18 de abril de 2016

Perito explica como é feita uma interceptação telefônica; vídeo


A interceptação é telefônica é um dos instrumentos de investigação mais importantes previstos na legislação brasileira. Desde 1996, a captação legal da conversa telefônica entre duas ou mais pessoas - sem conhecimento de qualquer uma das partes - foi declarado judicialmente como meio de prova no combate à criminalidade. 

A gente já viu muito isso no passado. Mas, recentemente, interceptações telefônicas foram a faísca que faltava para o cenário político nacional literalmente explodir. Se você pergunta: o que isso te a ver com tecnologia? A gente explica.

Tudo começa com o pedido de alguma autoridade. Em seguida, se for aceito, uma determinação judicial autoriza a execução da técnica de interceptação. Tudo acontece sob sigilo dentro da infraestrutura das próprias operadoras de telefonia.

Com softwares específicos desenvolvidos por empresas de tecnologia e feitos “sob medida” para cada companhia, as linhas dos suspeitos passam a ser monitoradas. A autoridade que fez o pedido recebe uma linha clone daquela interceptada para proceder a investigação; assim é possível acompanhar toda ligação feita ou recebida naquele aparelho em tempo real. Claro, tudo é gravado também. Na operadora, o processo é feito em questão de minutos. Basta acessar o software, digitar o número do telefone que vai ser interceptado, preencher uma senha e um campo de justificativa informando o motivo e pronto.

Já o grampo ou escuta telefônica são outra coisa; normalmente feitos de forma ilegal. Aliás, não é difícil encontrar por aí detetive particular que ofereça o serviço. O grampo é feito diretamente no terminal; no celular da pessoa. É uma maneira mais complexa, mas que também funciona. Para grampear um celular, é preciso instalar algum software para que esse acesso remoto seja permitido. Isso pode vir em forma de um falso aplicativo ou até de um pequeno arquivo embutido em outro download ou e-mail qualquer.

O jeito mais simples de evitar que as conversas sejam ouvidas por terceiros é utilizar mecanismos de criptografia, como aplicativos, por exemplo. Ao fazer o uso desta tecnologia, muito possivelmente os áudios obtidos pelas autoridades competentes estarão comprometidos. Nos dois casos, tanto em uma interceptação telefônica legal quanto em um grampo qualquer.

É por este motivo que, algumas vezes, até autoridades policiais e investigadores precisam fazer uso desse modelo de interceptação diretamente no aparelho do suspeito. É como uma caça de gato e rato que depende, cada vez mais, de uma ratoeira tecnológica.

Confira no vídeo do Olhar Digital:




Nenhum comentário: