Arquivo da tag: internet

Polêmica na medição de dados da Comcast, que usa um modelo que queriam trazer para o Brasil

No Brasil os provedores de acesso à internet oferecem planos vendendo o limite de banda para então os usuários poderem navegar livremente a uma velocidade limitada ao plano contratado. Os planos disponível, então, são referentes à velocidade. Mas João Batista de Rezende, presidente da Anatel, disse que esse modelo de internet estava com os dias contados no Brasil, afirmando que o país não tem infraestrutura para sustentar esses planos.

A idéia agora era fazer planos vendendo quantidade de tráfego, quando se chegasse ao limite contrato, a conexão seria cortada. No Brasil há planos assim apenas com 3G/4G, principalmente par celulares, mas em outros países existem operadores que oferecem planos com franquia de internet fixa.

Um dos provedores que possui uma franquia de internet limitada é a Comcast, localizada nos Estados Unidos.

A Arstechnica publicou uma reportagem essa semana contando casos de clientes que tiveram problemas com o medidor de tráfego do provedor. Um dos problemas foi com um casal que possui um plano cujo limite mensal é de 300GB. A empresa, que cobra uma taxa de $10 para cada 50GB usado além do limite do plano, cobrou em Janeiro uma taxa de $570 (alegando uso de 3TB a mais) e em Fevereiro uma taxa de $350 (alegando uso de 2TB a mais).

Mas o casal passa a maior parte do dia fora de casa trabalhando, assistindo apenas algumas horas de Netflix à noite. Como um streaming em alta definição da Netflix consome em média 3GB por hora, eles não poderiam ter alcançado o valor alegado pela Comcast nem se assistissem Netflix 24h por dia.

A empresa, que faz a medição do tráfego a partir do endereço MAC do modem, garantiu que não há nenhum problema em seus sistema de medição, acusando a Apple TV de seu cliente de estar gerando o tráfego anômalo.

Para evitar mais contas assustadoras como essas, o casal cancelou o plano mas após algumas conversas a empresa ofereceu um plano feito para empresas, o Comcast Business Internet, com desconto. Nesse tipo de plano não há medição de tráfego. Porém a Comcast alegou que ainda estava recebendo muito tráfego vindo do novo modem oferecido ao casal. Em sua reportagem, a Arstechnica ainda solicitou ver o tráfego desse modem que estava chegando na empresa mas a Comcast se negou, alegando que não pode mostrar essa informação por não fazer medição de dados desse tipo de plano.

Os detalhes técnicos que como é feito a medição da Comcast é mostrado na reportagem.

O casal não foi o único a passar por esse tipo de problema. Muitas pessoas tem feito queixas desse tipo. Uma delas é Oleg, um programador que realizou algumas medições independentes e gravou um vídeo contando sua experiência, que pode ser visto abaixo.

São tipos de problemas que acontecem com uma empresa que fornece franquia de internet limitada, vendendo não a taxa máxima de transmissão, mas a quantidade de tráfego que pode ser utilizado em um mês.

Era esse tipo de modelo que o presidente da Anatel queria trazer pro Brasil felizmente foi barrada com base de que isso violaria o Marco Civil da Internet.

Há muito o que se comemorar. Já temos vários problemas e insatisfações com o serviço de internet no nosso país e não seria demais imaginar que esse tipo de situação seria recorrente por aqui caso esse modelo de negócio pudesse ser implantado.

 

 

Anúncios

Os projetos de lei que querem enfraquecer o Marco Civil

A CPI dos Crimes Cibernéticos foi criada em 17 de julho de 2015 e encerrada em 4 de maio de 2016. Durante esse período foram realizadas 50 audiências públicas, havendo várias discussões por parte da sociedade que está sempre monitorando o que tange a privacidade na internet. Para se chegar ao resultado aprovado algumas opniões foram ouvidas (outras tantas foram ignoradas), opniões essas que foram ouvidas pelos responsáveis por aprovar uma lei sobre internet mesmo sem entender muito sobre ela.

Em uma entrevista recente de Sérgio Amadeu, ele afirmou que “A internet está sob ataque. Por causa dos conservadores e por causa do atual governo golpista”. Na discussão a respeito de sua afirmação ele citou o quanto o resultado da CPI dos Crimes Cibernéticos atingiu o Marco Civil. Saíram sete projetos de lei que tramitam na Câmara em regime de prioridade e são contrários ao que foi aprovado no Marco Civil. São eles:

1- Perdimento dos instrumentos do crime doloso

Proposta: altera inciso II do Art. 91 do Código Penal (Decreto-Lei 2.848/40)

Com isso, a alínea passa a vigorar com o seguinte texto: dos instrumentos do crime doloso, em qualquer hipótese, e dos instrumentos do crime culposo,desde que consistam em coisas cujo fabrico, alienação, uso, porte ou detenção constitua fato ilícito;

Substituição do verbo “invadir” pela expressão “acessar indevidamente”. Além disso há aumento de pena se isso resultar em: prejuízo econômico; obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, arquivos, senhas, informações ou outros documentos ou dados privados; ou controle remoto não autorizado do dispositivo acessado. Isso abriria margem para punição dos pesquisadores e curiosos da área de segurança.

2- Ampliar a abrangência do crime de invasão de dispositivo informático

Proposta: altera Art. 154-A do Decreto-Lei nº 2.848/40

3- Autorizar uso dos recursos da Fistel por órgãos da polícia judiciária

Proposta: altera a lei nº 5.070/66

Tem como parágrafo único a transferência de até 10% da verba que poderia ser usada para fiscalização da telecomunicação pode ser redirecionada para investigação de crimes.

4- Inclui crime realizado com computador no rol das infrações de repercussão interestadual ou internacional que exigem repressão uniforme

Proposta: altera a lei nº 10.446/02

Dispõe sobre infrações penais de repercussão interestadual ou internacional que exigem repressão uniforme.  Seu único artigo diz que, nesses casos citados, “poderá o Departamento de Polícia Federal” proceder com as investigações. Até agora, os crimes cibernéticos são investigados pelas polícias civis estaduais.

5- Retirada de conteúdo que atentem contra a honra

Proposta: altera Art. 21 do Marco Civil

Primeiramente penaliza o usuário que não retirar o conteúdo considerado ofensivo 48h após a solicitação. Além disso, prevê que os provedores de internet retirem da rede, sem necessidade de nova decisão judicial, conteúdos iguais a outros que já tiveram a retirada determinada pela Justiça.

6- Inclui o endereço IP como dado cadastral

Proposta: altera a Lei de Organização Criminosa

Inclui o IP no rol de informações a serem obtidas para colaborar com investigações, junto com a qualificação pessoal, filiação e endereço. A polícia pode ter acesso a esses dados independente de autorização judicial.

7- Bloqueio de aplicações de internet por ordem judicial

Proposta: altera Art. 9 do Marco Civil

Permite que juízes determinem o bloqueio de sites e aplicativos dedicados à prática de crimes. Foi um ponto que gerou muita polêmica pelo episódio recente de bloqueio do Whatsapp (na época só havia sido bloqueado uma vez). O deputado Sandro Alex (PSD-PR) disse que pelo próprio Marco Civil pôde ser permitido o que aconteceu com o Whatsapp. Já Alessandro Molon (Rede-RJ), relator do Marco Civil afirmou que que o bloqueio foi feitoa partir de uma leitura equivocada.

Mesmo após consultas públicas e discussões, foram esses os projetos de lei resultantes da CPI. Um verdadeiro regresso. Para mais informações, você pode ler o relatório final da CPI na íntegra.

Até a EFF percebeu o perigo da validação dessas leis e lançou uma campanha.

Screenshot from 2016-07-24 23:54:25

Apesar dos projetos de lei poderem estragar o que foi determinado no Marco Civil, não deixo de fazer a pergunta: afinal, ele está valendo ou não? Se sim, como é possível é permitido que Claro e TIM lancem planos de rede sociais gratuitas?

O Whatsapp vale mesmo $19 bilhões?

Um inimigo das operadoras de celular atualmente são os aplicativos de mensagem instantânea, possibilitando envio de mensagens pela internet, fazendo com que as operadoras deixem de lucrar com o envio de SMS. O mais famoso deles é o Whatsapp, que foi lançado em 2009 por Brian Action e Jan Koum, na época, empregados do Yahoo.

uma matéria no El País que conta um momento interessante na história que inspirou a criação do aplicativo. Koun, que morava na Ucrânia na época que estava sob regime comunista, percebia seus pais conversando sussurrando com medo dos delatores e temendo usar telefone com medo das conversas serem interceptadas. Juntando isso ao fato do próprio Koun ter declarado que na época vivia sem publicidade, onde as pessoas vendiam de boca em boca, pensou em uma forma de comunicação sem anúncio nem intermediários.

A partir dessa idéia o Whatsapp foi lançado em 2009 como um aplicativo de chat com um servidor central. Na época produzir serviços peer-to-peer não era um assunto tão badalado, porém já conhecido. O aplicativo se popularizou e em decorrência disso, por possuir um servidor central, foi necessário um investimento em escalabilidade para atender a demanda dos usuários.

Com o passar dos anos e o aumento do número de usuários pela simplicidade do aplicativo e pelo fato de não possuir anúncios, o grande segredo passou a ser a escalabilidade, gerando até palestras sobre como era suportado tantas conexões por parte do serviço.

Tudo bem, apesar do serviço ser bom não seria necessário tanto investimento se funcionasse de maneira descentralizada, além de melhor privacidade pelo fato dos dados não ficarem retidos em um único servidor. Mas além do ótimo desempenho, o Facebook estava percebendo que os jovens estavam preferindo outras alternativas para divulgarem suas vidas, como Snapchat e… Whatsapp.

Outro ponto importante foi que os dados mostravam que o Whatsapp era amplamente usado em países como Índia, Brasil e México, considerados mercados emergentes. O gráfico abaixo ilustra bem o quanto o Whatsapp estava sendo usado em relação a outros aplicativos populares.

Esses dados logo tiveram as atenções voltadas para o Facebook, que tem grande parte de seus lucros voltados a dados dos usuários. Outra empresa que teve muito interesse em adquirir o aplicativo foi o Google, que também lucra da mesma forma. O Google inicialmente fez um oferta de $1 bilhão, recusada pelo Whatsapp. O Facebook sedento pela aquisição de tantos dados de usuarios, em uma medida desperada, fez uma oferta de $19 bilhões e dessa vez o Whatsapp não teve como recusar. O valor foi pago da seguinte forma: $4 bilhões em dinheiro, $12 bilhões em ações do Facebook e $3 bilhões em unidades de ações restritas concedidas aos dois fundadores.

Para se ter uma idéia da vontade das grandes empresas de adquirirem tantos dados de usuários, o Google considerou cobrir a oferta de $19 bilhões. Se o valor pago pelo Facebook já foi uma medida desesperada, essa então nem se fala.

É muita quantia de dinheiro envolvida! E tudo isso para que? Para um simples aplicativo de chat. Todo o valor envolvido foi pensando em marketing, em investimento em áreas geográficas, em utilização de dados dos usuários. Há quem tenha achado toda essa negociação espetacular, mas Internet não é business.

Uma visão crítica sobre tudo isso pôde ser percebido por Peter Sunde, um dos fundadores do PirateBay, em sua ótima entrevista concedida à Motherboard. O foco da entrevista é sobre Internet Livre e possui algumas frases de impacto como “A internet de hoje é uma merda. Não funciona. Provavelmente nunca funcionou direito, mas agora está pior que nunca.” e “Parem de tratar a internet como algo diferente e comecem a focar no que vocês querem que a sociedade seja.”.

Peter Sunde cita o Whatsapp na entrevista dizendo que a aquisição do Facebook pelo aplicativo mostra que na Internet vemos “grandes quantias de dinheiro trocadas por nada” e ainda complementa que  “por isso a Internet e o capitalismo se amam tanto”.

Não há como negar que foi uma quantidade absurda investida em um simples aplicativo. O capitalismo, além de causar grande impacto na sociedade está invadido também a Internet com grandes negócios como esse. Por isso é sempre bom estar de olhos abertos para as “causas sociais” promovidos pelo Google e Facebook, tenham certeza que há uma estratégia de investimento por trás disso.

Para finalizar, vale lembrar, como mostrado na matéria do El País citado no começo do texto, que Acton tentou trabalhar no Facebook em 2009 e a empresa o rejeitou. Anos depois aí está ele vendendo um simples aplicativo pra empresa por uma quantia bilionária.

O que mudou com a Lei Carolina Dieckmann

Certamente você já ouviu falar dessa lei e deve saber que ela gerou muita polêmica. Primeiro pelo seu surgimento repentino. Parecia mais uma daquelas leis que iria tramitar pelo Congresso e não ia dar em nada, até pelo de fato de já ter ocorrido vários casos de roubo de informações de computadores e do nada resolveram criar uma lei pra isso só porque aconteceu com uma atriz global. O surpreendente foi que o projeto de lei foi aprovado em tempo recorde, levando em conta toda a burocracia do Congresso, até resultar na Lei nº 12.737.

O que chamou atenção foi que, para os profissionais de TI e especialistas em direito da parte de TI, as alterações feitas no código penal referentes a essa lei foram alvo de muitas críticas tanto pela ambiguidade quanto pela não necessidade das alterações proporcionadas por ela. Crimes cibernéticos já aconteciam antes dessa lei ter sido criada e sempre eram resolvidos em cima das leis que já faziam parte do código penal.

A lei veio então não só para dificultar o trabalho das pessoas que trabalham na área de segurança, como também de advogados. A seguir vem, em negrito, a íntegra da lei e o que não estiver em negrito são os comentários a respeito do respectivo trecho.

As informações com [1] foram obtidas de palestras(essa e essa) do advogado Walter Capanema e as com [2] foram obtidas do site do Planalto.

 

LEI Nº 12.737, DE 30 DE NOVEMBRO DE 2012

“Dispõe sobre a tipificação criminal de delitos informáticos; altera o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 – Código Penal; e dá outras providências.”

 

“Invasão de dispositivo informático

Art. 154-A. Invadir dispositivo informático alheio,conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita:

Pena – detenção, de 3 (três) meses a 1 (um) ano, e multa

[1] Ambiguidade: O que é um dispositivo informático alheio? Pode ser qualquer dispositivo eletrônico. No caso de dispositivos de hardware fechados, não se pode invadir ou praticar engenharia reversa para poder estudar seu funcionamento.

Outro caso de ambiguidade na definição da finalidade da invasão. Com a análise forense é possível obter os dados que foram obtidos, mas não tem como saber qual foi a finalidade do invasor ao fazer o ataque.

 

§ 1º Na mesma pena incorre quem produz, oferece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de permitir a prática da conduta definida no  caput.

Isso é exatamente o que fazem os peritos de computação forense, os mesmos que trabalham para garantir a veracidade das provas nos processos em que há algum computador envolvido.

Segundo esse inciso, eles são criminosos.

 

§ 2º Aumenta-se a pena de um sexto a um terço se da invasão resulta prejuízo econômico.

[2] Então seria um crime econômico obtendo vantagem ilícita através de um algum artifício? Isso é o que caracteriza estelionato (lei 171). Por sinal, tem pena de 1 a 5 anos e multa. Mais do que propõem a Lei Carolina Dieckmann.

 

§ 3º Se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas, assim definidas em lei, ou o controle remoto não autorizado do dispositivo invadido:

Pena – reclusão, de 6 (seis) meses a 2 (dois) anos, e multa, se a conduta não constitui crime mais grave.

[1] Conteúdo de comunicações eletrônicas privadas seria o conteúdo que está armazenado no computador, que pode ser interceptado através de grampos. Isso pode ser julgado pela Lei 9.296.

É importante notar que esse grampo é referente a casos de território nacional, não tendo efeito para casos de grampos realizados por outros países.

As informações sigilosas definidas em lei só existem para administração pública, podendo ser julgadas pela Lei 12.527, que é a lei de proteção a dados públicos.

 

§ 4º Na hipótese do § 3º, aumenta-se a pena de um a dois terços se houver divulgação, comercialização ou transmissão a terceiro, a qualquer título, dos dados ou informações obtidos.

[2] Divulgação de dados particulares de outrem, sem justa causa, é o Art. 153 do Código Penal e possui pena de 1 a 6 meses, ou multa.

 

§ 5º Aumenta-se a pena de um terço à metade se o crime for praticado contra:

I – Presidente da República, governadores e prefeitos;

II – Presidente do Supremo Tribunal Federal;

III – Presidente da Câmara dos Deputados, do Senado Federal, de Assembleia Legislativa de Estado, da Câmara Legislativa do Distrito Federal ou de Câmara Municipal; ou

IV – dirigente máximo da administração direta e indireta

federal, estadual, municipal ou do Distrito Federal.”

[2] No código penal há crimes contra a honra que são os que ferem a honra de um cidadão. Para isso utilizam-se meios de comunicação, que nesse caso já deveria incluir a internet. Ainda mais, dentre os crimes há o Art. 141 do Código Penal, que diz que a pena aumenta um terço se a vítima for Presidente da República. Apenas abrangeu para os outros chefes de Estado.

 

“Ação penal

Art. 154-B. Nos crimes definidos no art. 154-A, somente se procede mediante representação, salvo se o crime é cometido contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionárias de serviços públicos.”

 

Art. 3º Os arts. 266 e 298 do Decreto-Lei nº 2.848, de 7 de dezembro de 1940 – Código Penal, passam a vigorar com a seguinte redação:

“Interrupção ou perturbação de serviço telegráfico, telefônico, informático, telemático ou de informação de utilidade pública

 

Art. 266. ………………………………………………………………………..

 

§ 1º Incorre na mesma pena quem interrompe serviço telemático ou de informação de utilidade pública, ou impede ou dificulta-lhe o restabelecimento.

[1] Ambiguidade: Esse inciso é para evitar, por exemplo, ataques de negação de serviço a empresas de utilidade pública, mas… o que são e quais são essas empresas de utilidade pública? Essa ambiguidade deixa brecha para qualquer vítima de ataque de negação de serviço.

 

§ 2º Aplicam-se as penas em dobro se o crime é cometido por ocasião de calamidade pública.” (NR)

 

“Falsificação de documento particular

 

Art. 298. ………………………………………………………………………..

 

Falsificação de cartão

Parágrafo único. Para fins do disposto no caput, equipara-se a documento particular o cartão de crédito ou débito.” (NR)

[1] Não há falsificação de cartão, em si, visto que pela rede só é possível capturar os dados do cartão.

Art. 4º Esta Lei entra em vigor após decorridos 120 (cento e vinte) dias de sua publicação oficial.

Revisado em 06/09/2017