Dados estáticos e dados em trânsito

No contexto de solicitação de acesso a dados de terceiros por motivos legais – investigação criminal, por exemplo – duas definições são importantes: dados estáticos e dados em trânsito.

De forma simples, pode-se definir:

dado estático: o que já está armazenado;

dado em trânsito: o que está sendo transmitido.

Para os casos autorizados por ordem judicial de escutas com microfones ocultos ou filmagens com câmeras escondidas, tais eventos devem ser supervisionados e/ou conduzidos por autoridade policial e configuram-se, em relação aos dados que vão ser produzidos, como dados em trânsito.

Em sistemas complexos, como de mensagens instantâneas por exemplo, os dados – texto, imagem, vídeo, áudio – são criados e transmitidos muito rapidamente, e em geral são armazenados em mais de um local (dispositivo de usuário, base de dados do provedor de serviço, etc.). O entendimento das situações envolvidas na questão dos dados define qual legislação aplicar.

Em linhas gerais, solicita-se a obtenção de dados estáticos e pede-se a interceptação de dados em trânsito.

No caso jurídico, se os indícios apontarem para fato ocorrido em data pretérita, o que se solicita é a obtenção de dados estáticos, isto é, dados já armazenados em algum lugar. Entretanto, se há indícios de que o fato está por ocorrer, solicita-se a interceptação de dados em trânsito, dados que eventualmente serão produzidos por comunicação entre partes.

A figura 1 mostra um exemplo, de forma simplificada, do que ocorre ao se utilizar um serviço de um provedor para enviar uma mensagem via Internet pelo celular. Note que nem todos os sistemas de mensagem ou similares executam os passos indicados a seguir, mas o exemplo aqui é para se ter uma ideia de como o processo funciona. Entenda que os passos para que a mensagem saia do remetente e chegue ao destinatário são automatizados.

Figura 1 – clique na figura para ampliar
  1. Um usuário produz uma mensagem em um aplicativo e aperta um botão para enviar;
  2. O aplicativo no dispositivo do remetente grava uma cópia da mensagem na memória antes de efetivamente enviá-la;
  3. A mensagem é convertida em bits (unidade de dados) e enviada por ondas eletromagnéticas para uma antena próxima;
  4. A antena* retransmite os dados para a operadora de telefonia via cabo de rede elétrico ou ótico;
  5. A operadora de telefonia retransmite os dados para o provedor de serviços na Internet, que os decodifica e armazena, além da mensagem, o remetente e o destinatário, data e hora, etc., converte a mensagem novamente para o formato de dados eletrônicos e envia de volta para a operadora de telefonia;
  6. A operadora de telefonia transmite os dados via cabo para a antena mais próxima do destinatário;
  7. A antena retransmite os dados para o dispositivo do destinatário através de ondas eletromagnéticas;
  8. O dispositivo do destinatário recebe a mensagem e o aplicativo decodifica a mesma, grava uma cópia da mensagem na memória e notifica o usuário, que pode então ler a mensagem.
* Na verdade, uma antena retransmite via ondas de rádio para outra antena e depois outra, e assim por diante, até chegar à antena de uma estação-base, que por sua vez ligada à operadora de telefonia via cabos, mas isso é um detalhe técnico. O inverso também se dá desta maneira: a operadora de telefonia envia a transmissão via cabo para uma estação-base, que por sua envia os dados para uma antena próxima via ondas de rádio, que retransmite para outra e depois outra, assim por diante, até alcançar uma antena mais próxima ao dispositivo do usuário.

No exemplo, é possível obter e interceptar os dados, desde que autorizados por ordem judicial, em várias etapas do processo. Naturalmente, alguns dos métodos são viáveis do ponto de vista de investigação, outros nem tanto, sendo talvez possíveis somente em teoria, mas certamente considerados como opções por hackers.

Na figura 2 tem-se o mesmo cenário da figura 1, com os indicativos de alguns métodos de obtenção e interceptação de dados. Note que todos eles poderiam ser utilizados para fins de investigação, desde que autorizados por ordem judicial.

Figura 2 – clique na figura para ampliar

No exemplo, os métodos indicados referem-se ao processo de envio de mensagem instantânea pela Internet:

  • spyware: software espião instalado no dispositivo, que copia dados que saem e entram no dispositivo, bem como os armazenados no mesmo. Para ser efetivo, a instalação deve ser feita sem o conhecimento do usuário. Sua utilização não é comum pelos órgãos de investigação brasileiros mas é bastante utilizado ilegalmente por hackers;
  • wireless sniffer: teoricamente, se estiver próximo ao dispositivo do usuário, é possível capturar dados enviados e recebidos com um aparelho receptor de rádio específico. Na prática, a dificuldade está na arquitetura da transmissão – os dados são enviados em múltiplas frequências de rádio dentro de uma faixa específica – bem como na criptografia dos dados;
  • hardware tap: teoricamente, se conseguir encontrar a estação-base que se situa na área das antenas que dão cobertura ao dispositivo do usuário e colocar um aparelho específico no cabo de dados, é possível capturar dados enviados e recebidos. Na prática, além da questão da criptografia dos dados, a dificuldade está no acesso ao cabeamento, que pode ser aéreo ou subterrâneo, bem como a questão da mobilidade do usuário, já que as estações-base/antenas variam de acordo com a posição do dispositivo;
  • database logs: registros automáticos da atividade dos dados no processo feito pelo sistema informatizado e podem ou não conter conteúdos de mensagens (em geral, criptografados), mas o mais comum é terem data e hora de envio, identificação de remetente e destinatário, localização do dispositivo, entre outros;
  • network sniffer: dispositivo ou software que captura dados transmitidos em parte de uma rede de dados, em geral composta por cabos. Um wireless sniffer é um tipo de network sniffer de rede de dados sem fio. É preciso ajustar o fluxo de dados relevante para seguir por um circuito monitorado pelo sniffer. É bastante utilizado em redes corporativas para fins de avaliação de performance e segurança contra invasões. É também utilizado por hackers para captura ilegal de dados de outros.

O que é mais comum em termos de investigação policial é a solicitação de apoio das operadoras de telefonia e dos provedores de serviço, tanto para obtenção de dados como para interceptação dos mesmos, utilizando-se de database logs. No caso de dados estáticos, eles estão armazenados como histórico nos provedores de serviços, dentro de um certo limite temporal (5 anos, por exemplo), bastando selecionar o período em questão. No caso de dados em trânsito, pode-se solicitar o monitoramento das entradas dos registros acerca das atividades de usuários de interesse nos databases logs à medida que ocorrem por tempo determinado.

Note que para o caso específico da telefonia de voz e vídeo, tais dados não são armazenados por padrão, por se tratar de streaming de dados, isto é, dados gerados de modo contínuo, e um eventual registro desses dados de todos os usuários implicaria numa estrutura complexa e muito cara para operadoras de telefonia, por causa do volume de dados produzidos. Entretanto, a interceptação de tais dados de certos usuários por conta de ordem judicial, é feita “ativando-se” esse recurso de registro desses dados.

Existem aplicativos de mensagens/voz/vídeo que usam criptografia de tal maneira que os dados só são possíveis de serem interceptados ou obtidos a partir do dispositivo do usuário.

A interceptação de dados de comunicação telefônica – “grampo” telefônico – e de informática ou telemática está prevista na Lei 9.296/1996, que regulamenta o inciso XII, parte final, do art. 5° da Constituição Federal.

Em sistemas baseados em Internet, a interceptação de dados, bem como a obtenção de registros de dados, está prevista no Marco Civil da Internet, Lei 12.965/2014.


Imagem do topo: "Nullen und Einsen auf Metal - Glas Orange - Objektivunschaerfe - IT - Computer -Data" by Christoph Scholz is licensed under CC BY-SA 2.0

Dados Estáticos e Dados em trânsito by Marcio Castro is licensed under CC BY-SA 4.0

Deixe um comentário