A interceptação telemática pode ser definida como uma ação, com base na Lei nº 9.296/96, realizada por um provedor de acesso, para capturar qualquer tráfego de telecomunicações e fluxo de comunicações em sistemas de informática e telemática e encaminhá-los ao responsável pela investigação e/ou responsáveis pela interceptação. No fundo, o crescimento dos crimes informáticos no Brasil está exigindo investigações criminais mais apuradas e eficientes. Para tanto, é indispensável a realização de interceptação da comunicação de dados, a fim de ser colhidas as provas para permitir a configuração do crime. Essa lei, que rege a modalidade de interceptação, ainda não foi bem explorada e compreendida e, aliado ao fato de que há pouco investimento nas polícias brasileiras, torna o uso desse importante instrumento ainda raro. Dessa forma, a NBR 16386 é indispensável para ajudar em todo esse processo.
Mauricio Ferraz de Paiva
Atualmente, muitos criminosos transferiram a sua atuação para a internet, sobretudo pelo anonimato que oferece e aos problemas de segurança dos programas de computadores utilizados para o acesso a ela e seu desenvolvimento. Na medida em que os computadores são mais populares, nada mais lógico que haja o aumento da atividade criminal dentro dessa área.
A internet se tornou um paraíso de informações e pessoas com suas propriedades. O que atrai o crime. Onde há riqueza há crime. Pode-se constatar que a fragilidade dessa riqueza quando se percebe que sinais digitais, representando vastas quantias de dinheiro, podem ser interceptados e furtados.
Em vez de pistolas automáticas e metralhadoras, os ladrões de banco podem agora usar uma rede de computadores e sofisticados programas para cometer crimes. O risco da empreitada criminosa foi substituído pela praticidade e facilidades concedidas pela internet.
O rápido crescimento da internet, aliado ao fato de ela oferecer cada vez mais oportunidades para a aquisição de bens de consumo, evidenciam a potencialidade de materialização de crimes, o que culmina na necessidade da implementação de sua segurança e a de seus usuários. Por meio da interceptação de e-mails pode-se descobrir a prática de um crime por meio da internet, como o estelionato, fraude, etc., como também pode servir de apoio para uma investigação criminal, auxiliando na localização do autor de algum crime que esteja foragido. Quando não houver a constatação do crime, as mensagens interceptadas servirão como meio de prova, para o êxito da investigação criminal.
A NBR 16386 de 06/2015 – Tecnologia da informação – Diretrizes para o processamento de interceptação telemática judicial estabelece orientações para a interceptação telemática oriunda de ordem judicial, considerando o relacionamento entre provedores de acessos, os responsáveis pela investigação e/ou responsáveis pela interceptação e o judiciário. O modelo adotado para a entrega dos dados interceptados utiliza o protocolo SFTP (SSH File Transfer Protocol). A norma também fornece um conjunto de orientações relativas à interface de entrega dos dados interceptados e estabelece diretrizes para a operacionalização das interceptações telemáticas (em redes de dados, redes IP ou Internet) decorrentes de ordem judicial.
Os critérios para a realização destes procedimentos são oriundos da legislação pátria, principal e especialmente da Lei no 9.296, de 24 de julho de 1996, que define as circunstâncias e os critérios para a realização da interceptação do tráfego de telecomunicações, buscando o cumprimento da ordem judicial. Para a definição da interface de entrega dos dados interceptados,convém que seja levado em consideração alta confiabilidade; baixo custo; interrupção mínima; rapidez; autenticação; garantia na entrega dos dados interceptados; padronização dos procedimentos operacionais; e eficácia.
Internacionalmente, alguns padrões são fortemente adotados, especialmente o modelo especificado pelo European Telecommunications Standards Institute (ETSI). Este modelo abrange todos os aspectos de interceptação a partir de uma visão lógica de toda a arquitetura, define o fluxo de dados interceptados de diferentes tecnologias, incluindo serviços específicos, como serviços de e-mail e internet.
Entretanto, as discussões realizadas no âmbito do grupo de trabalho envolvendo os representantes dos prestadores de acesso, fornecedores de equipamentos e soluções, e responsáveis pela investigação e/ou pela interceptação demonstraram que a adoção integral de qualquer padrão internacional mostra-se tecnicamente inviável no cenário brasileiro atual. A adoção de um modelo internacional exige uma série de estudos de viabilidade técnica e econômica, estudos estes de grande valia, porém sem valor prático para a situação atual, de total ausência de uma norma específica no Brasil.
A ausência de uma norma gera grandes esforços para operacionalizar as interceptações telemáticas, pois cada provedor de acesso, através de seu fornecedor de solução de interceptação, disponibiliza os dados interceptados de forma sui generis, ou seja, à sua própria maneira. Deste modo, o grupo de trabalho optou por definir um modelo intermediário para a entrega dos dados interceptados, com critérios de segurança adicionais quando comparado a outros procedimentos adotados no Brasil, porém sem a necessidade de investimentos adicionais por parte dos provedores de acesso.


A elaboração deste documento teve como premissa que as diretrizes para interceptação legal sejam abordadas separadamente para o provedor de acesso (nível de rede) e provedor de serviço ou conteúdo (nível de serviço). Convém que as diretrizes e padrões da interceptação sejam abordadas diferentemente para os dois níveis. Esta versão da norma especifica o modelo de entrega somente para os dados interceptados pelos provedores de acesso.
As considerações e exigências para a interceptação legal de serviços OTT (Over The Top) serão fruto de trabalhos futuros. Assim, de acordo com a respectiva ordem judicial, convém que um provedor de acesso assegure que: todos os dados da comunicação associada a uma identidade alvo da investigação que está sendo interceptada sejam entregue durantes todo o período vigente na ordem judicial, imediatamente após a captura, nos termos da ordem judicial; a entrega dos dados interceptados seja pautada por procedimentos que garantam a confiabilidade da transmissão e a garantia da entrega destes; na ocorrência de variações de desempenho nas redes de telecomunicações e/ou nos sistemas de destino da interceptação (velocidade de transmissão, alterações de rotas, congestionamentos ou alto processamento dos sistemas de destino) que venham a causar variações na entrega dos dados provenientes da interceptação, a informação interceptada pode ser mantida em buffer no sistema e/ou rede do provedor de acesso para posterior transmissão; caso a transferência do arquivo de captura seja finalizada indevidamente, convém que a interface de entrega estabeleça uma nova conexão, no menor tempo possível, considerando as condições técnicas envolvidas na falha na(s) rede(s) de telecomunicações e/ou nos sistemas de destino da interceptação; no caso de falha prolongada na(s) rede(s) de telecomunicações e/ou nos sistemas de destino da interceptação, os dados provenientes da intercepção telemática podem ser descartados até que a rede e/ou o sistema estejam funcionando novamente.
Convém que todo assinante tenha seu fluxo de comunicação tecnicamente passível de interceptação judicialmente autorizada, independentemente das tecnologias utilizadas. Convém que o resultado da interceptação fornecido através da interface de entrega seja direcionado para o repositório informado pelo responsável pela investigação e/ou responsável pela interceptação.
Na verdade, pode-se dizer que interceptar é interromper o curso originário, impedir a passagem, sendo que na lei tem o sentido de captar a comunicação, conhecer seu conteúdo. Interceptar é ter contato com teor da comunicação, não impedindo que ela chegue ao seu destinatário. A telemática é uma ciência que trata da manipulação de dados e informações, conjugando o computador, sistemas de informática, com os meios de comunicação, telefônicas ou não.
A interceptação poderá ser feita nas comunicações telemáticas desde que preenchidos os requisitos enumerados na lei nº 9.296/96. Inicialmente, exige-se indícios razoáveis da autoria ou da participação em infração penal, assim, alguma prova deve embasar a medida, podendo ser a oitiva de uma testemunha, um documento, etc. O segundo requisito refere-se à ausência de outro modo para demonstrar o fato apurado. A interceptação só será concedida quando for o único meio para provar a conduta delituosa. Por fim, é cabível apenas nos crimes punidos com reclusão.
A comunicação de dados permite, a realização de conversas eletrônicas e a troca de informações digitais, como, por exemplo, arquivos, registros e outros dados que não contém em si uma mensagem. Com a interceptação, as mensagens do e-mail grampeado são recebidas on-line pelo receptor. Através do grampo, pode-se descobrir o IP do usuário, e consequentemente identificar a máquina utilizada para enviar os e-mails. Sabendo qual a máquina utilizada, há como realizar a leitura de seu disco rígido (HD), e desta maneira conhecer os textos e documentos contidos na máquina e que foram enviados e/ou recebidos por e-mail.
A internet utiliza o protocolo TCP/IP para regular as comunicações, sendo que o protocolo é uma espécie de linguagem que os computadores falam para trocar informações entre si. No TCP/IP, quando o dado é criado em um computador, ele, para ser transmitido, precisa ser submetido à uma técnica denominada de packet switching – comutação de pacotes – em que é quebrado, através de um programa (cliente de email, por exemplo), em pequenas partes, denominadas de pacotes, que contém não só pedaços dos dados originais, mas também algumas outras informações (número IP do remetente e do destinatário etc).
Esses pacotes são enviados para um servidor conectado à internet e, assim sucessivamente passa por vários outros servidores, até alcançar o destinatário, quando então são remontados na informação originária. Por conseguinte, a interceptação de um ou de alguns pacotes não é suficiente para ter a ciência do conteúdo da comunicação ou de parte dela. Só com a reunião de todos os pacotes é que se terá uma informação completa.
Por meio dos provedores de internet pode-se obter nos logs de acesso discado: o número do telefone utilizado para realizar a conexão; o tempo de conexão; data e hora de início e término da conexão; o IP (Internet Protocol), instrumento para identificar a máquina utilizada. O armazenamento dos logs pelos provedores normalmente é de no mínimo 30 dias, e em alguns casos chegam a até cinco anos. Trata-se dos documentos enviados e recebidos pelo usuário. Por intermédio das informações cadastrais do usuário podem ser obtidos o nome do cliente, RG, CPF, endereço completo, telefones para contato e conta de e-mail.
Mauricio Ferraz de Paiva é engenheiro eletricista, especialista em desenvolvimento em sistemas, presidente do Instituto Tecnológico de Estudos para a Normalização e Avaliação de Conformidade (Itenac) e presidente da Target Engenharia e Consultoria –mauricio.paiva@target.com.br
Sobre a Target – Consolidando-se nos últimos anos como a maior provedora de informações tecnológicas da América Latina, a Target oferece uma excelente prestação de serviços e atendendo prontamente às necessidades de seus clientes e usuários, dos mais diversos segmentos corporativos. A Target desenvolve soluções para facilitar o acesso e gerenciar informações tecnológicas para as maiores empresas e profissionais do país e, através de uma equipe de técnicos e engenheiros especializados, oferece hoje muito mais do que simples informações ao mercado em que atua.
Target Engenharia e Consultoria Ltda.
Todos os direitos reservados.
Excelente artigo. Gostaria de saber se possível passar um treinamento a agentes, policiais e promotores de justiça para maiores esclarecimentos.