Pauta em discussão
Prazo encerrado
Discussão criada por marcocivil em 27/01/15
Tema: Guarda de Registros
Dúvidas, sugestões e contribuições mande um e-mail para debatemarcocivil@mj.gov.br
Todo o conteúdo do Projeto Pensando o Direito está licenciado sob a CC-by-sa-2.5, exceto quando especificado em contrário e nos conteúdos replicados de outras fontes.
Porque esta é mais uma oportunidade de diálogo aberta pelo governo para ouvir a sociedade sobre temas importantes.
Após realizar o seu cadastro, você poderá comentar os debates públicos abertos no site, concordar ou discordar de outros comentários, criar novas pautas e responder à pautas criadas por outros usuários.
Por isso, ao se cadastrar, você será uma parte importante do processo, e sua opinião pode influenciar leis, decretos, portarias, e outras peças normativas sobre assuntos relevantes ao nosso país.
Sua contribuição foi registrada no sistema
“Art. 5o Para os efeitos desta Lei, considera-se:
I – internet: o sistema constituído do conjunto de protocolos lógicos, estruturado em escala mundial para uso público e irrestrito, com a finalidade de possibilitar a comunicação de dados entre terminais por meio de diferentes redes;
II – terminal: o computador ou qualquer dispositivo que se conecte à internet;
III – endereço de protocolo de internet (endereço IP): o código atribuído a um terminal de uma rede para permitir sua identificação, definido segundo parâmetros internacionais;
IV – administrador de sistema autônomo: a pessoa física ou jurídica que administra blocos de endereço IP específicos e o respectivo sistema autônomo de roteamento, devidamente cadastrada no ente nacional responsável pelo registro e distribuição de endereços IP geograficamente referentes ao País;
V – conexão à internet: a habilitação de um terminal para envio e recebimento de pacotes de dados pela internet, mediante a atribuição ou autenticação de um endereço IP;
VI – registro de conexão: o conjunto de informações referentes à data e hora de início e término de uma conexão à internet, sua duração e o endereço IP utilizado pelo terminal para o envio e recebimento de pacotes de dados;
VII – aplicações de internet: o conjunto de funcionalidades que podem ser acessadas por meio de um terminal conectado à internet; e
VIII – registros de acesso a aplicações de internet: o conjunto de informações referentes à data e hora de uso de uma determinada aplicação de internet a partir de um determinado endereço IP.”
§ 1º A responsabilidade pela manutenção dos registros de conexão não poderá ser transferida a terceiros.
Entendo que, de fato, é necessário a existência de responsabilidade jurídica. Ou seja, o responsável pelo serviço responde por eventuais danos causados. No entanto, discordo que a ATRIBUIÇÃO da manutenção dos registros seja intransferível. As empresas que oferecem serviço de cloud storage aprimoram seus serviços cada vez mais, oferecendo assim um serviço altamente confiável e economicamente viável. Julgo ser então muito mais cômodo e seguro que empresas responsáveis pela manutenção dos registros possam optar por delegar a manutenção destes registros.
1. Você acha mesmo que esse parágrafo transfere atribuição de guarda direta? Creio que ele apenas apura quem responderá pela guarda, mas não veda a contratação de terceiros que executem essa função. E mais – estamos falando de registros de conexão, não de aplicações. Esta disposição está impactando os administradores de sistemas autônomos, que tem controle de grandes partes da infraestrutura. Eu acredito que faz sentido essa atribuição de responsabilidade.
2. O que estamos discutindo aqui é o decreto que vai regulamentar esse texto. Não conseguiremos repensar esse texto, mas detalhar como ele será executado…
2. O jornalista Fernando Rodrigues foi ao ponto: “Dilma faria melhor se buscasse equipar o Brasil contra ataques cibernéticos. A presidente faz o oposto. Engavetou um projeto de Política Nacional de Inteligência que cria diretrizes para o Estado brasileiro se prevenir de ações de espionagem. O texto está pronto e parado, no Planalto, desde novembro de 2010.”
3. Em ótimo artigo, “O Discurso e a Prática” Paulo Passarinho, âncora do Faixa Livre da Bandeirante, recorda ter Assange apontado que China, Inglaterra, França, Alemanha e Rússia, entre outros, têm investido pesadamente nessa área estratégica e defende que o Brasil adote sistema de criptografia de tecnologia nacional.
4. Passarinho comenta: “Mas nossa realidade está muito distante dessa possibilidade. Graça Foster, a presidente da Petrobrás, por exemplo, declarou que a criptografia usada na empresa é de empresas americanas, porque não existem companhias brasileiras que prestem esse tipo de serviço. Snowden denunciou que a criptografia fornecida por empresas privadas norte-americanas é propositalmente falha e têm as chamadas “portas dos fundos”, para que a NSA possa driblar seus códigos e acessar os dados.”