Respostas

  • Não há "clientes". O cliente é você; devidamente identificado pelo administrador de sistema autônomo (o AS, "dono" do IP que você estiver usando). Mas para poder apresentar este relatório você tem que fazer algo que é ilegal.

    Carlos Roberto Borges disse:

    Mas Marco, onde houve a quebra do Sigilo do cliente,

    pois mesmo que vc tenha ip real para o cliente, quando a PF bater a tua porta ele irá perguntar onde mora o cliente que usou tal ip real pra acessar tal ip real em tal data e hora: estou enganado?

     A única diferença aí em relação ao meu controle é que a PF irá me mostra o meu ip real que recebi da operadora, então vou mostrar o mesmo relatório o cliente com ip falso acessou ip real em tal data e hora

    Se isso é quebra de sigilo então das duas formas não servirá para PF.

  • Exatamente. Você leu certo, Pedro. O provedor não deve ter esse tipo de registro.

    Você entendeu exatamente qual é a ponto.

    A questão é que o Marco Civil da Internet abrange as duas pontas e estabelece regras claras para cada uma delas. As pessoas estão forçando as regras válidas somente aos provedores de aplicações (sites etc.) aos provedores de conexão (nós, que usamos o MK-AUTH). Essa é toda a confusão.

    Pedro Filho disse:

    se o cliente usar um programa tipo TOR ou uma VPN externa com outro servidor, como salvar os logs do que ele navegou ?? pelo que li é para salvar o login, filiação, nome e ip das conexões...

    9/3º Na provisão de conexão à internet, onerosa ou gratuita, bem como na transmissão, comutação ou roteamento, é vedado bloquear, monitorar, filtrar ou analisar o conteúdo dos pacotes de dados, respeitado o disposto neste artigo.

    10/1º O provedor responsável pela guarda somente será obrigado a disponibilizar os registros mencionados no caput, de forma autônoma ou associados a dados pessoais ou a outras informações que possam contribuir para a identificação do usuário ou do terminal, mediante ordem judicial, na forma do disposto na Seção IV deste Capítulo, respeitado o disposto no art. 7º

    10/3º O disposto no caput não impede o acesso aos dados cadastrais que informem qualificação pessoal, filiação e endereço, na forma da lei, pelas autoridades administrativas que detenham competência legal para a sua requisição.

    11. Em qualquer operação de coleta, armazenamento, guarda e tratamento de registros, dados pessoais ou de comunicações por provedores de conexão e de aplicações de internet em que pelo menos um desses atos ocorra em território nacional, deverão ser obrigatoriamente respeitados a legislação brasileira e os direitos à privacidade, à proteção dos dados pessoais e ao sigilo das comunicações privadas e dos registros.

  • Não há "clientes". O cliente é você; devidamente identificado pelo administrador de sistema autônomo (o AS, "dono" do IP que você estiver usando). Tenha seu próprio AS ou peça para que a operadora designe uma faixa para você e a publique no serviço WHOIS.

    Se para provar que a atividade ilícita que deu origem à investigação é de terceiro e recorre-se a outra ilegalidade expressamente proibida pelo Marco Civil da Internet e pelo artigo 5º da Constituição o cenário não melhora:

    Art. 14. Na provisão de conexão, onerosa ou gratuita, é vedado guardar os registros de acesso a aplicações de internet.

    Mas, o que é uma coisa e outra? Está bem definido na página 3 do Marco Civil da Internet:

    VI – registro de conexão: o conjunto de informações referentes à data e hora de início e término de uma conexão à internet, sua duração e o endereço IP utilizado pelo terminal para o envio e recebimento de pacotes de dados;

    É isso, e somente isso que o provedor de conexão pode e deve registrar por tempo limitado.

    VII – aplicações de internet: o conjunto de funcionalidades que podem ser acessadas por meio de um terminal conectado à internet; e

    VIII – registros de acesso a aplicações de internet: o conjunto de informações referentes à data e hora de uso de uma determinada aplicação de internet a partir de um determinado endereço IP.

    Isso o provedor está proibido de registrar:

    Art. 14. Na provisão de conexão, onerosa ou gratuita, é vedado guardar os registros de acesso a aplicações de internet.

  • se o cliente usar um programa tipo TOR ou uma VPN externa com outro servidor, como salvar os logs do que ele navegou ?? pelo que li é para salvar o login, filiação, nome e ip das conexões...

    9/3º Na provisão de conexão à internet, onerosa ou gratuita, bem como na transmissão, comutação ou roteamento, é vedado bloquear, monitorar, filtrar ou analisar o conteúdo dos pacotes de dados, respeitado o disposto neste artigo.

    10/1º O provedor responsável pela guarda somente será obrigado a disponibilizar os registros mencionados no caput, de forma autônoma ou associados a dados pessoais ou a outras informações que possam contribuir para a identificação do usuário ou do terminal, mediante ordem judicial, na forma do disposto na Seção IV deste Capítulo, respeitado o disposto no art. 7º

    10/3º O disposto no caput não impede o acesso aos dados cadastrais que informem qualificação pessoal, filiação e endereço, na forma da lei, pelas autoridades administrativas que detenham competência legal para a sua requisição.

    11. Em qualquer operação de coleta, armazenamento, guarda e tratamento de registros, dados pessoais ou de comunicações por provedores de conexão e de aplicações de internet em que pelo menos um desses atos ocorra em território nacional, deverão ser obrigatoriamente respeitados a legislação brasileira e os direitos à privacidade, à proteção dos dados pessoais e ao sigilo das comunicações privadas e dos registros.


    Marco de Freitas disse:

    O Marco Civil proíbe, expressamente, esse tipo de prática.

    Edmilson TI disse:

    Uma das exigências do marco civil eh possuir um sistema de logs e registros de origem e destino do cliente. Entao para quem quizer um ta ai propaganda, visita o link e sabia mais. http://mk-auth.com.br/group/anuncios/forum/topics/servidores-de-log...


  • Qunado vejo essas façanhas do governo corruptor do PT, eu racho os bico, porque a maioria dos provedores de internet fotaram nessa corja ai, tem que toma no cccccccc, mesmo.
    Gileade Mauricio Gontijo disse:

    Para aqueles que votaram na administração atual comunista TOMA

      se mata pagando link caro e impostos para ela dar de esmola para  aqueles de menor impeto para trabalhar 

     pois agora se provar renda perde a esmola  monte de gente vota nesta bosta só pra não perder a esmola do governo

              comunismo é isto vc se mata de pagar impostos e links caros para eles distribuir para quem não prova renda.

           toma CEGO!

    o governo da presidente Dilma Rousseff investiu US$ 682 milhões, no...

     ANTES A ditadura Militar que valoriza o trabalho e peia na preguiça do que lasca com quem ta tentando montar uma empresa seria de internet com links e interconexões abusivas.

  • Mas Marco, onde houve a quebra do Sigilo do cliente,

    pois mesmo que vc tenha ip real para o cliente, quando a PF bater a tua porta ele irá perguntar onde mora o cliente que usou tal ip real pra acessar tal ip real em tal data e hora: estou enganado?

     A única diferença aí em relação ao meu controle é que a PF irá me mostra o meu ip real que recebi da operadora, então vou mostrar o mesmo relatório o cliente com ip falso acessou ip real em tal data e hora

    Se isso é quebra de sigilo então das duas formas não servirá para PF.

    Marco de Freitas disse:

    O problema é ter que responder pela quebra de sigilo depois.

    Carlos Roberto Borges disse:

    a coisa é muito séria mesmo, eu por aqui como ainda não possuo bloco de ips válidos para distribuir na rede, vou me resguardando com a syslog , que pra mim já dá pra saber ip de origem e ip de destino bem como data e hora.

  • E a busca e apreensão de equipamentos?

    Cláudio Antônio Afonso disse:

    Se não for flagante, no máximo o delegado estará fazendo diligência, para tal a prisão se dará com processo transitado e julgado.
  • O problema é ter que responder pela quebra de sigilo depois.

    Carlos Roberto Borges disse:

    a coisa é muito séria mesmo, eu por aqui como ainda não possuo bloco de ips válidos para distribuir na rede, vou me resguardando com a syslog , que pra mim já dá pra saber ip de origem e ip de destino bem como data e hora.

  • a coisa é muito séria mesmo, eu por aqui como ainda não possuo bloco de ips válidos para distribuir na rede, vou me resguardando com a syslog , que pra mim já dá pra saber ip de origem e ip de destino bem como data e hora.

  • Se não for flagante, no máximo o delegado estará fazendo diligência, para tal a prisão se dará com processo transitado e julgado.
This reply was deleted.