Nosso Blog

Dados Telemáticos: 5 coisas que todo advogado precisa conhecer

Os dados telemáticos estão se tornando cada vez mais relevantes em casos jurídicos, e é fundamental que os profissionais da área estejam cientes de como aproveitar essas informações de forma eficaz. Neste artigo, exploraremos os conceitos básicos dos dados telemáticos e discutiremos como eles podem ser explorados pela defesa. Você entenderá sobre a importância da cadeia de custódia, como os dados telemáticos devem ser interpretados e utilizados como evidência em tribunal.

O que são dados telemáticos?

A primeira coisa é entender o que são dados telemáticos.

Hoje utilizamos um grande número de dispositivos conectados a rede. Os equipamentos são hoje onipresentes, há casos onde a pessoa desmarca um compromisso por ter esquecido em casa seu celular ou seu computador. Os dispositivo móveis são usados desde o trabalho até a paquera.

O uso das redes sociais para Networking pessoal ou profissional também é um caso corriqueiro. As plataformas, conhecidas como provedores de conexão e provedores de aplicações e conteúdo. Enquanto esses últimos armazenam os registros de navegação e interação do usuário, os primeiros armazenam os registros de IPs utilizados, bem como a porta lógica.

Ainda há as operadoras de telefonia, que armazenam dados sobre quais áreas geográficas/ERBs esteve o dispositivo móvel, bem como qual os números de IPs foram utilizados pelo usuário, além dos registros de ligações feitas e recebidas, SMS enviados ou recebidos pelas plataformas/provedores de aplicação e conteúdo.

Telemática é um conceito que engloba as tecnologias da informação e da localização com foco na comunicação, automação e transmissão de dados. O termo é originado da palavra francesa télématique e começou a ser difundido nos anos 1970 nos Estados Unidos.

Dados telemáticos são os registros que estão em posse das empresas de telecomunicações, além daqueles armazenados pelos provedores de aplicações e conteúdo, como por exemplo, pela criação de contas em redes sociais, envio de e-mails, etc., bem como os registros armazenados pelos provedores de conexão, conforme determina o Marco Legal da Internet.

Desafios e preocupações no uso de dados telemáticos

Apesar dos benefícios do uso de dados produzidos pelo afastamento telemático à investigação, também existem desafios e preocupações que devem ser considerados. Alguns dos principais desafios incluem:

  1. Integridade dos dados: Garantir a integridade dos dados telemáticos é essencial para sua utilização como evidência em tribunal. É importante garantir que os dados não tenham sido adulterados ou maculados de alguma forma, muitas vezes pela imperícia e desconhecimento daqueles que a manuseiam.
  2. Proteção de privacidade: A utilização de dados telemáticos pode levantar preocupações com a privacidade das pessoas envolvidas. É importante garantir que a coleta e utilização desses dados estejam em conformidade com as leis de privacidade e proteção de dados.
  3. Interpretação adequada: A interpretação correta dos dados telemáticos requer conhecimento técnico e especializado. É importante contar com profissionais qualificados para evitar erros de interpretação ou conclusões equivocadas.
  4. Manipulação de dados: A manipulação de dados telemáticos pode ocorrer, especialmente quando o usuário, leigo e desconhecedor, usa de softwares inapropriados ou dispositivos de armazenamento que não garantem sua sobrescrita acidental. É essencial ter cuidado ao lidar com essas informações e garantir sua autenticidade, integridade e admissibilidade frente a Corte.

Esses desafios e preocupações destacam a importância de uma abordagem cuidadosa e ética no uso de dados telemáticos na defesa. É fundamental garantir que os dados sejam coletados e utilizados de forma legal e que sua interpretação seja baseada em métodos confiáveis e reconhecidos.

Ferramentas para análise de dados telemáticos

A análise dos dados telemáticos requer o uso de ferramentas especializadas que possam interpretar e visualizar as informações de forma clara e objetiva, sem causar-lhes quaisquer modificações. Existem várias ferramentas disponíveis no mercado que podem ajudar os investigadores a analisar e apresentar os dados telemáticos de maneira eficaz. Aqui estão algumas das mais comuns:

  1. Sistemas de gerenciamento de telemática: Esses sistemas permitem a coleta, armazenamento e análise de dados telemáticos de forma centralizada. Eles podem fornecer recursos avançados de visualização e relatórios para facilitar a interpretação dos dados.
  2. Software de mapeamento e geolocalização: Essas ferramentas permitem a visualização dos dados telemáticos em mapas interativos, facilitando a identificação de rotas, pontos de interesse e outros aspectos relevantes. Elas também podem ajudar na análise de dados de localização de telefones celulares.
  3. Ferramentas de análise de dados: Existem várias ferramentas de análise de dados disponíveis que podem ajudar a identificar padrões, tendências e relações nos dados telemáticos. Essas ferramentas podem fornecer clareza e informações valiosas que auxiliam na garantia do contraditório.

É importante destacar que o uso dessas ferramentas requer treinamento e familiaridade adequada para garantir a interpretação correta dos dados. É recomendado que os investigadores adquiram conhecimento e habilidades nessas áreas para aproveitar ao máximo as vantagens dos dado telemáticos.

Sigilo telemático e telefônico – pontos a serem observados

A quebra de sigilo telemático, consiste em obter os dados cadastrais relacionados à identificação do assinante através de um determinado número de IP no momento da prática de um ilícito em determinada data e hora.

Entretanto, o IP pode ser compartilhado por este assinante por vários usuários de sua residência, ou por vários colaboradores de uma instituição/empresa.

Ou seja, o investigador chegará a um endereço geográfico, uma casa, empresa ou escritório. Ali poderá ter vários dispositivos conectados a rede, compartilhando um mesmo IP (vide figura abaixo), podendo ser um desses dispositivos que foi utilizado para realizar o delito. A autoria só virá após a perícia no aparelho e a identificação do usuário.

Outro importante ponto sobre a quebra de sigilo telemático é que pela escassez de numeração IP disponível aos usuários da rede, os provedores de internet tem lançado mão de um artifício tecnológico conhecido como CGNAT. A figura abaixo explica como tal técnica funciona:

CGNAT e o problema da quebra do sigilo telemático. O provedor compartilha o mesmo IP para diversos assinantes através de portas lógicas.

As operadoras compartilham, para uma mesma região geográfica, um mesmo número de IP, separando os assinantes por porta lógica.

Imagine, por exemplo, que no pedido de quebra de sigilo enviado pela autoridade judiciária ao provedor de internet não esteja discriminado a porta lógica. Isso impossibilita a identificação do assinante, portanto, impossibilita a perícia nos equipamentos a fim de determinar a autoria e a produção de provas digitais.

Portanto, se você é RÉU em um processo criminal com provas no formato digital, procure por nossos serviços especializados em perícia forense para auxiliar na sua defesa técnica. Para saber mais sobre perícia digital, clique aqui.

Perícia forense e a quebra de sigilo do WhatsApp – pontos a serem observados

Aprofundando um pouco mais no texto acima, extraído do site do CGU, temos a informação da possível quebra de sigilo telemático de mensagens e provas digitais, como por exemplo correio eletrônico (e-mail), mensagens de texto e multimídia e VoIP.

Sem dúvida, o aplicativo de mensagens mais utilizados nos dias atuais é o WhatsApp. Por isso é extremamente importante que a defesa conheça alguns detalhes a serem observados no pedido de quebra de sigilo telemático realizado para acesso a mensagens do WhatsApp.

As mensagens armazenadas pelo WhatsApp são criptografadas. Somente o aparelho celular dos usuários envolvidos na conversa tem a chave para a decriptografia.

Atualmente utilizamos o WhatsApp como o aplicativo mais utilizado para mensagens de textos, multimídia, chat e ligações VOIP. O WhatsApp utiliza, para garantir a privacidade de seus usuários, a criptografia de ponta a ponta.

Na realidade, o Whatsapp mantêm os registros dos histórico de mensagens do usuário além da lista de contato deste usuário.

Periodicamente, o WhatsApp faz backup das mensagens de um usuário em um arquivo DB.CRYPT. Esses arquivos são arquivos de banco de dados criptografados. Para evitar que hackers e outras entidades maliciosas consigam descriptografar arquivos DB.CRYPT, o WhatsApp atualiza regularmente a criptografia usada para criar os arquivos.

Sempre que o WhatsApp atualiza a criptografia dos arquivos DB.CRYPT, eles acrescentam um novo número às extensões dos arquivos. Por exemplo, os arquivos .CRYPT6, .CRYPT8, .CRYPT10, .CRYPT12 e .CRYPT14 são todos arquivos de backup de mensagens do WhatsApp.

A chave da decriptografia é mantida no dispositivo, em um arquivo chamado key. O acesso ao arquivo .key se dá somente a com a permissão de root, que é o usuário com todos os privilégios dos sistemas android e IOS.

Sem a chave de decriptografia do WhatsApp, que está salva no computador dos usuários envolvidos no diálogo, não há possibilidade de acessar a íntegra dos diálogos, sua cronologia e a contextualidade correta só após a decifragem desse banco de dados.

Não muito raramente existem pedidos de quebra de sigilo telemático para acesso a mensagens de WhatsApp. Os provedores como Google e Apple enviam os backups salvos em nuvem a autoridade policial.

Entretanto, sem o acesso a íntegra das mensagens, o trabalho de investigação se torna impossível. No máximo, se tem acesso aos arquivos multimídia, como áudios gravados e recebidos, vídeos, fotos e documentos. Porém, não se pode determinar qual os interlocutores enviaram ou receberam os áudios, ou as fotos, ou os vídeos.

Portanto, se você é RÉU em um processo criminal com provas no formato digital, procure nossos serviços em perícia forense para que te auxiliemos na defesa técnica. Para saber mais sobre perícia forense, clique aqui.

Perícia forense e a quebra de sigilo telefônico – pontos a serem observados

Quanto ao sigilo telefônico, este se confunde com o sigilo telemático, visto que a grande maioria das comunicações se dá através de aplicativos, como por exemplo, o WhatsApp, conforme já falamos anteriormente.

Muitas vezes, a produção de provas digitais pela quebra de sigilo telefônico deve ser analisada junto com a perícia nos dispositivos móveis dos acusados.

De toda forma a produção de provas digitais pela quebra do sigilo telefônico, na maioria das vezes, é realizada para identificação de localização geográfica do acusado em determinada data e horário. Entretanto, Por exemplo, há muita dificuldade, por parte dos analistas, na interpretação da data e hora disponibilizados nos relatórios das operadoras, visto que os registros sempre são realizados pela hora internacional, também conhecida por UTC.

Qual a diferença entre quebra de sigilo e interceptação?

“Quebrar sigilo é de hoje para trás, interceptação é de hoje para frente. Interceptar é monitorar uma pessoa, é ter autorização para coletar dados futuros, como dar ordem para uma companhia telefônica fazer o que se chama de ‘grampo’, gravar todas as ligações feitas e recebidas.”

Fonte aqui!

Portanto, a interceptação telefônica é utilizada para investigar os passos futuros de uma pessoa. A autoridade policial pode solicitar, para determinados casos, a quebra de sigilo telefônico, avaliando os envolvidos em um determinado cenário de investigação, e posteriormente, a interceptação telefônica.

No caso da interceptação telefônica, conhecida como grampo telefônico, a pessoa tem suas ligações gravadas em áudio. Além da gravação do áudio, temos um relatório informando qual o número do telefone do outro interlocutor.

Quanto aos áudios, estes são um tipo de prova digital. Portanto, é necessário um cuidado especial, sendo necessário a realização de perícia forense para atestar a admissibilidade da prova. Para saber mais sobre admissibilidade de provas digitais e perícia forense, clique aqui.

Existe também métodos ocultos de realizar interceptação telefônica e telemática utilizando aplicativos espiões, prática conhecida como Stalking. O software utilizado para isso é conhecido como Stalkware.

Segundo a organização internacional Stop Stalkware, site aqui, o Stalkware pode ser definido como:

“Stalkerware refere-se a ferramentas – programas de software, aplicativos e dispositivos – que permitem que alguém espie secretamente a vida privada de outra pessoa por meio de seu dispositivo móvel. O agressor pode monitorar remotamente todo o dispositivo, incluindo pesquisas na web, geolocalização, mensagens de texto, fotos, chamadas de voz e muito mais. Esses programas são fáceis de comprar e instalar. Eles correm escondidos em segundo plano, sem que a pessoa afetada saiba ou dê seu consentimento. Independentemente da disponibilidade do stalkerware, o agressor é responsável por usá-lo como uma ferramenta e, portanto, por cometer esse crime.”

Além disso, pela quebra de sigilo telefônico é possível solicitar às operadoras de telefonia:

  • do Extrato de ligações e SMS;
  • da Geolocalização e triângulação de antenas;
  • dados de conexão por pacotes de dados (já falamos ali em cima: Sigilo Telemático);
  • gravação de ligações telefônicas (falamos ali em cima: Qual a diferença entre quebra de sigilo e interceptação?);

Extrato de ligações e SMS

A quebra do sigilo de telefônico solicitando o extrato de ligações representa o acesso ao histórico das chamadas realizadas ou recebidas, data e horário, duração e o número do telefone que recebeu ou realizou a chamada da conta telefônica do assinante que teve o sigilo quebrado.

Também é possível solicitar a quebra de sigilo de Short Messages Service, conhecido como SMS. O pedido para quebra do sigilo de SMS enviados e recebidos são comuns para identificação de crimes relacionados a crimes cibernéticos de roubo de identidade.

É que muitos aplicativos, como o WhatsApp, realiza a autenticação do usuário através do envio de um SMS para o aparelho, solicitando que o usuário faça a digitação na tela do aplicativo.

Os sistemas bancários também utilizam o SMS como forma de autenticação.

Assim, o investigador terá condições de analisar, caso a caso, se o investigado realizou ligações ou recebeu de uma determinada pessoa em um determinado dia e horário.

No caso de crimes cibernéticos, será possível avaliar se houve algum recebimento de SMS, e se esse foi repassado a terceiros, ou através Golpe da ‘Mão Fantasma’, o criminoso copiou o código para se passar por outra pessoa em outro dispositivo.

Voltando ao extrato de ligações e SMS, esse é o típico documento que é enviado ou em formato de PDF ou em planilha. Por se tratar de prova no formato digital, como já dissemos ali em cima, todo o cuidados é pouco para que seja preservada a cadeia de custódia, garantindo a admissibilidade da prova digital.

É comum também, no extrato de ligações e SMS, aparecer os dados da antena da operadora, conhecida como ERB, a qual estava conectada o aparelho no momento do registro telefônico.

Essa informação é de suma importância, considerando em matéria de investigação criminal, qual a localização geográfica do usuário/assinante em determinado momento do dia.

A partir daqui, falaremos sobre a investigação por triângulação de antenas, muito utilizado pela autoridade policial para o desfecho de crimes.

Perícia forense e a geolocalização e triangulação de antenas

O termo muito utilizado para determinar a localização geográfica de uma determinado assinante é triangulação de antenas. Entretanto, como o próprio nome diz, a triangulação de antenas acontece com três registros de antenas.

Por isso, antes de avaliarmos os pontos de observações necessários para esse tipo de investigação criminal, vamos explicar os métodos de geolocalização através de dados enviados pelas operadoras.

Fonte aqui!

Cell-ID

O método de localização Cell-ID é uma das mais simples e certamente a mais usada no país, pois, dentre outros fatores, necessita de apenas uma célula para localizar o dispositivo móvel.

Através dos Registradores de localização, que registram os dados enviados pela antena ERB à central, a rede sempre sabe o posicionamento do móvel. A posição aproximada do terminal móvel é dada pelas coordenadas fixas da antena ERB com a qual ele está se comunicando no momento. Tal estação, geralmente, é a mais próxima do dispositivo móvel do assinante.

A informação de localização do aparelho celular está associada a praticamente todos os sistemas de comunicação celular. Não é necessário mudança no sistema para que o serviço seja fornecido, pois o próprio sistema exige um canal de controle (conhecido como SS7) para saber em qual célula está o aparelho celular, com o intuito de, ao receber uma ligação, realizar a conexão entre o aparelho que origina a chamada e o aparelho que recebe a chamada.

A geolocalização por Cell-ID não exige cálculos de localização, como os outros casos a seguir. E caso o aparelho celular esteja desligado, o seu último posicionamento fica nos registradores de localização, onde a solicitação de monitoramento pode ser feita a qualquer momento.

Porém, como já dito ali em cima, teremos uma localização geográfica muito ampla, podendo que fica entre 100 metros e 20 Km. É que para cidades com alta densidade demográfica, as células são pequenas devido a alta densidade de dispositivos conectados. Já para pequenas cidades e regiões semi-urbanas as células podem cobrir uma grande área.

Biângulação ou AOA

O cálculo do posicionamento é determinando pelos ângulos dos sinais que chegam às antenas ERBs.
A localização é definida por um equipamento adicional que é instalado junto às ERBs que é capaz de realizar os cálculos do posicionamento pela variação de fase dos sinais recebidos ao longo de um grupo de antenas.
Os cálculos são pouco complexos.

A diferença de fase do sinal entre antenas deste grupo resulta em ângulos recebidos e isso pode ser referenciado em relação a qualquer direção fixa. Tal cálculo resulta em um ponto de interseção dos ângulos de pelo menos duas ERBs. Sendo assim, esse sistema pode prover um melhor resultado e precisão em locais onde a quantidade de células é reduzida.

Embora o princípio básico do método AoA pareça simples, ele tem algumas desvantagens. O método só terá uma medição precisa se tiver em visada direta com a estação rádio base, o que é muito improvável numa rede celular urbana.

Fonte aqui!

Triangulação de antenas – ToA ou TDoA

O ToA (Time of Arrival ou Tempo de Chegada) é uma tecnologia bem conhecida e usada para determinar a localização de terminais móveis.


“Baseando-se na velocidade da luz e conhecendo o tempo de processamento do móvel e da ERB, o tempo gasto por um sinal no caminho entre a antena e o aparelho celular pode ser calculado e, com isso, a distância entre esses elementos da rede.
A ERB envia o sinal ao dispositivo móvel, esse sinal é respondido pelo móvel para a antena a qual calcula o tempo entre o envio da solicitação e o recebimento da resposta do aparelho celular. Um dos problemas desse sistema é que ele precisa ser realizado em pelo menos três ERBs para que a posição do móvel possa ser definida.
Essa técnica possui como desvantagem uma queda na precisão pelo aumento da obstrução, o desvanecimento por multipercurso se acentua, fazendo com que o sinal demore um tempo maior que o normal para chegar até o destino, gerando erro de cálculo.
Para aumentar a precisão é necessário aumentar o número de ERBs envolvidas nos cálculos de distâncias, algo que o foge da prática, pois não é comum termos mais de 3 ERBs cobrindo um mesmo local.”

Fonte aqui!

O TDoA (Time Diference of Arrival ou Tempo Diferencial de Chegada) é o verdadeiro método de triangulação de antenas. Esse método faz o uso da diferença de tempo dos sinais de rádio emitidos pelo aparelho móvel às ERBs. A desvantagem é que é necessário no mínimo três ERBs para realizar a localização. Essa tecnologia tem relativa vantagem de não ter a necessidade de realizar cálculos sobre o tempo de envio/resposta entre a ERB e o aparelho celular, diferente do método ToA, entretanto é algo que o foge da prática, pois não é comum termos mais de 3 ERBs cobrindo um mesmo local.

Como se dá a triangulação das antenas?

Em resumo, esta técnica consiste em achar o tempo exato em um maior número de células possível e com isso realizar uma espécie de média entre os tempos encontrados, se aproximando mais do posicionamento correto do dispositivo móvel. A técnica pode ser dividida nos seguintes passos:

  1. Dispositivo móvel necessita ter acesso ao serviço baseado em localização fornecido pela operadora;
  2. Pelo menos 3 ERBs detectam o móvel;
  3. Estando cada uma das ERBs sincronizadas entre si, cada uma delas recebe o sinal do móvel;
  4. O TDoA é determinado pelo cruzamento das informações coletadas pelas ERBs;
  5. Os valores de distância são então originados em medidas diferenciais, que serão calculadas por equações que resultarão no posicionamento.

Fonte aqui!

Perícia forense e a triangulação de antenas – pontos a serem observados

Se analisarmos o parágrafo anterior, vemos que o aparelho celular, identificado pelo número do telefone e seu respectivo IMEI, que é objeto da quebra de sigilo e posteriormente tem sua geolocalização determinada pela triangulação de antenas, necessita ter acesso a um serviço fornecido pela operadora: serviço baseado em localização. Para conhecer mais sobre esse serviço, acesse o link.

Ou seja, soma-se a dificuldade de ter regiões geográficas cobertas por três antenas simultaneamente, o fato de que somente será possível realizar a triangulação caso haja um serviço contratado pelo investigado.

Além disso, existem outros elementos probatórios que devem ser somados a triangulação de antenas para atestar se a investigação informa coerentemente a geolocalização do investigado.

Por tudo isso, o prudente é sempre procurar um profissional especializado em perícia forense digital para auxiliar na defesa técnica.

Portanto, se você é RÉU em um processo criminal com provas no formato digital, procure um perito digital para que ele te auxilie na defesa técnica.

Caso queira saber mais sobre perícia forense, clique aqui.

Bom vamos ficando por aqui, a partir de agora vamos escrever uma série de outros artigos que demonstrarão vários métodos, um para cada tipo de formato de arquivo, sempre avaliando se as provas digitais são íntegras e autênticas, e também capazes de determinar a autoria e a veracidade dos fatos alegados.

Até o próximo post,

Eduardo Henrique Alves Amorim, Perito Digital.

Gostou desse artigo? Compartilhe!

Perícia Digital

Análise de Provas Telemáticas

A Análise de Provas telemáticas, é a análise das provas que são obtidas por meio de dispositivos eletrônicos e sistemas de comunicação digital, como e-mails,

Leia mais »
Perícia Digital

Artigo 241-A e 241-B do ECA e a Perícia Digital

A exploração sexual infantil é um crime hediondo e a produção e o consumo de material pornográfico infantil estão diretamente ligados à pedofilia.

A importância da perícia digital nesse contexto é fundamental. A complexidade dos meios digitais, a facilidade de armazenamento e compartilhamento de informações, e a natureza oculta dos crimes cibernéticos tornam a perícia digital uma ferramenta indispensável para a investigação e a comprovação dos delitos previstos no artigo 241-B.

Leia mais »
assistente judicial

Redes P2P e o Compartilhamento de Material Ilícito

A revolução das redes peer-to-peer (P2P) democratizou o acesso à informação, mas também trouxe consigo desafios complexos relacionados à disseminação de conteúdo ilícito. A capacidade de rastrear e identificar os responsáveis por esses crimes é crucial para garantir a segurança online e o respeito aos direitos autorais. A perícia digital, com suas ferramentas e metodologias avançadas, desempenha um papel fundamental nesse contexto. Neste artigo, analisaremos como a perícia digital contribui para a compreensão dos mecanismos por trás da disseminação de material ilegal em redes P2P, e como essa expertise pode ser utilizada para desenvolver estratégias mais eficazes de combate a esse problema, preservando, ao mesmo tempo, a liberdade de expressão e o direito à privacidade.

Leia mais »