em determinado site ou aplicativo, o que feriria a garantia constitucional de privacidade. Sabe-se que as interceptações telefônicas podem ser realizadas se tiverem como fundamento investigações criminais, desde que autorizadas judicialmente. Possivelmente teremos notícia de quebra de sigilo de atividade web em ações penais (nessa hora comentários deletados ou uma lista de downloads de arquivos de pedofilia, poderá ser colhido direto no provedor de internet e/ou serviços).
    2 concordaram
    1 discordou

    • Opinião
      Carlos, vale a pena esclarecer como o Marco Civil define estes registros – tanto o “de conexão” como o de “acesso a aplicações”. Segue abaixo o texto:

      “Art. 5o Para os efeitos desta Lei, considera-se:
      I – internet: o sistema constituído do conjunto de protocolos lógicos, estruturado em escala mundial para uso público e irrestrito, com a finalidade de possibilitar a comunicação de dados entre terminais por meio de diferentes redes;
      II – terminal: o computador ou qualquer dispositivo que se conecte à internet;
      III – endereço de protocolo de internet (endereço IP): o código atribuído a um terminal de uma rede para permitir sua identificação, definido segundo parâmetros internacionais;
      IV – administrador de sistema autônomo: a pessoa física ou jurídica que administra blocos de endereço IP específicos e o respectivo sistema autônomo de roteamento, devidamente cadastrada no ente nacional responsável pelo registro e distribuição de endereços IP geograficamente referentes ao País;
      V – conexão à internet: a habilitação de um terminal para envio e recebimento de pacotes de dados pela internet, mediante a atribuição ou autenticação de um endereço IP;
      VI – registro de conexão: o conjunto de informações referentes à data e hora de início e término de uma conexão à internet, sua duração e o endereço IP utilizado pelo terminal para o envio e recebimento de pacotes de dados;
      VII – aplicações de internet: o conjunto de funcionalidades que podem ser acessadas por meio de um terminal conectado à internet; e
      VIII – registros de acesso a aplicações de internet: o conjunto de informações referentes à data e hora de uso de uma determinada aplicação de internet a partir de um determinado endereço IP.”

      1 concordou

  2. Widney Shelldon Souza
    Opinião
    Proponho que se repense o inciso 1º, vejamos o que diz:

    § 1º A responsabilidade pela manutenção dos registros de conexão não poderá ser transferida a terceiros.

    Entendo que, de fato, é necessário a existência de responsabilidade jurídica. Ou seja, o responsável pelo serviço responde por eventuais danos causados. No entanto, discordo que a ATRIBUIÇÃO da manutenção dos registros seja intransferível. As empresas que oferecem serviço de cloud storage aprimoram seus serviços cada vez mais, oferecendo assim um serviço altamente confiável e economicamente viável. Julgo ser então muito mais cômodo e seguro que empresas responsáveis pela manutenção dos registros possam optar por delegar a manutenção destes registros.

    3 discordaram

    • Opinião
      Widney, duas coisas:
      1. Você acha mesmo que esse parágrafo transfere atribuição de guarda direta? Creio que ele apenas apura quem responderá pela guarda, mas não veda a contratação de terceiros que executem essa função. E mais – estamos falando de registros de conexão, não de aplicações. Esta disposição está impactando os administradores de sistemas autônomos, que tem controle de grandes partes da infraestrutura. Eu acredito que faz sentido essa atribuição de responsabilidade.
      2. O que estamos discutindo aqui é o decreto que vai regulamentar esse texto. Não conseguiremos repensar esse texto, mas detalhar como ele será executado…
      1 concordou
      1 discordou

      • Opinião
        Francisco Brito Cruz, entendo que a partir do momento que se permite que a guarda direta dos registros de conexão seja terceirizada a responsabilidade pela manutenção destes dados tambem seja transferida para o terceiro. Não vejo fundamentos para que uma pesssoa responda pelos serviços lícitos que ela contratou conforme a lei outra pessoa para fazer.
        1 concordou

  3. Guilherme Oliveira Moraes
    Opinião
    1. Essa proposta não tem chance alguma de ser adotada, mesmo porque os EUA não aceitam regras internacionais que se sobreponham às leis deles.

    2. O jornalista Fernando Rodrigues foi ao ponto: “Dilma faria melhor se buscasse equipar o Brasil contra ataques cibernéticos. A presidente faz o oposto. Engavetou um projeto de Política Nacional de Inteligência que cria diretrizes para o Estado brasileiro se prevenir de ações de espionagem. O texto está pronto e parado, no Planalto, desde novembro de 2010.”

    3. Em ótimo artigo, “O Discurso e a Prática” Paulo Passarinho, âncora do Faixa Livre da Bandeirante, recorda ter Assange apontado que China, Inglaterra, França, Alemanha e Rússia, entre outros, têm investido pesadamente nessa área estratégica e defende que o Brasil adote sistema de criptografia de tecnologia nacional.

    4. Passarinho comenta: “Mas nossa realidade está muito distante dessa possibilidade. Graça Foster, a presidente da Petrobrás, por exemplo, declarou que a criptografia usada na empresa é de empresas americanas, porque não existem companhias brasileiras que prestem esse tipo de serviço. Snowden denunciou que a criptografia fornecida por empresas privadas norte-americanas é propositalmente falha e têm as chamadas “portas dos fundos”, para que a NSA possa driblar seus códigos e acessar os dados.”

    1 discordou