A Guarda de Logs e o Marco Civil da Internet: Aspectos Técnicos e Jurídicos


O Marco Civil da Internet, estabelecido pela Lei nº 12.965/2014, é o principal regulador dos direitos e deveres na utilização da internet no Brasil. Um dos aspectos cruciais desta lei é a obrigatoriedade da guarda de registros de conexão e de aplicação pelos provedores de internet e de conteúdo. 

Este artigo abordará a necessidade técnica e jurídica da guarda de logs, com ênfase na importância da captura da porta de origem, especialmente em ambientes onde são utilizados CGNATs (Carrier-Grade Network Address Translation), proxies reversos e múltiplos servidores. Além disso, exploraremos o impacto de uma recente decisão judicial que reforça essa obrigatoriedade.

1. Perspectiva Jurídica

1.1. Obrigações de Guarda de Logs

O Marco Civil da Internet exige que os provedores de conexão à internet guardem os registros de conexão por um período mínimo de um ano, enquanto os provedores de aplicação devem armazenar os registros de acesso por, no mínimo, seis meses.

1.2. Decisões Judiciais e Implicações Legais

A Justiça brasileira tem reforçado a obrigatoriedade da guarda de logs com a inclusão da porta lógica de origem. Em uma decisão recente, o Tribunal de Justiça de São Paulo (TJSP) determinou que os provedores de aplicação devem guardar os dados relativos às portas lógicas de origem dos usuários. Esta decisão, proferida em agosto de 2024, destacou que a falta de registro da porta de origem compromete a rastreabilidade dos usuários na internet, o que pode resultar em sanções severas para os provedores que não cumprirem essa exigência .

Essa decisão enfatiza que, independentemente das dificuldades técnicas ou operacionais, os provedores de aplicação têm o dever de implementar sistemas de log que capturem não apenas o endereço IP, mas também a porta lógica de origem, garantindo assim a identificação precisa dos usuários em casos de investigações legais.

Para mais detalhes sobre a decisão judicial, consulte este link.

3. Visão Técnica: Proxies Reversos e Multiplicidade de Camadas

3.1. Proxies Reversos e Load Balancers

Proxies reversos, incluindo load balancers, são amplamente utilizados para distribuir o tráfego de rede entre múltiplos servidores, aumentar a disponibilidade e redundância, e proteger os servidores finais. No entanto, a utilização de proxies reversos pode complicar a captura da porta de origem, uma vez que essas informações podem ser perdidas ou não repassadas corretamente para o servidor de aplicação final.

3.2. Desafios com Múltiplos Proxies Reversos

Em arquiteturas mais complexas, é comum a presença de múltiplos proxies reversos em cadeia. Cada camada adicional de proxy aumenta o risco de perda da informação da porta de origem, especialmente se as configurações não estiverem adequadas para propagar esse dado através dos headers HTTP ou outros mecanismos apropriados. A manutenção de logs corretos e completos em tais ambientes requer um cuidado extremo com as configurações de cada servidor envolvido.

3.3. O papel do Cloudflare e Serviços Similares

Serviços como o Cloudflare, que atuam como o primeiro ponto de contato para requisições HTTP, também adicionam uma camada de complexidade. Embora esses serviços possam registrar a porta de origem, o acesso a esses logs muitas vezes está restrito a planos de serviço mais elevados, como o plano Enterprise do Cloudflare, que pode ser financeiramente inviável para muitas empresas.

4. Outros Protocolos e a Necessidade da Porta de Origem

4.1. Protocolos além do HTTP

A discussão sobre a guarda de logs não se limita ao protocolo HTTP. Outros protocolos de aplicação, como FTP, SMTP, e diversos outros, também necessitam da captura da porta de origem para que a rastreabilidade seja mantida. Contudo, muitos softwares de servidor para esses protocolos não oferecem, por padrão, a opção de logar a porta de origem, o que complica ainda mais a conformidade.

5. Complexidade Operacional e Manutenção de Logs

5.1. Multiplicidade de Servidores e Infraestruturas Distribuídas

Provedores de conteúdo geralmente operam com infraestruturas distribuídas que podem incluir dezenas ou até centenas de servidores, cada um dos quais deve ser configurado individualmente para garantir a conformidade com as exigências legais. A manutenção desses logs torna-se uma tarefa hercúlea, especialmente em topologias que podem mudar constantemente.

5.2. Riscos de Falhas e a Necessidade de Monitoramento Contínuo

Outro desafio é que, mesmo quando a captura da porta de origem é configurada corretamente, há o risco de que atualizações de software, mudanças de configuração ou falhas de sistema possam interromper a captura correta dessas informações. Portanto, é essencial que haja monitoramento contínuo e auditorias regulares para garantir que as portas de origem estejam sendo logadas conforme necessário.

Conclusão

A guarda de logs, especialmente a inclusão da porta de origem, é uma exigência técnica e jurídica cada vez mais importante para os provedores de internet e de aplicação no Brasil. Com a crescente complexidade das infraestruturas de rede, que frequentemente envolvem CGNAT, proxies reversos e servidores distribuídos, as empresas devem adotar práticas robustas para garantir a conformidade com o Marco Civil da Internet e evitar potenciais sanções. A manutenção de logs precisos é um desafio contínuo, que exige atenção e monitoramento constantes.

Parceiros


Ouro