É aniversário da aprovação do Marco Civil e está em curso sua regulamentação.
Mesmo com tanto debate, alguns pontos podem não ter ficado claros. Aos que, por exemplo, dizem “mas veja, o MC existe há um ano e nada mudou”, responderia: ainda bem! Ele está cumprindo sua função de proteger a saúde da rede. Não veio tanto para melhorar algo, como para evitar que coisas piorassem, que a rede ficasse menos livre ou que a nossa privacidade ficasse ainda mais comprometida. E, também, para demarcar o “campo de jogo”, de direitos e deveres dos que atuam e empreendem. A Internet aberta não impõe barreiras de entrada a novas idéias e propostas.
Outro ponto muitas vezes mal compreendido é o que trata da guarda de registros de acesso. Não raro alguém lê essa guarda como “vigilantismo” ou “monitoração”, mas o objetivo é diverso. A Internet foi concebida como uma rede fim-a-fim, onde a interação entre origem e destino deve estar livre de interferências do meio. E para que isso ocorra, os participantes devem ter uma identificação única – o número IP – e usarem protocolos padrão. Assim, para usar a rede, é necessário ser reconhecido por ela em todas as ações que executa. E se não houver alguma restrição à coleta indiscriminada de dados, estaremos expostos. O MC, que será complementado com a Lei de Proteção de Dados Pessoais, impõe regras e restrições ao que pode ser coletado. E aqui a arte é equilibrar forças diversas: de um lado, os que tem sede dos dados dos usuários para fins comerciais, ou os que veem a rede como elemento de investigação de delitos; de outro os que prezam a anonimidade dos internautas e a proteção de sua navegação.
A versão em uso dos números IP é a 4, que tem 4 bilhões de endereços, claramente insuficiente e que teriam se esgotado há alguns anos se a rede não tivesse se “defendido”. Uma das maneiras de economizar números é “emprestá-los” a quem vai navegar e recolhê-los de volta: alocação dinâmica de IPs. É como se alugássemos um carro e o devolvêssemos ao final do percurso. A guarda de qual o IP alocado, e em que hora ele foi entregue e devolvido, é o cerne do “registro de acesso”. Isso não implica, de maneira alguma, na identificação positiva do usuário. Muitas vezes um IP pode ser entregue a alguém que participa de uma rede WiFi aberta e quem o recebeu é um participante genérico, e assim deve continuar a ser.
O MC pede a guarda de “registro de acesso” que consta apenas do IP cedido e da hora de uso. É um equilíbrio entre proteger a privacidade do indivíduo e de sua navegação da rede, e de ter alguma forma de verificar qual período em que um IP esteve ativo. Outro registro que se pede é o de acesso a aplicações comerciais de porte. Também nesse caso há apenas a guarda do número IP e do momento do acesso. E, cá entre nós, todas as aplicações comerciais de porte tendem a guardar bem mais que isso.
Em nenhum dos casos se guardarão conteúdos recebidos e enviados ou ações. Para isso, é obrigatória ordem judicial. Nada diferente do mundo da telefonia onde há registro dos números chamados e hora, mas não há a retenção de nenhum conteúdo da conversa, exceto com ordem judicial de monitoramento.
Mesmo com tanto debate, alguns pontos podem não ter ficado claros. Aos que, por exemplo, dizem “mas veja, o MC existe há um ano e nada mudou”, responderia: ainda bem! Ele está cumprindo sua função de proteger a saúde da rede. Não veio tanto para melhorar algo, como para evitar que coisas piorassem, que a rede ficasse menos livre ou que a nossa privacidade ficasse ainda mais comprometida. E, também, para demarcar o “campo de jogo”, de direitos e deveres dos que atuam e empreendem. A Internet aberta não impõe barreiras de entrada a novas idéias e propostas.
Outro ponto muitas vezes mal compreendido é o que trata da guarda de registros de acesso. Não raro alguém lê essa guarda como “vigilantismo” ou “monitoração”, mas o objetivo é diverso. A Internet foi concebida como uma rede fim-a-fim, onde a interação entre origem e destino deve estar livre de interferências do meio. E para que isso ocorra, os participantes devem ter uma identificação única – o número IP – e usarem protocolos padrão. Assim, para usar a rede, é necessário ser reconhecido por ela em todas as ações que executa. E se não houver alguma restrição à coleta indiscriminada de dados, estaremos expostos. O MC, que será complementado com a Lei de Proteção de Dados Pessoais, impõe regras e restrições ao que pode ser coletado. E aqui a arte é equilibrar forças diversas: de um lado, os que tem sede dos dados dos usuários para fins comerciais, ou os que veem a rede como elemento de investigação de delitos; de outro os que prezam a anonimidade dos internautas e a proteção de sua navegação.
A versão em uso dos números IP é a 4, que tem 4 bilhões de endereços, claramente insuficiente e que teriam se esgotado há alguns anos se a rede não tivesse se “defendido”. Uma das maneiras de economizar números é “emprestá-los” a quem vai navegar e recolhê-los de volta: alocação dinâmica de IPs. É como se alugássemos um carro e o devolvêssemos ao final do percurso. A guarda de qual o IP alocado, e em que hora ele foi entregue e devolvido, é o cerne do “registro de acesso”. Isso não implica, de maneira alguma, na identificação positiva do usuário. Muitas vezes um IP pode ser entregue a alguém que participa de uma rede WiFi aberta e quem o recebeu é um participante genérico, e assim deve continuar a ser.
O MC pede a guarda de “registro de acesso” que consta apenas do IP cedido e da hora de uso. É um equilíbrio entre proteger a privacidade do indivíduo e de sua navegação da rede, e de ter alguma forma de verificar qual período em que um IP esteve ativo. Outro registro que se pede é o de acesso a aplicações comerciais de porte. Também nesse caso há apenas a guarda do número IP e do momento do acesso. E, cá entre nós, todas as aplicações comerciais de porte tendem a guardar bem mais que isso.
Em nenhum dos casos se guardarão conteúdos recebidos e enviados ou ações. Para isso, é obrigatória ordem judicial. Nada diferente do mundo da telefonia onde há registro dos números chamados e hora, mas não há a retenção de nenhum conteúdo da conversa, exceto com ordem judicial de monitoramento.
Nenhum comentário:
Postar um comentário