{"id":4690,"date":"2020-04-09T11:31:57","date_gmt":"2020-04-09T11:31:57","guid":{"rendered":"https:\/\/www.ispblog.com.br\/?p=4690"},"modified":"2020-04-09T11:31:57","modified_gmt":"2020-04-09T11:31:57","slug":"interceptacao-judicial-de-dados","status":"publish","type":"post","link":"https:\/\/ispmais.com.br\/blog\/?p=4690","title":{"rendered":"Intercepta\u00e7\u00e3o Judicial de Dados"},"content":{"rendered":"\n<p>Criminosos\ndigitais empregam t\u00e9cnicas complexas para evitar que sejam\ndetectados enquanto se infiltram em redes corporativas ou pessoais a\nfim de roubar propriedade intelectual ou reter arquivos para pedir\nresgate e, muitas vezes, as amea\u00e7as s\u00e3o criptografadas para fugir\nda detec\u00e7\u00e3o e localiza\u00e7\u00e3o. Fato \u00e9 que os ataques chegam por\ntodos os lados: e-mail, dispositivos m\u00f3veis, via Web e por meio de\nexploits automatizados. Al\u00e9m disso, a v\u00edtima n\u00e3o importa. Para um\nhacker, voc\u00ea \u00e9 apenas um endere\u00e7o IP, um endere\u00e7o de e-mail ou\numa v\u00edtima em potencial que navega em algum site. O que podemos\nfazer \u00e9 interceptar esse tr\u00e1fego malicioso e analisar sua fonte\npara tentar descobrir a origem do ataque e os seus atacantes.<\/p>\n\n\n\n<p>Os\ncrit\u00e9rios para a realiza\u00e7\u00e3o da intercepta\u00e7\u00e3o do tr\u00e1fego de\ninforma\u00e7\u00f5es digitais s\u00e3o previstos na legisla\u00e7\u00e3o brasileira,\nespecialmente na Lei no 9.296, de 24 de julho de 1996, que define as\ncircunst\u00e2ncias e os crit\u00e9rios para a realiza\u00e7\u00e3o da intercepta\u00e7\u00e3o\ndo tr\u00e1fego de telecomunica\u00e7\u00f5es buscando o cumprimento de ordem\njudicial. A intercepta\u00e7\u00e3o telem\u00e1tica pode ser realizada por um\nprovedor de acesso (ISP) para capturar qualquer tr\u00e1fego de\ntelecomunica\u00e7\u00f5es e fluxo de comunica\u00e7\u00f5es em sistemas de\ninform\u00e1tica e telem\u00e1tica e encaminh\u00e1-los ao respons\u00e1vel pela\ninvestiga\u00e7\u00e3o e\/ou respons\u00e1veis pela intercepta\u00e7\u00e3o.<\/p>\n\n\n\n<p>Por\nexemplo, atrav\u00e9s da intercepta\u00e7\u00e3o de e-mails pode-se descobrir a\npr\u00e1tica de um crime por meio da Internet, como o estelionato, fraude\netc., como tamb\u00e9m pode servir de apoio para uma investiga\u00e7\u00e3o\ncriminal, auxiliando na localiza\u00e7\u00e3o do autor de algum crime que\nesteja foragido. Independentemente de se constatar ou n\u00e3o o crime,\nas mensagens interceptadas servir\u00e3o como meio de prova para a\nformaliza\u00e7\u00e3o da investiga\u00e7\u00e3o criminal.<\/p>\n\n\n\n<p>Internacionalmente,\nalguns padr\u00f5es s\u00e3o fortemente adotados, especialmente o modelo\nespecificado pelo <em>European\nTelecommunications Standards Institute<\/em>\n(ETSI). O modelo abrange todos os aspectos de intercepta\u00e7\u00e3o a\npartir de uma vis\u00e3o l\u00f3gica de toda a arquitetura, define o fluxo de\ndados interceptados de diferentes tecnologias, incluindo servi\u00e7os\nespec\u00edficos, como servi\u00e7os de e-mail e de Internet.\n<\/p>\n\n\n\n<p>No\nBrasil, a ABNT (Associa\u00e7\u00e3o Brasileira de Normas T\u00e9cnicas),\npublicou a Norma ABNT NBR 16386:2015 &#8211; Tecnologia da informa\u00e7\u00e3o &#8211;\nDiretrizes para o processamento de intercepta\u00e7\u00e3o telem\u00e1tica\njudicial &#8211; que estabelece as orienta\u00e7\u00f5es para a intercepta\u00e7\u00e3o\ntelem\u00e1tica oriunda de ordem judicial, considerando o relacionamento\nentre provedores de acessos, os respons\u00e1veis pela investiga\u00e7\u00e3o\ne\/ou respons\u00e1veis pela intercepta\u00e7\u00e3o e o judici\u00e1rio.\n<\/p>\n\n\n\n<p>A\nNorma considera como premissa que as diretrizes para intercepta\u00e7\u00e3o\nlegal devem ser abordadas separadamente para o provedor de acesso\n(n\u00edvel de rede) e provedor de servi\u00e7o ou conte\u00fado (n\u00edvel de\nservi\u00e7o) e as diretrizes e padr\u00f5es da intercepta\u00e7\u00e3o abordadas\ndiferentemente para esses dois n\u00edveis.\n<\/p>\n\n\n\n<p>Esta\nvers\u00e3o da Norma especifica o modelo de entrega para os dados\ninterceptados pelos provedores de acesso a autoridade solicitante,\nfornecendo um conjunto de orienta\u00e7\u00f5es relativas \u00e0 interface de\nentrega desses dados e estabelece diretrizes para a operacionaliza\u00e7\u00e3o\ndas intercepta\u00e7\u00f5es telem\u00e1ticas (em redes de dados, redes IP ou\nInternet), decorrentes de ordem judicial.\n<\/p>\n\n\n\n<p>Para a defini\u00e7\u00e3o da interface de entrega dos dados interceptados foram considerados aspectos como alta confiabilidade, baixo custo, interrup\u00e7\u00e3o m\u00ednima, rapidez de processamento, seguran\u00e7a e autentica\u00e7\u00e3o, garantia na entrega dos dados interceptados, padroniza\u00e7\u00e3o dos procedimentos operacionais e efic\u00e1cia no seu emprego. A interface de entrega do sistema de intercepta\u00e7\u00e3o dever\u00e1 utilizar o SSH File Transfer Protocol (SFTP), protocolo de transfer\u00eancia de arquivos. Os dados capturados dever\u00e3o ser entregues no formato PCAP a entidade policial que solicitou a intercepta\u00e7\u00e3o. O formato PCAP \u00e9 um padr\u00e3o utilizado na maioria dos sistemas de captura de pacotes de rede, como o Wireshark e Tcpdump, por exemplo. O sistema respons\u00e1vel por armazenar essas informa\u00e7\u00f5es dever\u00e1 ter como m\u00e9todo de autentica\u00e7\u00e3o b\u00e1sico o login e senha.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Criminosos digitais empregam t\u00e9cnicas complexas para evitar que sejam detectados enquanto se infiltram em redes corporativas ou pessoais a fim de roubar propriedade intelectual ou reter arquivos para pedir resgate<\/p>\n","protected":false},"author":1,"featured_media":3601,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"image","meta":{"footnotes":""},"categories":[5],"tags":[],"class_list":{"0":"post-4690","1":"post","2":"type-post","3":"status-publish","4":"format-image","5":"has-post-thumbnail","7":"category-artigos","8":"post_format-post-format-image"},"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v25.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Intercepta\u00e7\u00e3o Judicial de Dados<\/title>\n<meta name=\"description\" content=\"Criminosos digitais empregam t\u00e9cnicas complexas para evitar que sejam detectados enquanto se infiltram em redes corporativas ou pessoais a fim de roubar propriedade intelectual ou reter arquivos para pedir resgate\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/ispmais.com.br\/blog\/?p=4690\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Intercepta\u00e7\u00e3o Judicial de Dados\" \/>\n<meta property=\"og:description\" content=\"Criminosos digitais empregam t\u00e9cnicas complexas para evitar que sejam detectados enquanto se infiltram em redes corporativas ou pessoais a fim de roubar propriedade intelectual ou reter arquivos para pedir resgate\" \/>\n<meta property=\"og:url\" content=\"https:\/\/ispmais.com.br\/blog\/?p=4690\" \/>\n<meta property=\"og:site_name\" content=\"ISP Blog\" \/>\n<meta property=\"article:published_time\" content=\"2020-04-09T11:31:57+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/ispmais.com.br\/blog\/wp-content\/uploads\/2018\/10\/fatores-facilitadores-inibidores-seguranca-rede.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"748\" \/>\n\t<meta property=\"og:image:height\" content=\"324\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Fortram\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Fortram\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/ispmais.com.br\/blog\/?p=4690\",\"url\":\"https:\/\/ispmais.com.br\/blog\/?p=4690\",\"name\":\"Intercepta\u00e7\u00e3o Judicial de Dados\",\"isPartOf\":{\"@id\":\"https:\/\/ispmais.com.br\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/ispmais.com.br\/blog\/?p=4690#primaryimage\"},\"image\":{\"@id\":\"https:\/\/ispmais.com.br\/blog\/?p=4690#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ispmais.com.br\/blog\/wp-content\/uploads\/2018\/10\/fatores-facilitadores-inibidores-seguranca-rede.jpg\",\"datePublished\":\"2020-04-09T11:31:57+00:00\",\"author\":{\"@id\":\"https:\/\/ispmais.com.br\/blog\/#\/schema\/person\/2023c1dff35852622ecd24558fc9510d\"},\"description\":\"Criminosos digitais empregam t\u00e9cnicas complexas para evitar que sejam detectados enquanto se infiltram em redes corporativas ou pessoais a fim de roubar propriedade intelectual ou reter arquivos para pedir resgate\",\"breadcrumb\":{\"@id\":\"https:\/\/ispmais.com.br\/blog\/?p=4690#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/ispmais.com.br\/blog\/?p=4690\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/ispmais.com.br\/blog\/?p=4690#primaryimage\",\"url\":\"https:\/\/ispmais.com.br\/blog\/wp-content\/uploads\/2018\/10\/fatores-facilitadores-inibidores-seguranca-rede.jpg\",\"contentUrl\":\"https:\/\/ispmais.com.br\/blog\/wp-content\/uploads\/2018\/10\/fatores-facilitadores-inibidores-seguranca-rede.jpg\",\"width\":748,\"height\":324},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/ispmais.com.br\/blog\/?p=4690#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/ispmais.com.br\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Intercepta\u00e7\u00e3o Judicial de Dados\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/ispmais.com.br\/blog\/#website\",\"url\":\"https:\/\/ispmais.com.br\/blog\/\",\"name\":\"ISP Blog\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/ispmais.com.br\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/ispmais.com.br\/blog\/#\/schema\/person\/2023c1dff35852622ecd24558fc9510d\",\"name\":\"Fortram\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/ispmais.com.br\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/79b185d16f6dfc083a429bb61bd828441848e5289b10b3da225f19bfa17734bb?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/79b185d16f6dfc083a429bb61bd828441848e5289b10b3da225f19bfa17734bb?s=96&d=mm&r=g\",\"caption\":\"Fortram\"},\"sameAs\":[\"https:\/\/fortram.site\/wordpress\/iesp\/blog\"],\"url\":\"https:\/\/ispmais.com.br\/blog\/?author=1\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Intercepta\u00e7\u00e3o Judicial de Dados","description":"Criminosos digitais empregam t\u00e9cnicas complexas para evitar que sejam detectados enquanto se infiltram em redes corporativas ou pessoais a fim de roubar propriedade intelectual ou reter arquivos para pedir resgate","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/ispmais.com.br\/blog\/?p=4690","og_locale":"pt_BR","og_type":"article","og_title":"Intercepta\u00e7\u00e3o Judicial de Dados","og_description":"Criminosos digitais empregam t\u00e9cnicas complexas para evitar que sejam detectados enquanto se infiltram em redes corporativas ou pessoais a fim de roubar propriedade intelectual ou reter arquivos para pedir resgate","og_url":"https:\/\/ispmais.com.br\/blog\/?p=4690","og_site_name":"ISP Blog","article_published_time":"2020-04-09T11:31:57+00:00","og_image":[{"width":748,"height":324,"url":"https:\/\/ispmais.com.br\/blog\/wp-content\/uploads\/2018\/10\/fatores-facilitadores-inibidores-seguranca-rede.jpg","type":"image\/jpeg"}],"author":"Fortram","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Fortram","Est. tempo de leitura":"3 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/ispmais.com.br\/blog\/?p=4690","url":"https:\/\/ispmais.com.br\/blog\/?p=4690","name":"Intercepta\u00e7\u00e3o Judicial de Dados","isPartOf":{"@id":"https:\/\/ispmais.com.br\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/ispmais.com.br\/blog\/?p=4690#primaryimage"},"image":{"@id":"https:\/\/ispmais.com.br\/blog\/?p=4690#primaryimage"},"thumbnailUrl":"https:\/\/ispmais.com.br\/blog\/wp-content\/uploads\/2018\/10\/fatores-facilitadores-inibidores-seguranca-rede.jpg","datePublished":"2020-04-09T11:31:57+00:00","author":{"@id":"https:\/\/ispmais.com.br\/blog\/#\/schema\/person\/2023c1dff35852622ecd24558fc9510d"},"description":"Criminosos digitais empregam t\u00e9cnicas complexas para evitar que sejam detectados enquanto se infiltram em redes corporativas ou pessoais a fim de roubar propriedade intelectual ou reter arquivos para pedir resgate","breadcrumb":{"@id":"https:\/\/ispmais.com.br\/blog\/?p=4690#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/ispmais.com.br\/blog\/?p=4690"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/ispmais.com.br\/blog\/?p=4690#primaryimage","url":"https:\/\/ispmais.com.br\/blog\/wp-content\/uploads\/2018\/10\/fatores-facilitadores-inibidores-seguranca-rede.jpg","contentUrl":"https:\/\/ispmais.com.br\/blog\/wp-content\/uploads\/2018\/10\/fatores-facilitadores-inibidores-seguranca-rede.jpg","width":748,"height":324},{"@type":"BreadcrumbList","@id":"https:\/\/ispmais.com.br\/blog\/?p=4690#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/ispmais.com.br\/blog\/"},{"@type":"ListItem","position":2,"name":"Intercepta\u00e7\u00e3o Judicial de Dados"}]},{"@type":"WebSite","@id":"https:\/\/ispmais.com.br\/blog\/#website","url":"https:\/\/ispmais.com.br\/blog\/","name":"ISP Blog","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/ispmais.com.br\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Person","@id":"https:\/\/ispmais.com.br\/blog\/#\/schema\/person\/2023c1dff35852622ecd24558fc9510d","name":"Fortram","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/ispmais.com.br\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/79b185d16f6dfc083a429bb61bd828441848e5289b10b3da225f19bfa17734bb?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/79b185d16f6dfc083a429bb61bd828441848e5289b10b3da225f19bfa17734bb?s=96&d=mm&r=g","caption":"Fortram"},"sameAs":["https:\/\/fortram.site\/wordpress\/iesp\/blog"],"url":"https:\/\/ispmais.com.br\/blog\/?author=1"}]}},"_links":{"self":[{"href":"https:\/\/ispmais.com.br\/blog\/index.php?rest_route=\/wp\/v2\/posts\/4690","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ispmais.com.br\/blog\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ispmais.com.br\/blog\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ispmais.com.br\/blog\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/ispmais.com.br\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=4690"}],"version-history":[{"count":0,"href":"https:\/\/ispmais.com.br\/blog\/index.php?rest_route=\/wp\/v2\/posts\/4690\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ispmais.com.br\/blog\/index.php?rest_route=\/wp\/v2\/media\/3601"}],"wp:attachment":[{"href":"https:\/\/ispmais.com.br\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=4690"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ispmais.com.br\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=4690"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ispmais.com.br\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=4690"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}