Tuesday, 31 March 2015

STJ decide que Google só fornece IP se ofendido apresentar URLs

A Terceira Turma do Superior Tribunal de Justiça (STJ) decidiu que o Google só será obrigado a fornecer os IPs de onde partiram mensagens consideradas ofensivas pelo prefeito de Tapejara (RS), Seger Luiz Menegaz, caso o ofendido apresente os URLs desses posts e desde que eles correspondam a site hospedado pelo Blogger.

O prefeito havia ajuizado ação cautelar com pedido de liminar para que o Google rastreasse e identificasse todos os IPs dos computadores por meio dos quais foram postadas ofensas contra ele em um blog hospedado pelo provedor Blogger, pertencente ao Google. O objetivo do prefeito é responsabilizar os internautas que veicularam as mensagens tidas por ofensivas.

O Tribunal de Justiça do Rio Grande do Sul determinou que o Google fornecesse os endereços IP, sob pena de multa diária, o que levou a empresa a recorrer ao STJ. De acordo com o ministro João Otávio de Noronha, relator do recurso, os provedores de hospedagem de blogs precisam manter um sistema de identificação de usuários, pois a Constituição veda o anonimato.

Entretanto, não estão obrigados a exercer controle do conteúdo dos posts inseridos nos blogs ou a realizar prévia fiscalização das informações divulgadas, pois isso, segundo o ministro, “constituiria uma determinação ilegal de poder para, a seu juízo, censurar os conteúdos”.

Segundo ainda Noronha, por se tratar de questão subjetiva, cabe ao ofendido individualizar o conteúdo que considera ofensivo e fornecer o URL, que é o endereço das páginas em que se encontram os artigos com conteúdo lesivo. A partir desses URLs, o Google poderá fornecer os dados requeridos pelo prefeito, tais como IPs e outros.

A Terceira Turma decidiu também que a multa diária, no caso de descumprimento da decisão judicial pelo Google, só começará a ser aplicada dez dias após a entrega dos URLs pelo prefeito.

Thursday, 26 March 2015

Especialista alerta sobre prevenção de perdas contra cybercrimes no Brasil

Ataques cibernéticos aumentaram 48% em 2014, segundo estudo "Managing Cyber Risks in an Interconnected World" da PWC. Ainda segundo o mesmo estudo, o número de incidentes cibernéticos detectados subiu para 42,8 milhões este ano – um salto de 48% em relação a 2013 (o equivalente a 117.339 novos ataques todos os dias). Este aumento impactou diretamente no custo: as perdas financeiras atribuídas a incidentes de segurança cibernética aumentaram 34% em relação ao ano passado.

Os dados acima são alguns dos elementos escolhidos por Peter Armstrong, head de Cyber Risks da Willis Group em Londres, para ressaltar o longo caminho que o Brasil ainda deve percorrer para desenvolver o mercado de seguros contra ataques cibernéticos.  Segundo o especialista, já existem claros ataques com perdas substanciais no país. 

"O Brasil, por volta dos anos 1990, desenvolveu muito o banco eletrônico, além disso, conseguiu estabilizar a economia e hoje possui a segunda maior rede de caixas eletrônicos (ATMs) do mundo. Todo esse dinheiro eletrônico, aliado a uma legislação fraca de proteção e sigilo de dados, tornou-se o cenário propício para a atração de hackers", explica o especialista.

Um estudo realizado nos EUA pela Experian e pelo Ponemon Institute aponta que apenas 31% das empresas possuíam apólices de cyber segurança em 2013. Entretanto, 57% dos entrevistados tinham planos de investir nesse tipo de seguro no futuro — ainda que a maior parte (70%) admitisse que o interesse só cresceu após a sua empresa ter sofrido algum tipo de ataque.

Segundo Armstrong, a maturação do mercado só ocorrerá quando a discussão sobre os riscos dos ataques cibernéticos chegar aos boards das empresas. "Um estudo da McAfee, Intel e do Centro de Estratégia de Estudos dos Estados Unidos identificou que a escala de perdas por crimes e interrupção de negócios contra o total de valores transacionados na internet é algo em torno de 15 a 20%. 

Normalmente, em outros casos, quando o risco chega a 1,5 a 2%, o mercado fica muito preocupado. Então isso significa que, com o crescimento do uso da internet, essas perdas ficarão insustentáveis para o mercado de capitais, que forçará o desenvolvimento do mercado do seguro contra ataques cibernéticos e o investimento em segurança. Temos aqui um círculo de maturação", pontua. "Podem ser causados danos de reputação em organizações, problemas físicos e interrupção de negócios para as empresas. Essa é uma questão crucial para o board das empresas", explica o especialista.

No  Brasil, a parte de risco relacionada à computação na nuvem é gigantesca, como apontado no estudo da Business Software Alliance e é muito difícil de mensurar. Segundo Armstrong, tem-se uma grande tentação de falar sobre o risco de terceiros, de focar nos problemas dos bancos e dos consumidores, mas o problema principal está no risco para os negócios das empresas. "As ameaças nos setores de mineração e de commodities, setores que estão por trás do crescimento do país, são enormes", finaliza o especialista.

A Business Software Alliance, uma organização global das 100 maiores empresas de tecnologia e softwares, fez uma pesquisa em 24 países, que juntos compõem 80% do mercado mundial de informações, comunicação e tecnologia, incluindo o Brasil. O objetivo da pesquisa foi entender a maturação dos mercados para adotar a computação na nuvem. O Brasil ficou em último lugar da lista, principalmente em função da fraca legislação que não garante a privacidade na transmissão de dados através de diferentes nuvens.

Monday, 23 March 2015

Bug do segundo?

Isso acontece porque todo dia o planeta Terra sofre uma desaceleração de cerca de dois milésimos ao rodar sobre seu próprio eixo. Os relógios atômicos, no entanto, não conseguem acompanhar pontualmente essas variações de rotação porque trabalham de forma programada. Por isso, fica a cargo dos cientistas do International Earth Rotation and Reference Systems Service monitorarem a pontualidade do nosso planeta e determinarem quando os relógios precisam ser reajustados. Em 2015, os relógios atômicos irão passar pelo seu 26º ajuste. De 1972 a 1979, foi adicionado, no mínimo, um segundo por ano e, desde 1999, os relógios já foram acertados quatro vezes.

O “segundo bissexto”, como é conhecido, ficou agendado para o dia 30 de junho deste ano. Em vez de ir até as 23h59min59s, o dia irá até as 23h59min60s. Só que esse 1 segundo é capaz de fazer os principais serviços e sistemas de tecnologia pararem de funcionar, como aconteceu em 2012 – ano do último ajuste – com empresas como Mozilla, Foursquare, Reddit, LinkedIn e o sistema operacional Linux. Isso acontece porque o Network Time Protocol (NTP), sistema que coordena os relógios dos computadores, se baseia nos relógios atômicos. E se o computador não estiver programado para lidar com uma variação de tempo, os dados trocados entre servidores podem se desencontrar.

Número de ataques financeiros contra usuários de Android triplicou em 2014

O estudo "Ciberameaças Financeiras em 2014" da Kaspersky Lab relata que o número de ataques de malware financeiros contra usuários de Android cresceu 3,25 vezes em 2014. Após uma diminuição inicial em março de 2014, pesquisadores da Kaspersky Lab registraram um aumento significativo do número de ataques de malwares Trojan-SMS durante a segunda metade do ano.

O número de ataques financeiros contra os usuários de Android em 2014 aumentou 3,25 vezes (de 711.993 para 2.317.194 ataques) em comparação com 2013, e o número de usuários atacados aumentou 3,64 vezes (acima de 212.890 para 775.887);98,02% de todos os ataques de malwares bancário em Androids foram contabilizados por apenas três grupos maliciosos; 48,15% dos ataques contra usuários de dispositivos com Android, que foram bloqueados por produtos da Kaspersky Lab, usavam o malware mirando dados financeiros (Trojan-SMS e Trojan-Banker).

Android é o maior market share de mercado, e portanto, atrai a atenção dos cibercriminosos mirando informações confidenciais dos usuários e dinheiro. Durante 2014, produtos da Kaspersky Lab para Android bloquearam um total de 2.317.194 ataques financeiros contra 775.887 usuários em todo o mundo. A maior parte destes (2.217.979 ataques contra 750.327 usuários) usou o malware Trojan-SMS, e o restante (99.215 ataques contra 59.200 usuários) usou o malware Trojan-Banker.

Embora a contribuição do Trojan-Banker no volume global de ataques financeiros contra os usuários do Android seja relativamente pequena, ele continua a crescer. Durante o ano, os produtos da Kaspersky Lab detectaram 20 diferentes programas Trojan-Banker maliciosos. No entanto, havia apenas três astros entre eles: Faketoken, Svpeng e Marcher. Svpeng e Marcher são capazes de roubar credenciais de banco online, bem como informações de cartão de crédito, substituindo os campos de autenticação de aplicativos de mobile banking e lojas de aplicativos em um dispositivo infectado. 

O Faketoken, por sua vez, é feito para interceptar códigos MTAN utilizados em sistemas de autenticação multifatoriais e encaminhá-los aos criminosos. Esses três grupos foram responsáveis por 98,02% de todos os ataques Trojan-Banker.
Trojan-SMS retorna

Na coemço de 2014, pesquisadores da Kaspersky Lab notaram uma diminuição significativa no número de ataques do malwares Trojan-SMS. Uma possível razão para esta queda foi a introdução por parte dos operadores de telefonia móvel na Rússia (a principal fonte de ameaça Trojan-SMS) de um mecanismo de Aviso de Cobrança (AOC). Isto significa que cada vez que um cliente (ou uma mensagem SMS Trojan) tentar enviar uma mensagem a um número superior, o operador notifica o cliente quanto o serviço será o custo e solicita confirmação adicional por parte do utilizador.
Houve diminuição até julho, seguida por um aumento constante ao longo do resto do ano. 

O crescimento acelerou em dezembro, tradicionalmente uma época de aumento nas compras online e nas operações de pagamento online, sendo considerada 'alta temporada' para os criminosos do segmento de dados financeiros.

"Durante o ano, nossa base cumulativa de usuários Android cresceu significativamente, o que levou a um aumento no número de detecções de malware financeiras e de usuários afetados. No entanto, a taxa de crescimento global dos ataques com malwares financeiros foi maior e mais rápida do que poderia ser explicado apenas pelo aumento do número de dispositivos Android. Esta taxa de crescimento é principalmente para Trojan-SMS. 

Acreditamos que a principal razão do retorno do Trojan-SMS é o aparecimento de malwares capazes de infectar e até mesmo roubar com AoC implementado na rede de celular. Por exemplo, descobrimos essa funcionalidade em Opfake.a e Fakeinst com modificações de malware. Ambos são representantes Trojan-SMS muito ativos", disse Roman Unuchek, analista sênior de Malware da Kaspersky Lab.

Monday, 16 March 2015

Ataques a celulares em 2015 serão marcados pela convergência entre malwares para PCs e dispositivos móveis

Há 11 anos os malwares apenas buscavam se espalhar em uma rede; hoje eles criptografam informações do usuário e solicitam pagamento para recuperar o acesso aos seus próprios dados. Cerca de 90% dos vírus de 2014 afetaram a plataforma Android 

A tendência de crescimento e a complexidade de malwares para smartphones parece não parar, assim como sua evolução. De acordo com a Fortinet, em 2015 espera-se que o malware (geralmente exclusivo para PCs), torne-se mais "móvel", afetando smartphones e tablets, representando um comprometimento generalizado uma vez que milhões de dispositivos móveis são alvos potenciais para malwares diariamente.

A tendência de comprometimento da plataforma Android continua a aumentar. Durante 2014, 90% dos vírus afetaram esse sistema. Isto se deve ao fato de o Android ser o sistema operacional mais utilizado em smartphones, fazendo com que o desenvolvimento de códigos maliciosos seja focado nessa plataforma, com maior presença no mercado.

Fala-se atualmente na existência de 900 mil amostras maliciosas para o Android e no aparecimento de mais 1.300 por dia para esse sistema. Em menor escala afetaram o iOS, da Apple, e o Windows Phone, da Microsoft. Inicialmente os vírus para dispositivos móveis só se disseminavam. Hoje eles capturam informações do usuário ou controlam funções do dispositivo, como a câmera. Outro tipo de malware muito comum nesses equipamentos é dos responsáveis por enviar mensagens SMS ou por fazer chamadas para destinos que lucram com o "tempo de transmissão" que o usuário tem disponível.

Botnets (redes de computadores zumbis controladas por hackers) também foram identificadas especificamente para as redes e dispositivos móveis (antes as botnets eram apenas uma tendência em redes convencionais).

Alguns dos principais ocorridos de 2014 foram:

• Heartbleed: no início de 2014 foi identificada esta vulnerabilidade, que não afetou diretamente os dispositivos, mas sim aqueles que usam ou que tinham como base a implementação de código aberto OpenSSL.

• Vazamento de fotos de celebridades: em outubro houve um vazamento de fotos de celebridades relacionado ao acesso a contas do iCloud.

• Shellshock: afetava todas as versões do Bash até a 4.3 em sistemas Unix. Isso atingiu os dispositivos iOS e Android e sistemas operacionais de desktop.

• Code4HK: famoso spyware que atinge iPhones desbloqueados e aparelhos com Android. Oferece acesso a informações de contatos, SMS, localização e histórico de mensagens, entre outros.

A evolução do malware

Em 2004 surgiu o Cabir, o primeiro malware móvel. Hoje, 11 anos depois, a evolução desses ataques tem variado em termos de complexidade e comportamento.

Inicialmente, os malwares buscavam se espalhar pela rede e não tinham a intenção de gerar mais do que um incômodo para os usuários. Mais tarde, eles evoluíram e se replicaram, causando danos ao host que contaminavam. Logo se tornaram agentes para o roubo de informações (desde tendências na navegação do usuário a informações críticas no dispositivo).

Então apareceram os rootkits, malwares que camuflam sua ação e transformam um computador em uma botnet, aguardando as ordens adequadas para executar ataques ou para intermediá-los a outros hospedeiros e, portanto, para outras redes.

Estamos agora no momento de alguns malwares tradicionais, mas eles evoluíram com novos códigos e novas abordagens de infecção, que criptografam a informação do usuário e exigem o pagamento para a recuperação do acesso aos seus próprios dados.

"Vale ressaltar que ataques ou vulnerabilidades de dia zero se tornaram muito comuns e por isso soluções de sandboxing (que criam um ambiente isolado) para a análise desse tipo de conteúdo tornaram-se indispensáveis para um ambiente seguro, razão pela qual a Fortinet incluiu em seu portfólio de soluções o FortiSanbox na nuvem e em dispositivos locais na rede de clientes", afirma Vadin Corrales, gerente de engenharia da Fortinet para a América Central e Caribe.

Quatro sinais de um smartphone infectado:

De acordo com Corrales, há vários sinais que o usuário deve levar em conta para identificar se o seu smartphone está ou não infectado:

– A memória e a CPU do dispositivo estão no limite de sua capacidade (informação geralmente disponíveil em configuração, aplicações, utilização). O aparelho começa a usar cada vez mais bateria, fazendo com que o usuário precise aumentar a frequência com que recarrega o equipamento

– Aparecem instalações de aplicativos que o usuário não baixou.

– Surgem mensagens SMS que o usuário não enviou (e, portanto, também são cobradas taxas de mensagens enviadas que não identificam quem as enviou).

– O dispositivo começa a ter comportamentos alheios à experiência do usuário: as luzes se acendem sozinhas, aplicativos são abertos sem a intervenção do usuário, arquivos são gerados aleatoriamente, entre outros

Como aplicar soluções de segurança da informação corretamente


Nosso mundo atualmente é um enorme e complexo gerador de dados. Cada ação pode ser gravada em algum lugar, de alguma forma, às vezes por nós mesmos e às vezes por outras pessoas. Uma interação social, uma transação financeira, uma música ouvida, um vídeo assistido, a experiência profissional, um lugar visitado, uma aquisição, um sucesso, um fracasso. Cada um desses fatos geram dados que são eletronicamente ou fisicamente gravados e são informações que podem ser organizadas de modo a representar algo que fazemos, somos ou fomos com o objetivo de tentar prever o que seremos ou o que procuramos ser.

Estamos constantemente interagindo com outros, de alguma forma, sempre conectados, seja por meio das mídias sociais, dispositivos móveis, computadores portáteis e pela internet das coisas. Uma grande quantidade de dados e de material bruto está disponível, pronto para ser usado, esperando para que alguém explore e encontre algo inesperado.

Isso é o que conhecemos hoje como o Big Data. Sempre tivemos dados nos rodeando, mas é o volume que temos agora, a velocidade de gerar e ter disponível, e a amplitude de variedade que podemos ter, indica a complexidade e a atenção específica que esse conceito exige. Esses grandes volumes de dados, e a disponibilidade de ferramentas para analisá-los, cria uma oportunidade fantástica para saber de coisas que não sabíamos e para transformar a nossa mentalidade e a maneira de como fazemos negócios. No entanto, é necessário reconhecer que essa oportunidade vem com um custo e isso inclui novos riscos que precisamos estar cientes.

Qual informação sigilosa e considerações de privacidade devemos dar importância ao lidar com o Big Data? Como proceder se, por qualquer razão, uma pessoa sem autorização consegue acessar determinados dados, aplicações e processos? E se o objetivo é alterar esse sistema sem ninguém notar? E se o processo de documentação é alterado enquanto está sendo revisado? E se o gerenciamento de dados inclui dados pessoais e alguém sem autorização consegue acesso e, no pior dos casos, rouba esses dados?

Essas questões são algumas que nos fazem pensar sobre a segurança da informação e a privacidade de dados sigilosos. Confira a seguir cinco itens necessários para lidar com a enorme quantidade de dados gerados diariamente e garantir a segurança da informação de sua empresa:

1. Defina uma estratégia – O primeiro passo que as empresas devem se atentar é em definir uma estratégia de segurança cibernética que busque alinhar as capacidades de segurança em um programa personalizado para riscos e ameaças;

2. Monte uma arquitetura única de dados – Isso irá garantir que a empresa obtenha mais informações de segurança, uma vez que, permite que a informações sejam capturadas e analisadas;

3. Pense nos produtos de segurança unificada – Cada produto exibe a sua própria estrutura de dados e isso deve ser integrado em um quadro de análise unificado para a segurança da empresa;

4. Invista em ferramentas abertas e escaláveis – As empresas que investirem continuamente em produtos de segurança conseguem favorecer que as tecnologias baseadas em análises se tornem mais eficientes;

5. Aumente as iniciativas internas de segurança – Procure aumentar as iniciativas internas de segurança por meio dos serviços de inteligência de ameaças externas. Com isso, será possível avaliar os dados que estão sob ameaça, como também analisar os contatos de confiança.

É preciso sempre lembrar que algo pode dar errado e, portanto, medidas preventivas devem ser acionadas para garantir que os resultados esperados sejam confiáveis.

Carlos Rodrigues, country manager da Varonis.

Wednesday, 11 March 2015

Infecções por trojans financeiros diminuem 35% em 2014, diz Symantec

Em 2014, o número de infecções de Trojans financeiros diminui 35% no mundo, principalmente devido às diversas operações de detenção de polícias internacionais em parceria com a indústria de segurança,segundo estudo da Symantec. Entretanto, 1467 instituições financeiras em 86 países foram alvo desses ataques. No Brasil, o principal foco foram os boletos bancários, que receberam malwares que interceptam e manipulam os documentos originais para que o dinheiro seja enviado aos atacantes ao invés do destinatário original.

Os dados, retirados do Estudo de Trojans Financeiros 2014 da Symantec, revelam ainda que os criminosos virtuais estão se concentrando em novos alvos fora do sistema bancário online, como os Bitcoins e os gerenciadores de senha. Além disso, buscam também vantagens a partir de ofensivas presenciais em caixas eletrônicos e nos tradicionais ataques de engenharia social e em e-mails.

"As instituições financeiras são alvos recorrentes de ataques virtuais. No Brasil, por exemplo, essas empresas sofrem regularmente grandes ondas de spam que tentam instalar malwares nos computadores e dispositivos móveis dos usuários", afirma André Carraretto, especialista de Segurança da Informação da Symantec. "O Boleto, por exemplo, se mostrou um grande caminho para ataques, já que essa é uma das formas de pagamento mais conhecida no país, permite a transferência de dinheiro online para os cibercriminosos e pode chegar ao computador comprometido através de campanhas de spam ou sequestro de DNS", complementa o especialista.

Outros fatores destacados pela pesquisa incluem:

• As nove maiores instituições financeiras foram atacadas por mais de 40% dos Trojans.

• A instituição financeira mais visada está localizada nos EUA e foi atacada com 95 por cento de todos os Trojans analisados.

• As taxas de phishing em e-mails caíram 74% em 2014.

• Os EUA são o país com o maior número de infecções de Trojans financeiros, seguido pelo Reino Unido e Alemanha.

Além disso, a Symantec ainda avalia que os cibercriminosos continuam a visar alvos de alto perfil e, por isso, recomenda as seguintes dicas

– Tenha cuidado ao receber e-mails não solicitados, inesperados, ou suspeitos
– Mantenha o software de segurança e sistemas operacionais atualizados
– Ative recursos de segurança avançados, como ativação por duplo fator, se disponível
– Use senhas fortes para todas as suas contas
– Sempre saia da sua sessão de banco on-line quando terminar
– Ativar notificações de login da conta, se disponível
– Verifique os extratos bancários para acompanhar regularmente atividades suspeitas
– Informe sua instituição financeira de qualquer comportamento estranho ao usar o seu serviço

Malware do Boleto

Nos últimos três anos, o malware de boleto surgiu com foco no mercado brasileiro. Atualmente, ao menos três famílias diferentes dessa ameaça atingem os usuários desse sistema de pagamento e, apesar de ser difícil estimar o total de perdas, é possível concluir que estas campanhas continuam lucrativas para os criminosos.

"É muito provável que mais grupos cibercriminosos busquem os boletos nos próximos meses, o que levará a novas variantes de malware e à modificação de Trojans já existentes", analisa Carraretto. "Por isso, essa ameaça deve ser enfrentada como em evolução e a vigilância constante é muito necessária", finaliza o especialista.

Para evitar ser comprometido pelo malware Boleto, a Symantec recomenda as seguintes boas práticas:

• Seja cauteloso ao receber e-mails não solicitados, inesperados ou suspeitos
• Evite abrir anexos e clicar em links de e-mails não solicitados, inesperados ou suspeitos
• Mantenha o software antivírus e os sistemas operacionais atualizados
• Evite utilizar Boletos suspeitos

*Se o código de barras não funcionar, verifique e certifique-se de que não foi manipulado

* Compare o número de identificação com Boletos anteriores. Geralmente, se forem enviados pela mesma empresa, a primeira metade do número de identificação não muda.

Tuesday, 3 March 2015

CGI entende que regulamentação não pode reescrever lei do marco civil da internet


A regulamentação do marco civil da internet não pode servir para reescrever a lei, nem deve ser detalhada por tecnologia para inibir a inovação, e as exceções à neutralidade de rede devem levar em consideração o ambiente da internet do amanhã, quando tudo estará conectado. Esse é um resumo dos principais pontos debatidos nesta sexta-feira, 27, na sessão aberta realizada pelo Comitê Gestor da Internet (CGI.br), sobre as contribuições recebidas na consulta pública para embasar a posição do órgão sobre o decreto que vai regulamentar o marco civil.

Os conselheiros da entidade deixaram claro que a regulamentação é restrita, especialmente no caso da neutralidade da rede, que a lei já dá contornos claros do que pode justificar a gestão do tráfego na rede. Mas entendem que o Comitê pode ter um papel relevante na interpretação da lei, sobretudo com base em casos concretos, como a decisão do juiz do Piauí, que decretou a suspensão do WhatsApp em todo o país, que depois foi derrubada. "O marco civil da internet diz exatamente o contrário", sustenta o representante das operadoras, Eduardo Levy.

Acesso grátis

Para a representante do terceiro setor, Flávia Lefèvre, a prática de oferta de acesso grátis pelas operadoras móveis a determinadas aplicações não favorece a neutralidade da rede. Ela afirma que a liberação do tráfego a redes sociais fornecida pelas teles existe porque o acesso a elas demanda pouca capacidade de rede, e que resulta em menos investimentos na infraestrutura por essas operadoras.

O representante da Anatel no CGI, conselheiro Marcelo Bechara, lamenta que o debate sobre a regulamentação da neutralidade esteja muito focado no chamado "zero rating" (acesso patrocinado). Ele ressalta que, por meio das redes sociais, os internautas têm acesso a vídeos, a imagens e ao ambiente de comunicações instantâneas, que demandam grande capacidade de rede. "Não se pode culpar a janela pela paisagem", disse.

Já para o representante da comunidade científica e tecnológica no CGI.br, Flávio Wagner, a regulamentação da neutralidade deve levar em consideração o que diz o artigo 3º do marco civil da internet, que permite às operadoras manterem os modelos de negócios atuais. "É dever do Comitê Gestor dar interpretação do caput do artigo a partir de casos concretos", defendeu.

Logs

Outro ponto debatido na sessão foram questões ligadas à guarda de logs de conexões e acessos às aplicações. Segundo outro representante do terceiro setor no comitê, Thiago Oliveira, os pequenos estabelecimentos que promovem acesso à internet não são obrigados a armazenar esses logs, mas sim administradores de sistemas autônomos, que têm capacidade de guardar esses dados de forma padronizada. Ele adverte que os logs não autorizam que se ofereçam denúncias de crimes praticados na Internet sem a devida análise, sem acompanhamento e sem busca e apreensão de equipamentos que materializem o delito. "São apenas indicativos de onde a investigação deve ser focada", disse.

Para Carlos Afonso, também representante do terceiro setor, a regulamentação da guarda de logs deve prever a auditoria desses dados, por haver um espaço grande para serem forjados. Ele ressalta que em nenhuma legislação em vigor está prevista a certificação. Para Henrique Faulhaber, representante das empresas de TI, é preciso caracterizar na regra quais as pessoas jurídicas que estão obrigadas a guardar os logs e qual a granularidade dos acessos a aplicações que precisam ser armazenados.

Para o representante das empresas provedoras no comitê, Nivaldo Cleto, a preocupação dos empresários não é só com a guarda de logs, mas também com a definição do que são dados pessoais. O representante dos pequenos provedores de internet, Eduardo Parajo, entende que a regra deve deixar claro que o marco civil se aplica tanto à internet fixa quanto à móvel.

Resolução

O presidente do conselho do CGI.br, Virgílio Almeida, disse que a entidade continuará analisando as 138 contribuições apresentadas na consulta pública do órgão. Depois disso, será elaborada uma proposta de posição, que será debatida no conselho. "A posição do Comitê Gestor sairá em forma de resolução, como sempre é feito".

A consulta pública do CGI.br ficou aberta entre 19 de dezembro do ano passado ao dia 20 deste mês. O setor empresarial foi o que mais contribuiu com a consulta, com 81 sugestões.