{"id":5224,"date":"2026-03-22T13:08:18","date_gmt":"2026-03-22T16:08:18","guid":{"rendered":"https:\/\/periciajudicial.zsistemas.com.br\/?p=5224"},"modified":"2026-03-22T13:08:18","modified_gmt":"2026-03-22T16:08:18","slug":"a-operadora-de-telefonia-se-negou-a-cumprir-o-mandado-judicial-para-reconhecer-um-ip","status":"publish","type":"post","link":"https:\/\/periciajudicial.zsistemas.com.br\/index.php\/2026\/03\/22\/a-operadora-de-telefonia-se-negou-a-cumprir-o-mandado-judicial-para-reconhecer-um-ip\/","title":{"rendered":"A Operadora de telefonia se negou a cumprir o mandado judicial para reconhecer um IP"},"content":{"rendered":"\n<p>Este artigo explica o conte\u00fado do v\u00eddeo do canal <strong>Per\u00edcia Judicial<\/strong>, onde o Perito Agenor Zapparoli relata um caso real em que uma operadora de telefonia se recusou a cumprir um mandado judicial para identificar o titular de um endere\u00e7o IP.<\/p>\n\n\n\n<figure class=\"wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio\"><div class=\"wp-block-embed__wrapper\">\n<iframe loading=\"lazy\" title=\"A Operadora de telefonia se negou a cumprir o mandado judicial para reconhecer um IP\" width=\"910\" height=\"512\" src=\"https:\/\/www.youtube.com\/embed\/eWoRTNSW0gM?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe>\n<\/div><\/figure>\n\n\n\n<p>Escute o podcast explicado por IA<\/p>\n\n\n\n<figure class=\"wp-block-audio\"><audio controls src=\"https:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2026\/03\/A-Operadora-de-telefonia-se-negou-a-cumprir-o-mandado-judicial-para-reconhecer-um-IP.mp3\"><\/audio><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">Introdu\u00e7\u00e3o<\/h2>\n\n\n\n<p>A prova digital tem assumido papel cada vez mais relevante no \u00e2mbito processual, especialmente em demandas que envolvem assinaturas eletr\u00f4nicas, fraudes contratuais e acessos a sistemas informatizados. Nesse cen\u00e1rio, a identifica\u00e7\u00e3o de usu\u00e1rios por meio de endere\u00e7os IP tornou-se ferramenta recorrente na atividade pericial.<\/p>\n\n\n\n<p>Entretanto, a pr\u00e1tica forense demonstra que a simples indica\u00e7\u00e3o de um endere\u00e7o IP nem sempre \u00e9 suficiente para individualizar o respons\u00e1vel por determinada a\u00e7\u00e3o. Situa\u00e7\u00f5es aparentemente contradit\u00f3rias, como a recusa de operadoras em cumprir ordens judiciais, muitas vezes n\u00e3o decorrem de resist\u00eancia injustificada, mas de limita\u00e7\u00f5es t\u00e9cnicas inerentes \u00e0 pr\u00f3pria arquitetura da internet.<\/p>\n\n\n\n<p>O presente texto analisa, de forma detalhada e did\u00e1tica, um caso pr\u00e1tico relatado pelo perito Agenor Parola, no qual uma operadora de telefonia n\u00e3o conseguiu identificar o titular de um IP, evidenciando a import\u00e2ncia de compreender o funcionamento do modelo CGNAT e os requisitos t\u00e9cnicos indispens\u00e1veis para o sucesso de dilig\u00eancias dessa natureza.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\">Resumo<\/h2>\n\n\n\n<p>A identifica\u00e7\u00e3o de usu\u00e1rios por meio de endere\u00e7o IP depende de um conjunto m\u00ednimo de informa\u00e7\u00f5es t\u00e9cnicas. Em ambientes que utilizam CGNAT (Carrier Grade NAT), m\u00faltiplos usu\u00e1rios compartilham o mesmo IP p\u00fablico, o que impede a individualiza\u00e7\u00e3o apenas com base nesse dado.<\/p>\n\n\n\n<p>Para que a operadora consiga identificar corretamente o respons\u00e1vel por uma conex\u00e3o, \u00e9 necess\u00e1rio fornecer, al\u00e9m do IP, a porta l\u00f3gica de origem, a data, a hora precisa e o fuso hor\u00e1rio. A aus\u00eancia de qualquer desses elementos \u2014 especialmente da porta l\u00f3gica \u2014 torna tecnicamente invi\u00e1vel o cumprimento da ordem judicial.<\/p>\n\n\n\n<p>O desconhecimento dessa exig\u00eancia \u00e9 uma das principais causas de insucesso em per\u00edcias digitais, refor\u00e7ando a necessidade de preparo t\u00e9cnico adequado por parte de peritos e operadores do direito.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\">Explica\u00e7\u00e3o detalhada<\/h2>\n\n\n\n<p>A identifica\u00e7\u00e3o de um usu\u00e1rio na internet a partir de um endere\u00e7o IP \u00e9, em teoria, um procedimento direto: obt\u00e9m-se o IP utilizado em determinado acesso e solicita-se \u00e0 operadora respons\u00e1vel que informe quem era o titular daquela conex\u00e3o no momento espec\u00edfico. Essa l\u00f3gica, embora v\u00e1lida em contextos mais antigos da internet, tornou-se insuficiente diante das solu\u00e7\u00f5es adotadas para lidar com a escassez de endere\u00e7os IPv4.<\/p>\n\n\n\n<p>No contexto da per\u00edcia digital, especialmente em casos que envolvem assinaturas eletr\u00f4nicas, \u00e9 comum que plataformas registrem o endere\u00e7o IP do dispositivo utilizado no momento da opera\u00e7\u00e3o. Esse dado passa a ser tratado como um elemento de rastreabilidade, permitindo, em tese, a vincula\u00e7\u00e3o entre o ato praticado e um determinado usu\u00e1rio.<\/p>\n\n\n\n<p>Ocorre que, na pr\u00e1tica atual, muitas operadoras utilizam uma t\u00e9cnica denominada CGNAT, sigla para Carrier Grade Network Address Translation. Esse mecanismo foi desenvolvido como solu\u00e7\u00e3o para a limita\u00e7\u00e3o do n\u00famero de endere\u00e7os IPv4 dispon\u00edveis globalmente. Em vez de atribuir um IP p\u00fablico exclusivo para cada usu\u00e1rio, a operadora passa a compartilhar um \u00fanico IP p\u00fablico entre diversos clientes simultaneamente.<\/p>\n\n\n\n<p>Nesse modelo, cada usu\u00e1rio da rede interna possui um endere\u00e7o IP privado, que \u00e9 traduzido para um IP p\u00fablico comum quando acessa a internet. Para diferenciar as m\u00faltiplas conex\u00f5es que utilizam o mesmo IP p\u00fablico, o sistema utiliza portas l\u00f3gicas. Essas portas funcionam como identificadores adicionais, permitindo que o tr\u00e1fego de dados seja corretamente direcionado entre origem e destino.<\/p>\n\n\n\n<p>A consequ\u00eancia direta desse modelo \u00e9 que o endere\u00e7o IP isoladamente perde sua capacidade de individualiza\u00e7\u00e3o. Ao consultar um IP p\u00fablico utilizado em ambiente CGNAT em determinado momento, a operadora poder\u00e1 identificar que dezenas, centenas ou at\u00e9 milhares de conex\u00f5es estavam ativas simultaneamente sob aquele mesmo endere\u00e7o. Sem um elemento adicional de diferencia\u00e7\u00e3o, torna-se imposs\u00edvel determinar qual usu\u00e1rio espec\u00edfico realizou a a\u00e7\u00e3o investigada.<\/p>\n\n\n\n<p>\u00c9 nesse ponto que surgem situa\u00e7\u00f5es em que operadoras deixam de cumprir ordens judiciais. N\u00e3o se trata, em regra, de descumprimento deliberado, mas de impossibilidade t\u00e9cnica. Se a requisi\u00e7\u00e3o judicial n\u00e3o contiver os elementos necess\u00e1rios para a individualiza\u00e7\u00e3o da conex\u00e3o, a operadora simplesmente n\u00e3o possui meios de identificar o usu\u00e1rio.<\/p>\n\n\n\n<p>Para que essa identifica\u00e7\u00e3o seja poss\u00edvel em ambientes que utilizam CGNAT, \u00e9 indispens\u00e1vel a presen\u00e7a de cinco elementos t\u00e9cnicos fundamentais. O primeiro \u00e9 o pr\u00f3prio endere\u00e7o IP, que continua sendo necess\u00e1rio como refer\u00eancia inicial. O segundo elemento, e um dos mais importantes, \u00e9 a porta l\u00f3gica de origem, que permite distinguir uma conex\u00e3o espec\u00edfica dentro do conjunto de usu\u00e1rios que compartilham o mesmo IP.<\/p>\n\n\n\n<p>Al\u00e9m disso, \u00e9 necess\u00e1rio informar a data exata do acesso, bem como o hor\u00e1rio preciso, incluindo horas, minutos e segundos. Por fim, deve-se indicar o fuso hor\u00e1rio adotado, j\u00e1 que a aus\u00eancia dessa informa\u00e7\u00e3o pode gerar diverg\u00eancias temporais que inviabilizam a correla\u00e7\u00e3o dos registros.<\/p>\n\n\n\n<p>A aus\u00eancia de qualquer um desses elementos compromete a efetividade da dilig\u00eancia. Entre eles, a falta da porta l\u00f3gica \u00e9, na pr\u00e1tica, o fator mais cr\u00edtico. Sem esse dado, a operadora n\u00e3o consegue diferenciar as conex\u00f5es e, consequentemente, n\u00e3o consegue apontar o respons\u00e1vel pelo acesso.<\/p>\n\n\n\n<p>O caso relatado evidencia justamente esse problema. Embora o endere\u00e7o IP tenha sido fornecido, a entidade respons\u00e1vel pelo registro da opera\u00e7\u00e3o n\u00e3o disponibilizou a porta l\u00f3gica, mesmo ap\u00f3s solicita\u00e7\u00e3o. Diante disso, a operadora ficou impossibilitada de cumprir a ordem judicial, n\u00e3o por resist\u00eancia, mas por limita\u00e7\u00e3o t\u00e9cnica insuper\u00e1vel.<\/p>\n\n\n\n<p>Esse tipo de situa\u00e7\u00e3o revela uma falha recorrente na cadeia de produ\u00e7\u00e3o da prova digital. Muitas vezes, institui\u00e7\u00f5es que registram dados de acesso \u2014 como certificadoras, plataformas digitais ou sistemas banc\u00e1rios \u2014 n\u00e3o armazenam ou n\u00e3o disponibilizam todos os elementos t\u00e9cnicos necess\u00e1rios para uma futura investiga\u00e7\u00e3o. Quando esses dados s\u00e3o requisitados judicialmente, j\u00e1 n\u00e3o \u00e9 mais poss\u00edvel reconstruir a informa\u00e7\u00e3o ausente.<\/p>\n\n\n\n<p>Do ponto de vista pericial, isso refor\u00e7a a necessidade de atua\u00e7\u00e3o proativa e tecnicamente orientada. O perito deve n\u00e3o apenas analisar os dados dispon\u00edveis, mas tamb\u00e9m verificar se os elementos necess\u00e1rios \u00e0 identifica\u00e7\u00e3o est\u00e3o completos. Caso contr\u00e1rio, deve sinalizar a limita\u00e7\u00e3o e, se poss\u00edvel, orientar a produ\u00e7\u00e3o adequada da prova.<\/p>\n\n\n\n<p>Para advogados e demais operadores do direito, a li\u00e7\u00e3o \u00e9 igualmente relevante. Ao formular pedidos de quebra de sigilo ou identifica\u00e7\u00e3o de usu\u00e1rios, \u00e9 fundamental garantir que a fonte dos dados tenha registrado e fornecido todas as informa\u00e7\u00f5es t\u00e9cnicas indispens\u00e1veis. A aus\u00eancia desses elementos pode levar \u00e0 frustra\u00e7\u00e3o da prova e comprometer o resultado da demanda.<\/p>\n\n\n\n<p>Em s\u00edntese, a identifica\u00e7\u00e3o de usu\u00e1rios por meio de IP deixou de ser uma opera\u00e7\u00e3o simples. O avan\u00e7o das tecnologias de rede, especialmente com o uso de CGNAT, exige um n\u00edvel maior de precis\u00e3o t\u00e9cnica na coleta e apresenta\u00e7\u00e3o dos dados. O desconhecimento dessas exig\u00eancias pode levar \u00e0 inefic\u00e1cia de ordens judiciais, n\u00e3o por falha do sistema jur\u00eddico, mas por limita\u00e7\u00e3o t\u00e9cnica inerente \u00e0 infraestrutura da internet.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<h1 class=\"wp-block-heading\">Por que as Operadoras se Recusam a Identificar um IP? O Caso do CGNAT<\/h1>\n\n\n\n<p>No mundo da per\u00edcia digital, a identifica\u00e7\u00e3o de um utilizador atrav\u00e9s do endere\u00e7o IP \u00e9 uma ferramenta crucial para confirmar a autoria de assinaturas digitais ou acessos a sistemas. No entanto, como explica o perito Agenor Parola, fornecer apenas o n\u00famero do IP ao juiz pode n\u00e3o ser suficiente para obter os dados do utilizador [<a target=\"_blank\" rel=\"noreferrer noopener\" href=\"http:\/\/www.youtube.com\/watch?v=eWoRTNSW0gM&amp;t=9\">00:09<\/a>].<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">O Contexto: Assinaturas Digitais e IPs<\/h3>\n\n\n\n<p>Quando algu\u00e9m assina um documento digitalmente, a empresa certificadora regista o endere\u00e7o IP do dispositivo (telem\u00f3vel ou computador) utilizado [<a target=\"_blank\" rel=\"noreferrer noopener\" href=\"http:\/\/www.youtube.com\/watch?v=eWoRTNSW0gM&amp;t=30\">00:30<\/a>]. Este IP \u00e9 um identificador fornecido pela operadora de internet. Teoricamente, ao consultar a operadora com este n\u00famero, ela deveria informar o nome, CPF e endere\u00e7o do cliente que o utilizava naquele momento exato [<a target=\"_blank\" rel=\"noreferrer noopener\" href=\"http:\/\/www.youtube.com\/watch?v=eWoRTNSW0gM&amp;t=56\">00:56<\/a>].<\/p>\n<\/blockquote>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\">A Import\u00e2ncia do Endere\u00e7o IP na Per\u00edcia Digital<\/h2>\n\n\n\n<p>No \u00e2mbito da per\u00edcia digital, o endere\u00e7o IP \u00e9 frequentemente utilizado como elemento de rastreabilidade. Quando um usu\u00e1rio realiza uma a\u00e7\u00e3o em ambiente eletr\u00f4nico \u2014 como a assinatura de um documento digital \u2014, sistemas e plataformas registram o IP do dispositivo utilizado naquele momento.<\/p>\n\n\n\n<p>Esse registro, em tese, permitiria identificar o respons\u00e1vel pela a\u00e7\u00e3o, mediante solicita\u00e7\u00e3o \u00e0 operadora de internet respons\u00e1vel pela conex\u00e3o. A operadora, por sua vez, consultaria seus registros e indicaria os dados cadastrais do cliente que utilizava aquele IP no instante informado.<\/p>\n\n\n\n<p>Entretanto, essa l\u00f3gica pressup\u00f5e um cen\u00e1rio que j\u00e1 n\u00e3o corresponde integralmente \u00e0 realidade atual da internet.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\">Mapa mental<\/h2>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"714\" height=\"1024\" src=\"https:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2026\/03\/A-Operadora-de-telefonia-se-negou-a-cumprir-o-mandado-judicial-para-reconhecer-um-IP-714x1024.png\" alt=\"\" class=\"wp-image-5226\" srcset=\"https:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2026\/03\/A-Operadora-de-telefonia-se-negou-a-cumprir-o-mandado-judicial-para-reconhecer-um-IP-714x1024.png 714w, https:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2026\/03\/A-Operadora-de-telefonia-se-negou-a-cumprir-o-mandado-judicial-para-reconhecer-um-IP-209x300.png 209w, https:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2026\/03\/A-Operadora-de-telefonia-se-negou-a-cumprir-o-mandado-judicial-para-reconhecer-um-IP-768x1102.png 768w, https:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2026\/03\/A-Operadora-de-telefonia-se-negou-a-cumprir-o-mandado-judicial-para-reconhecer-um-IP-1070x1536.png 1070w, https:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2026\/03\/A-Operadora-de-telefonia-se-negou-a-cumprir-o-mandado-judicial-para-reconhecer-um-IP-1427x2048.png 1427w\" sizes=\"auto, (max-width: 714px) 100vw, 714px\" \/><\/figure>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\">O Problema da Escassez de IPs e o Surgimento do CGNAT<\/h2>\n\n\n\n<p>A internet tradicional foi estruturada com base no protocolo IPv4, que possui quantidade limitada de endere\u00e7os dispon\u00edveis. Com o crescimento exponencial de dispositivos conectados, tornou-se necess\u00e1rio adotar solu\u00e7\u00f5es para contornar essa limita\u00e7\u00e3o.<\/p>\n\n\n\n<p>Uma dessas solu\u00e7\u00f5es \u00e9 o CGNAT (Carrier Grade Network Address Translation), tecnologia amplamente utilizada pelas operadoras de telecomunica\u00e7\u00f5es.<\/p>\n\n\n\n<p>Nesse modelo, m\u00faltiplos usu\u00e1rios compartilham um \u00fanico endere\u00e7o IP p\u00fablico. Internamente, cada dispositivo possui um IP privado, e a operadora realiza a tradu\u00e7\u00e3o dessas conex\u00f5es para um IP p\u00fablico comum ao acessar a internet.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<h3 class=\"wp-block-heading\">O Problema: O que \u00e9 o CGNAT?<\/h3>\n\n\n\n<p>No caso relatado, a operadora informou a <strong>impossibilidade de cumprir o mandado<\/strong> porque o IP em quest\u00e3o era um <strong>CGNAT<\/strong> (Carrier Grade NAT) [<a target=\"_blank\" rel=\"noreferrer noopener\" href=\"http:\/\/www.youtube.com\/watch?v=eWoRTNSW0gM&amp;t=358\">05:58<\/a>].<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Como funciona:<\/strong> Devido \u00e0 escassez de endere\u00e7os IP (IPv4), as operadoras utilizam uma t\u00e9cnica onde <strong>v\u00e1rios utilizadores partilham o mesmo endere\u00e7o IP p\u00fablico<\/strong> simultaneamente [<a href=\"http:\/\/www.youtube.com\/watch?v=eWoRTNSW0gM&amp;t=367\" target=\"_blank\" rel=\"noreferrer noopener\">06:07<\/a>].<\/li>\n\n\n\n<li><strong>A consequ\u00eancia:<\/strong> Se o perito fornecer apenas o IP e a data, a operadora ver\u00e1 centenas de liga\u00e7\u00f5es vindas de dispositivos diferentes sob o mesmo n\u00famero, tornando imposs\u00edvel distinguir quem realizou a a\u00e7\u00e3o espec\u00edfica [<a href=\"http:\/\/www.youtube.com\/watch?v=eWoRTNSW0gM&amp;t=388\" target=\"_blank\" rel=\"noreferrer noopener\">06:28<\/a>].<\/li>\n<\/ul>\n<\/blockquote>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\">Diagrama explicado por IA<\/h2>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"572\" src=\"https:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2026\/03\/image-3-1024x572.png\" alt=\"\" class=\"wp-image-5227\" srcset=\"https:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2026\/03\/image-3-1024x572.png 1024w, https:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2026\/03\/image-3-300x167.png 300w, https:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2026\/03\/image-3-768x429.png 768w, https:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2026\/03\/image-3-1536x857.png 1536w, https:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2026\/03\/image-3-2048x1143.png 2048w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\">Consequ\u00eancias Pr\u00e1ticas do Uso de CGNAT<\/h2>\n\n\n\n<p>A principal consequ\u00eancia do CGNAT \u00e9 a perda da capacidade de individualiza\u00e7\u00e3o do usu\u00e1rio com base apenas no endere\u00e7o IP.<\/p>\n\n\n\n<p>Em vez de um \u00fanico usu\u00e1rio por IP, passa-se a ter:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>dezenas, centenas ou at\u00e9 milhares de conex\u00f5es simult\u00e2neas;<\/li>\n\n\n\n<li>todas associadas ao mesmo endere\u00e7o IP p\u00fablico;<\/li>\n\n\n\n<li>diferenciadas apenas por par\u00e2metros internos da rede.<\/li>\n<\/ul>\n\n\n\n<p>Assim, quando uma operadora recebe uma solicita\u00e7\u00e3o judicial contendo apenas o IP e a data, ela pode identificar o conjunto de conex\u00f5es realizadas naquele per\u00edodo, mas n\u00e3o consegue determinar qual delas corresponde ao usu\u00e1rio investigado.<\/p>\n\n\n\n<p>Essa limita\u00e7\u00e3o torna o cumprimento da ordem judicial tecnicamente invi\u00e1vel.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\">Tabela explicada por IA<\/h2>\n\n\n\n<figure class=\"wp-block-table\"><table class=\"has-fixed-layout\"><tbody><tr><th>Item de Identifica\u00e7\u00e3o<\/th><th>Descri\u00e7\u00e3o do Dado<\/th><th>Import\u00e2ncia para a Operadora<\/th><th>Exemplo de Valor<\/th><th>Origem da Informa\u00e7\u00e3o (Inferido)<\/th><th>Fonte<\/th><\/tr><tr><td>Endere\u00e7o IP<\/td><td>Endere\u00e7o de Protocolo de Internet atribu\u00eddo ao dispositivo no momento da conex\u00e3o.<\/td><td>\u00c9 o identificador b\u00e1sico da conex\u00e3o, por\u00e9m, em redes CGNAT, ele \u00e9 compartilhado por m\u00faltiplos usu\u00e1rios simultaneamente.<\/td><td>191.185.12.34<\/td><td>Registros de log de servidores ou certificados digitais.<\/td><td>[1]<\/td><\/tr><tr><td>Porta de Origem<\/td><td>N\u00famero da porta l\u00f3gica utilizada para realizar a requisi\u00e7\u00e3o de conex\u00e3o.<\/td><td>Essencial em casos de IP compartilhado (CGNAT) para diferenciar qual usu\u00e1rio espec\u00edfico sob o mesmo IP realizou a a\u00e7\u00e3o.<\/td><td>44321<\/td><td>Logs de aplica\u00e7\u00e3o ou cabe\u00e7alhos de requisi\u00e7\u00e3o HTTP da certificadora\/banco.<\/td><td>[1]<\/td><\/tr><tr><td>Data<\/td><td>O dia exato em que o evento ou a assinatura digital ocorreu.<\/td><td>Permite filtrar os logs hist\u00f3ricos de atribui\u00e7\u00e3o de IP, que mudam dinamicamente ao longo do tempo.<\/td><td>25\/05\/2023<\/td><td>Carimbo de tempo (<em>timestamp<\/em>) do sistema receptor.<\/td><td>[1]<\/td><\/tr><tr><td>Hor\u00e1rio (Hora, Minuto e Segundo)<\/td><td>O momento preciso da conex\u00e3o, incluindo a fra\u00e7\u00e3o de segundos se dispon\u00edvel.<\/td><td>A falta de precis\u00e3o (segundos) impede a localiza\u00e7\u00e3o exata do usu\u00e1rio, pois IPs e portas s\u00e3o rotacionados rapidamente.<\/td><td>14:30:15<\/td><td>Log de eventos da plataforma de assinatura ou banco de dados.<\/td><td>[1]<\/td><\/tr><tr><td>Fuso Hor\u00e1rio<\/td><td>A refer\u00eancia temporal em rela\u00e7\u00e3o ao Tempo Universal Coordenado (UTC).<\/td><td>Necess\u00e1rio para sincronizar o hor\u00e1rio do log da aplica\u00e7\u00e3o com o hor\u00e1rio do log de conex\u00e3o da operadora (evita erros de fuso).<\/td><td>GMT -03:00 (Bras\u00edlia)<\/td><td>Configura\u00e7\u00f5es de servidor da aplica\u00e7\u00e3o ou metadados da transa\u00e7\u00e3o.<\/td><td>[1]<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\">A Porta L\u00f3gica como Elemento de Identifica\u00e7\u00e3o<\/h2>\n\n\n\n<p>Para resolver essa ambiguidade, utiliza-se um identificador adicional: a porta l\u00f3gica de origem.<\/p>\n\n\n\n<p>A porta l\u00f3gica funciona como um \u201ccanal\u201d espec\u00edfico dentro do endere\u00e7o IP compartilhado, permitindo distinguir uma conex\u00e3o da outra. Cada comunica\u00e7\u00e3o realizada na internet \u00e9 associada a uma porta, que, combinada com o IP, permite identificar de forma \u00fanica uma sess\u00e3o de conex\u00e3o.<\/p>\n\n\n\n<p>Sem essa informa\u00e7\u00e3o, o IP perde sua utilidade como elemento individualizador.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\">Apresenta\u00e7\u00e3o explicada por IA<\/h2>\n\n\n\n<figure class=\"wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio\"><div class=\"wp-block-embed__wrapper\">\n<iframe loading=\"lazy\" title=\"A Operadora de telefonia se negou a cumprir o mandado judicial para reconhecer um IP\" width=\"910\" height=\"512\" src=\"https:\/\/www.youtube.com\/embed\/7fs9QPyKpJc?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe>\n<\/div><\/figure>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\">Os Cinco Elementos Essenciais para Identifica\u00e7\u00e3o<\/h2>\n\n\n\n<p>Para que a identifica\u00e7\u00e3o de um usu\u00e1rio seja tecnicamente poss\u00edvel em ambiente CGNAT, \u00e9 indispens\u00e1vel a presen\u00e7a simult\u00e2nea de cinco elementos:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>endere\u00e7o IP;<\/li>\n\n\n\n<li>porta l\u00f3gica de origem;<\/li>\n\n\n\n<li>data do acesso;<\/li>\n\n\n\n<li>hor\u00e1rio exato (hora, minuto e segundo);<\/li>\n\n\n\n<li>fuso hor\u00e1rio.<\/li>\n<\/ul>\n\n\n\n<p>Esses dados, quando combinados, permitem que a operadora localize, em seus registros, a conex\u00e3o espec\u00edfica correspondente ao usu\u00e1rio investigado.<\/p>\n\n\n\n<p>A aus\u00eancia de qualquer um desses elementos compromete a efic\u00e1cia da dilig\u00eancia, sendo a falta da porta l\u00f3gica o fator mais cr\u00edtico.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<h3 class=\"wp-block-heading\">Os 5 Elementos Essenciais para uma Per\u00edcia com Sucesso<\/h3>\n\n\n\n<p>Para que uma operadora consiga identificar um utilizador num ambiente de IP partilhado (CGNAT), \u00e9 tecnicamente obrigat\u00f3rio fornecer cinco informa\u00e7\u00f5es fundamentais [<a target=\"_blank\" rel=\"noreferrer noopener\" href=\"http:\/\/www.youtube.com\/watch?v=eWoRTNSW0gM&amp;t=433\">07:13<\/a>]:<\/p>\n\n\n\n<ol start=\"1\" class=\"wp-block-list\">\n<li><strong>Endere\u00e7o IP:<\/strong> O identificador da rede.<\/li>\n\n\n\n<li><strong>Porta L\u00f3gica de Origem:<\/strong> O detalhe t\u00e9cnico que diferencia uma liga\u00e7\u00e3o de outra dentro do mesmo IP [<a href=\"http:\/\/www.youtube.com\/watch?v=eWoRTNSW0gM&amp;t=420\" target=\"_blank\" rel=\"noreferrer noopener\">07:00<\/a>].<\/li>\n\n\n\n<li><strong>Data:<\/strong> O dia exato do acesso.<\/li>\n\n\n\n<li><strong>Hora Precisa:<\/strong> Com detalhe de hora, minuto e segundo [<a href=\"http:\/\/www.youtube.com\/watch?v=eWoRTNSW0gM&amp;t=546\" target=\"_blank\" rel=\"noreferrer noopener\">09:06<\/a>].<\/li>\n\n\n\n<li><strong>Fuso Hor\u00e1rio:<\/strong> Geralmente indicado como GMT-3 para o Brasil [<a href=\"http:\/\/www.youtube.com\/watch?v=eWoRTNSW0gM&amp;t=556\" target=\"_blank\" rel=\"noreferrer noopener\">09:16<\/a>].<\/li>\n<\/ol>\n\n\n\n<h3 class=\"wp-block-heading\">O Erro Comum<\/h3>\n\n\n\n<p>No exemplo do v\u00eddeo, a empresa certificadora (que detinha os dados da assinatura) forneceu o IP, mas <strong>n\u00e3o informou a porta l\u00f3gica<\/strong>, apesar das solicita\u00e7\u00f5es do perito [<a target=\"_blank\" rel=\"noreferrer noopener\" href=\"http:\/\/www.youtube.com\/watch?v=eWoRTNSW0gM&amp;t=451\">07:31<\/a>]. Sem a porta, a operadora de telefonia fica legalmente e tecnicamente impossibilitada de identificar o indiv\u00edduo, resultando na frustra\u00e7\u00e3o da dilig\u00eancia judicial [<a target=\"_blank\" rel=\"noreferrer noopener\" href=\"http:\/\/www.youtube.com\/watch?v=eWoRTNSW0gM&amp;t=518\">08:38<\/a>].<\/p>\n<\/blockquote>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\">O Erro Comum na Produ\u00e7\u00e3o da Prova<\/h2>\n\n\n\n<p>Um dos problemas mais frequentes na pr\u00e1tica pericial \u00e9 a coleta incompleta dos dados t\u00e9cnicos.<\/p>\n\n\n\n<p>Muitas vezes, entidades respons\u00e1veis pelo registro das opera\u00e7\u00f5es \u2014 como certificadoras digitais, plataformas eletr\u00f4nicas ou sistemas banc\u00e1rios \u2014 armazenam apenas o endere\u00e7o IP, sem registrar a porta l\u00f3gica de origem.<\/p>\n\n\n\n<p>Quando esses dados s\u00e3o posteriormente requisitados em ju\u00edzo, j\u00e1 n\u00e3o \u00e9 poss\u00edvel recuperar a informa\u00e7\u00e3o ausente, inviabilizando a identifica\u00e7\u00e3o do usu\u00e1rio.<\/p>\n\n\n\n<p>Esse cen\u00e1rio evidencia uma falha estrutural na cadeia de produ\u00e7\u00e3o da prova digital.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\">A Recusa da Operadora: Impossibilidade T\u00e9cnica, n\u00e3o Descumprimento<\/h2>\n\n\n\n<p>Diante da aus\u00eancia de dados essenciais, a operadora de telefonia pode informar a impossibilidade de cumprimento da ordem judicial.<\/p>\n\n\n\n<p>Importante destacar que essa situa\u00e7\u00e3o n\u00e3o configura, em regra:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>desobedi\u00eancia;<\/li>\n\n\n\n<li>resist\u00eancia injustificada;<\/li>\n\n\n\n<li>descumprimento deliberado.<\/li>\n<\/ul>\n\n\n\n<p>Trata-se, na verdade, de uma limita\u00e7\u00e3o t\u00e9cnica decorrente da pr\u00f3pria arquitetura da rede e da aus\u00eancia de informa\u00e7\u00f5es suficientes para individualiza\u00e7\u00e3o do usu\u00e1rio.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\">Implica\u00e7\u00f5es para Peritos e Operadores do Direito<\/h2>\n\n\n\n<p>A compreens\u00e3o dessas limita\u00e7\u00f5es \u00e9 fundamental para a atua\u00e7\u00e3o eficaz na \u00e1rea de per\u00edcia digital.<\/p>\n\n\n\n<p>Para o perito, isso significa:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>verificar a completude dos dados t\u00e9cnicos dispon\u00edveis;<\/li>\n\n\n\n<li>identificar eventuais lacunas informacionais;<\/li>\n\n\n\n<li>alertar o ju\u00edzo sobre limita\u00e7\u00f5es t\u00e9cnicas da prova.<\/li>\n<\/ul>\n\n\n\n<p>Para advogados e demais operadores do direito, implica:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>formular pedidos mais precisos;<\/li>\n\n\n\n<li>garantir que as fontes de prova armazenem os dados necess\u00e1rios;<\/li>\n\n\n\n<li>compreender que nem toda ordem judicial \u00e9 tecnicamente exequ\u00edvel sem os elementos adequados.<\/li>\n<\/ul>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\">Conclus\u00e3o<\/h2>\n\n\n\n<p>A identifica\u00e7\u00e3o de usu\u00e1rios por meio de endere\u00e7o IP, embora ainda amplamente utilizada, tornou-se um procedimento tecnicamente mais complexo diante das solu\u00e7\u00f5es adotadas para a gest\u00e3o de redes, como o CGNAT.<\/p>\n\n\n\n<p>A simples indica\u00e7\u00e3o de um IP j\u00e1 n\u00e3o \u00e9 suficiente para individualizar um usu\u00e1rio. \u00c9 indispens\u00e1vel a presen\u00e7a de informa\u00e7\u00f5es complementares, especialmente a porta l\u00f3gica de origem, al\u00e9m da data, hora precisa e fuso hor\u00e1rio.<\/p>\n\n\n\n<p>A aus\u00eancia desses elementos inviabiliza o cumprimento de ordens judiciais, n\u00e3o por falha do sistema jur\u00eddico, mas por limita\u00e7\u00f5es t\u00e9cnicas inerentes \u00e0 infraestrutura da internet.<\/p>\n\n\n\n<p>Dessa forma, a atua\u00e7\u00e3o eficaz na per\u00edcia digital exige n\u00e3o apenas conhecimento jur\u00eddico, mas tamb\u00e9m compreens\u00e3o aprofundada dos aspectos t\u00e9cnicos que sustentam a produ\u00e7\u00e3o da prova.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p>O v\u00eddeo serve como um alerta para advogados e peritos: ao solicitar a quebra de sigilo de dados para identifica\u00e7\u00e3o de IP, \u00e9 indispens\u00e1vel garantir que a origem (seja um site, banco ou certificadora) forneceu a <strong>porta l\u00f3gica de origem<\/strong> e o <strong>fuso hor\u00e1rio<\/strong>. Sem estes dados, o mandado judicial corre o risco de ser devolvido sem cumprimento por inviabilidade t\u00e9cnica [<a href=\"http:\/\/www.youtube.com\/watch?v=eWoRTNSW0gM&amp;t=535\" target=\"_blank\" rel=\"noreferrer noopener\">08:55<\/a>].<\/p>\n<\/blockquote>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\">Infogr\u00e1fico explicado por IA<\/h2>\n\n\n\n<div data-wp-interactive=\"core\/file\" class=\"wp-block-file\"><object data-wp-bind--hidden=\"!state.hasPdfPreview\" hidden class=\"wp-block-file__embed\" data=\"https:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2026\/03\/A-Operadora-de-telefonia-se-negou-a-cumprir-o-mandado-judicial-para-reconhecer-um-IP.pdf\" type=\"application\/pdf\" style=\"width:100%;height:600px\" aria-label=\"Incorporado de A Operadora de telefonia se negou a cumprir o mandado judicial para reconhecer um IP.\"><\/object><a id=\"wp-block-file--media-20753797-ead9-4982-8f1d-b70699a4fa61\" href=\"https:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2026\/03\/A-Operadora-de-telefonia-se-negou-a-cumprir-o-mandado-judicial-para-reconhecer-um-IP.pdf\">A Operadora de telefonia se negou a cumprir o mandado judicial para reconhecer um IP<\/a><a href=\"https:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2026\/03\/A-Operadora-de-telefonia-se-negou-a-cumprir-o-mandado-judicial-para-reconhecer-um-IP.pdf\" class=\"wp-block-file__button wp-element-button\" download aria-describedby=\"wp-block-file--media-20753797-ead9-4982-8f1d-b70699a4fa61\">Baixar<\/a><\/div>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"quiz\">Teste seu conhecimento respondendo a este QUIZ<\/h2>\n\n\n\n<!DOCTYPE html>\n<html lang=\"pt-BR\">\n<head>\n<meta charset=\"UTF-8\">\n<title>Quiz Pericial \u2014 Assinatura Digital e CGNAT<\/title>\n\n<style>\nbody { font-family: Arial; font-size: 14px; padding:20px; margin:0; }\nh2 { margin-bottom:10px; }\n\n.progress-container { width:100%; background:#ddd; height:20px; margin-bottom:15px; }\n.progress-bar { height:100%; width:0%; background:#4caf50; text-align:center; color:white; line-height:20px; font-size:12px; }\n\n.stats { margin-bottom:15px; }\n\n.question { font-weight:bold; margin-bottom:10px; }\n\n.option{\nborder:1px solid #ccc;\npadding:8px;\nmargin-bottom:6px;\ncursor:pointer;\nborder-radius:4px;\nbackground:#f9f9f9;\n}\n\n.option:hover{ background:#eaeaea; }\n\n.correct{ background:#c8e6c9 !important; border-color:#2e7d32; }\n.incorrect{ background:#ffcdd2 !important; border-color:#c62828; }\n\n.feedback{ margin-top:8px; font-style:italic; }\n\n.hidden{ display:none; }\n\n.navigation{ margin-top:15px; }\n\n.navigation button{\npadding:6px 12px;\nmargin-right:8px;\ncursor:pointer;\n}\n\n#final-report{\nmargin-top:20px;\nborder-top:2px solid #ccc;\npadding-top:15px;\n}\n<\/style>\n<\/head>\n\n<body>\n\n<h2>Quiz Pericial \u2014 Assinatura Digital e CGNAT<\/h2>\n\n<div class=\"progress-container\">\n<div class=\"progress-bar\" id=\"progressBar\">0%<\/div>\n<\/div>\n\n<div class=\"stats\">\n<strong>Acertos:<\/strong> <span id=\"correctCount\">0<\/span> |\n<strong>Erros:<\/strong> <span id=\"incorrectCount\">0<\/span>\n<\/div>\n\n<div id=\"quiz-container\"><\/div>\n\n<div class=\"navigation\">\n<button onclick=\"prevQuestion()\">\u2b05 Anterior<\/button>\n<button id=\"nextBtn\" onclick=\"nextQuestion()\">Pr\u00f3xima \u27a1<\/button>\n<\/div>\n\n<div id=\"final-report\" class=\"hidden\"><\/div>\n\n<script>\n\nconst quizData=[\n\n{\nquestion:\"Qual informa\u00e7\u00e3o a certificadora grava no momento da assinatura digital?\",\noptions:[\n{text:\"Endere\u00e7o IP do dispositivo.\",feedback:\"Resposta correta. O IP permite identificar a conex\u00e3o utilizada.\",correct:true},\n{text:\"N\u00famero de s\u00e9rie do processador.\",feedback:\"N\u00e3o \u00e9 utilizado para esse fim.\",correct:false},\n{text:\"Chave privada do certificado.\",feedback:\"A chave \u00e9 criptogr\u00e1fica, n\u00e3o o rastro principal citado.\",correct:false},\n{text:\"Endere\u00e7o MAC.\",feedback:\"O MAC n\u00e3o \u00e9 capturado na internet p\u00fablica.\",correct:false}\n]\n},\n\n{\nquestion:\"Por que a operadora se negou a cumprir o mandado?\",\noptions:[\n{text:\"Logs expirados.\",feedback:\"N\u00e3o foi o motivo.\",correct:false},\n{text:\"IP era CGNAT.\",feedback:\"Resposta correta. O IP era compartilhado.\",correct:true},\n{text:\"Mandado inv\u00e1lido.\",feedback:\"N\u00e3o houve questionamento jur\u00eddico.\",correct:false},\n{text:\"IP de outra operadora.\",feedback:\"N\u00e3o era esse o problema.\",correct:false}\n]\n},\n\n{\nquestion:\"O que caracteriza o CGNAT?\",\noptions:[\n{text:\"IP muda a cada segundo.\",feedback:\"N\u00e3o define CGNAT.\",correct:false},\n{text:\"IP fixo exclusivo.\",feedback:\"\u00c9 o oposto do CGNAT.\",correct:false},\n{text:\"Criptografia de rede.\",feedback:\"N\u00e3o \u00e9 criptografia.\",correct:false},\n{text:\"IPs privados sob um IP p\u00fablico.\",feedback:\"Resposta correta. V\u00e1rios usu\u00e1rios compartilham um IP.\",correct:true}\n]\n},\n\n{\nquestion:\"Quais s\u00e3o os 5 dados essenciais para identificar usu\u00e1rio em CGNAT?\",\noptions:[\n{text:\"IP, IMEI, modelo, fuso e data.\",feedback:\"IMEI n\u00e3o se aplica.\",correct:false},\n{text:\"IP, porta l\u00f3gica, data, hora e fuso.\",feedback:\"Resposta correta. Permite identificar o usu\u00e1rio exato.\",correct:true},\n{text:\"IP, MAC, CPF e GPS.\",feedback:\"Esses dados n\u00e3o s\u00e3o fornecidos.\",correct:false},\n{text:\"IP e navegador.\",feedback:\"Dados insuficientes.\",correct:false}\n]\n},\n\n{\nquestion:\"Qual falha da certificadora?\",\noptions:[\n{text:\"Erro de fuso hor\u00e1rio.\",feedback:\"N\u00e3o foi isso.\",correct:false},\n{text:\"IP inexistente.\",feedback:\"IP era v\u00e1lido.\",correct:false},\n{text:\"N\u00e3o informou porta l\u00f3gica.\",feedback:\"Resposta correta. Sem isso n\u00e3o h\u00e1 identifica\u00e7\u00e3o.\",correct:true},\n{text:\"N\u00e3o enviou foto.\",feedback:\"Foto foi enviada.\",correct:false}\n]\n},\n\n{\nquestion:\"\u00c9 poss\u00edvel saber se IP \u00e9 CGNAT previamente?\",\noptions:[\n{text:\"Sim, pelo prefixo.\",feedback:\"N\u00e3o \u00e9 poss\u00edvel.\",correct:false},\n{text:\"N\u00e3o, s\u00f3 a operadora sabe.\",feedback:\"Resposta correta.\",correct:true},\n{text:\"Sim, pela velocidade.\",feedback:\"N\u00e3o tem rela\u00e7\u00e3o.\",correct:false},\n{text:\"Sim, via WHOIS.\",feedback:\"WHOIS n\u00e3o mostra isso.\",correct:false}\n]\n},\n\n{\nquestion:\"Qual fuso hor\u00e1rio padr\u00e3o no Brasil?\",\noptions:[\n{text:\"GMT 0.\",feedback:\"N\u00e3o corresponde.\",correct:false},\n{text:\"UTC -05.\",feedback:\"N\u00e3o \u00e9 o padr\u00e3o citado.\",correct:false},\n{text:\"GMT +03.\",feedback:\"N\u00e3o \u00e9 Brasil.\",correct:false},\n{text:\"GMT -03.\",feedback:\"Resposta correta. Fuso de Bras\u00edlia.\",correct:true}\n]\n},\n\n{\nquestion:\"O que fazer ao peticionar quebra de sigilo?\",\noptions:[\n{text:\"Anexar contrato.\",feedback:\"N\u00e3o \u00e9 necess\u00e1rio.\",correct:false},\n{text:\"Marcar segredo de justi\u00e7a.\",feedback:\"Resposta correta. Protege dados sens\u00edveis.\",correct:true},\n{text:\"Cobrar operadora.\",feedback:\"N\u00e3o cabe.\",correct:false},\n{text:\"Enviar e-mail direto.\",feedback:\"Procedimento incorreto.\",correct:false}\n]\n},\n\n{\nquestion:\"Fun\u00e7\u00e3o da porta l\u00f3gica?\",\noptions:[\n{text:\"Aumentar velocidade.\",feedback:\"N\u00e3o \u00e9 fun\u00e7\u00e3o.\",correct:false},\n{text:\"Distinguir usu\u00e1rios no mesmo IP.\",feedback:\"Resposta correta. Funciona como um ramal.\",correct:true},\n{text:\"Fixar IP.\",feedback:\"N\u00e3o faz isso.\",correct:false},\n{text:\"Identificar roteador.\",feedback:\"N\u00e3o \u00e9 hardware.\",correct:false}\n]\n},\n\n{\nquestion:\"Onde encontrar modelos de peti\u00e7\u00e3o?\",\noptions:[\n{text:\"Portal do tribunal.\",feedback:\"N\u00e3o fornece modelos espec\u00edficos.\",correct:false},\n{text:\"Manual da certificadora.\",feedback:\"N\u00e3o trata disso.\",correct:false},\n{text:\"Site da Anatel.\",feedback:\"N\u00e3o \u00e9 o foco.\",correct:false},\n{text:\"fala.host\/pericia.\",feedback:\"Resposta correta. Plataforma citada.\",correct:true}\n]\n}\n\n];\n\nlet currentQuestion=0;\nlet correctAnswers=0;\nlet incorrectAnswers=0;\nlet userAnswers=Array(quizData.length).fill(null);\n\nconst quizContainer=document.getElementById(\"quiz-container\");\nconst progressBar=document.getElementById(\"progressBar\");\nconst correctCount=document.getElementById(\"correctCount\");\nconst incorrectCount=document.getElementById(\"incorrectCount\");\nconst finalReport=document.getElementById(\"final-report\");\n\nfunction loadQuestion(){\n\nquizContainer.innerHTML=\"\";\nfinalReport.classList.add(\"hidden\");\n\nconst q=quizData[currentQuestion];\n\nconst questionEl=document.createElement(\"div\");\nquestionEl.className=\"question\";\nquestionEl.textContent=(currentQuestion+1)+\". \"+q.question;\nquizContainer.appendChild(questionEl);\n\nq.options.forEach((opt,index)=>{\n\nconst optionEl=document.createElement(\"div\");\noptionEl.className=\"option\";\noptionEl.textContent=opt.text;\noptionEl.onclick=()=>selectOption(index);\nquizContainer.appendChild(optionEl);\n\nif(userAnswers[currentQuestion]!==null){\n\nif(index===userAnswers[currentQuestion]){\noptionEl.classList.add(opt.correct?\"correct\":\"incorrect\");\n}\n\nif(opt.correct){\noptionEl.classList.add(\"correct\");\n}\n\n}\n\n});\n\nif(userAnswers[currentQuestion]!==null){\n\nconst feedbackEl=document.createElement(\"div\");\nfeedbackEl.className=\"feedback\";\n\nconst chosen=q.options[userAnswers[currentQuestion]];\n\nfeedbackEl.textContent=chosen.feedback || (chosen.correct?\"Resposta correta.\":\"Resposta incorreta.\");\n\nquizContainer.appendChild(feedbackEl);\n\n}\n\nupdateProgress();\n\n}\n\nfunction selectOption(index){\n\nif(userAnswers[currentQuestion]!==null) return;\n\nuserAnswers[currentQuestion]=index;\n\nif(quizData[currentQuestion].options[index].correct)\ncorrectAnswers++;\nelse\nincorrectAnswers++;\n\ncorrectCount.textContent=correctAnswers;\nincorrectCount.textContent=incorrectAnswers;\n\nloadQuestion();\n\n}\n\nfunction updateProgress(){\n\nconst progress=(currentQuestion\/quizData.length)*100;\n\nprogressBar.style.width=progress+\"%\";\nprogressBar.textContent=Math.round(progress)+\"%\";\n\n}\n\nfunction nextQuestion(){\n\nif(currentQuestion<quizData.length-1){\n\ncurrentQuestion++;\nloadQuestion();\n\n}else{\n\nshowFinalReport();\n\n}\n\n}\n\nfunction prevQuestion(){\n\nif(currentQuestion>0){\n\ncurrentQuestion--;\nloadQuestion();\n\n}\n\n}\n\nfunction showFinalReport(){\n\nquizContainer.innerHTML=\"\";\nfinalReport.classList.remove(\"hidden\");\n\nlet html=\"<h3>Resultado Final<\/h3>\";\nhtml+=\"<p><strong>Total:<\/strong> \"+quizData.length+\"<\/p>\";\nhtml+=\"<p><strong>Acertos:<\/strong> \"+correctAnswers+\"<\/p>\";\nhtml+=\"<p><strong>Erros:<\/strong> \"+incorrectAnswers+\"<\/p><hr>\";\n\nquizData.forEach((q,index)=>{\n\nconst ans=userAnswers[index];\nconst chosen=ans!==null?q.options[ans]:null;\n\nconst result=chosen && chosen.correct?\"Correta\":\"Incorreta\";\nconst explanation=chosen?chosen.feedback:\"N\u00e3o respondida.\";\n\nhtml+=\"<p><strong>\"+(index+1)+\". \"+q.question+\"<\/strong><br>\"+result+\"<br>\"+explanation+\"<\/p>\";\n\n});\n\nfinalReport.innerHTML=html;\n\n}\n\nloadQuestion();\n\n<\/script>\n\n<\/body>\n<\/html>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<details class=\"wp-block-details has-white-color has-text-color has-background has-link-color wp-elements-a0d5768ef29d13d7383d74afcd36cbb6 is-layout-flow wp-block-details-is-layout-flow\" style=\"background-color:#8e8e8e\"><summary>CLIQUE AQUI: Guia de Refer\u00eancia: O Caminho do Rastreamento de Assinaturas Digitais<br><br>Esta guia detalha o processo t\u00e9cnico e jur\u00eddico para identificar a autoria de uma assinatura digital, desde o clique inicial at\u00e9 a identifica\u00e7\u00e3o civil do autor, sob a \u00f3tica da per\u00edcia digital e do Direito Cibern\u00e9tico.<br><br>1. Introdu\u00e7\u00e3o: A Assinatura Digital como Evid\u00eancia<br><br>No ambiente jur\u00eddico moderno, \u00e9 imperativo compreender que uma assinatura digital transcende a mera representa\u00e7\u00e3o visual de um nome ou um &#8220;visto&#8221; em tela. Ela constitui um robusto conjunto de metadados t\u00e9cnicos registrados no ato da opera\u00e7\u00e3o. O elo fundamental entre o mundo virtual e a pessoa f\u00edsica \u00e9 o\u00a0<strong>Endere\u00e7o IP<\/strong>\u00a0(<em>Internet Protocol<\/em>), que atua como a &#8220;impress\u00e3o digital&#8221; da conex\u00e3o.<br><strong>A Prova Cabal:<\/strong>\u00a0No \u00e2mbito da per\u00edcia digital, o rastreamento t\u00e9cnico executado com rigor pode se tornar a &#8220;prova cabal&#8221; \u2014 uma evid\u00eancia concreta que confirma a identidade do signat\u00e1rio sem qualquer margem para d\u00favidas, ratificando a integridade do neg\u00f3cio jur\u00eddico.<br>A investiga\u00e7\u00e3o desse rastro come\u00e7a no exato momento em que o usu\u00e1rio manifesta sua vontade atrav\u00e9s da plataforma de assinatura.<br><br>2. O Ponto de Partida: A Coleta pela Certificadora<br><br>Ao utilizar um software de assinatura, a certificadora atua como uma\u00a0<strong>testemunha digital<\/strong>. No instante do clique, ela grava as pegadas tecnol\u00f3gicas do dispositivo utilizado (seja um smartphone ou computador).<br>Para que o rastreamento seja vi\u00e1vel, a certificadora deve capturar obrigatoriamente:<br><strong>Endere\u00e7o IP:<\/strong>\u00a0O identificador num\u00e9rico da conex\u00e3o no momento do ato.<br><strong>Porta de Origem:<\/strong>\u00a0O par\u00e2metro t\u00e9cnico que individualiza a sess\u00e3o (frequentemente negligenciado).<br><strong>Registro de Imagem:<\/strong>\u00a0Foto do autor capturada via biometria facial ou webcam no momento da assinatura.<br><strong>Timestamp (Carimbo de Tempo):<\/strong>\u00a0O registro cronol\u00f3gico preciso da opera\u00e7\u00e3o.<br>Uma vez registrados, esses dados tornam-se o objeto da requisi\u00e7\u00e3o judicial junto \u00e0 operadora de infraestrutura.<br><br>3. A Infraestrutura da Operadora: O Registro de Navega\u00e7\u00e3o<br><br>As operadoras de internet gerenciam um estoque limitado de endere\u00e7os IP que s\u00e3o &#8220;emprestados&#8221; aos usu\u00e1rios. Ao conectar-se, voc\u00ea recebe a posse de um IP por um per\u00edodo determinado. A operadora anota em seus &#8220;registradores&#8221; exatamente a quem aquele IP foi atribu\u00eddo.<br><em>Dica do Perito: As operadoras mant\u00eam logs que documentam a &#8220;janela de atribui\u00e7\u00e3o&#8221; \u2014 o exato milissegundo em que um IP foi entregue a um cliente e o momento em que foi retirado. \u00c9 nesta janela de culpabilidade que o perito deve focar sua an\u00e1lise, pois a volatilidade desses dados exige rapidez na preserva\u00e7\u00e3o da prova.<\/em><br>Entretanto, a identifica\u00e7\u00e3o n\u00e3o \u00e9 mais linear como outrora, devido ao esgotamento dos endere\u00e7os IPv4.<br><br>4. O Obst\u00e1culo do CGNAT: Por que o IP sozinho pode falhar<br><br>Atualmente, a maioria das operadoras utiliza o\u00a0<strong>CGNAT<\/strong>\u00a0(<em>Carrier Grade NAT<\/em>). Imagine que, para economizar recursos, a operadora coloca v\u00e1rios usu\u00e1rios &#8220;pendurados&#8221; em um \u00fanico endere\u00e7o IP p\u00fablico, utilizando sub-redes para a navega\u00e7\u00e3o.<br>Nesse cen\u00e1rio, fornecer apenas o IP ao ju\u00edzo \u00e9 insuficiente. Inclusive, as operadoras frequentemente negam o cumprimento de mandados baseando-se em\u00a0<strong>entendimentos das cortes superiores<\/strong>, que reconhecem a impossibilidade t\u00e9cnica de individualizar um usu\u00e1rio apenas pelo IP em redes compartilhadas.<br><br>5. Os 5 Elementos Essenciais para a Identifica\u00e7\u00e3o Civil (Checklist de Sucesso)<br><br>Para superar o obst\u00e1culo do CGNAT e obter o CPF e endere\u00e7o do propriet\u00e1rio da linha, o perito ou advogado deve apresentar o &#8220;combo&#8221; t\u00e9cnico completo:<br><strong>Endere\u00e7o IP:<\/strong>\u00a0O identificador da rede externa.<br><strong>Porta de Origem:<\/strong>\u00a0Vital para individualizar qual\u00a0<em>socket<\/em>\u00a0ou sess\u00e3o espec\u00edfica pertencia ao dispositivo do autor dentro da rede compartilhada.<br><strong>Data:<\/strong>\u00a0O dia exato do registro.<br><strong>Hor\u00e1rio Exato:<\/strong>\u00a0Precis\u00e3o absoluta em horas, minutos e segundos.<br><strong>Fuso Hor\u00e1rio (GMT-03):<\/strong>\u00a0Crucial para a\u00a0<strong>sincroniza\u00e7\u00e3o de logs<\/strong>\u00a0entre o servidor da certificadora e o servidor da operadora. Sem o ajuste de fuso (geralmente GMT-03 para o Brasil), erros de\u00a0<em>time-drift<\/em>\u00a0podem invalidar a prova em ju\u00edzo.<br><br>6. Procedimento Pr\u00e1tico e Jur\u00eddico: O Papel do Juiz e do Perito<br><br>O sucesso do rastreamento reside na estrat\u00e9gia pr\u00e9via. Um erro comum \u00e9 acionar a operadora sem ter os dados completos da certificadora (que muitas vezes \u00e9 o pr\u00f3prio r\u00e9u no processo).<br><strong>Fluxo de Trabalho do Perito Judicial:<\/strong><br>[ ]\u00a0<strong>Interrogar a Certificadora:<\/strong>\u00a0Elaborar quesitos t\u00e9cnicos espec\u00edficos exigindo o IP e a Porta de Origem.<br>[ ]\u00a0<strong>Gerenciar a Omiss\u00e3o:<\/strong>\u00a0Aten\u00e7\u00e3o! A certificadora frequentemente omite a\u00a0<strong>Porta de Origem<\/strong>. Se ela n\u00e3o responder aos quesitos, o perito deve alertar o juiz para compelir a entrega antes de avan\u00e7ar contra a operadora.<br>[ ]\u00a0<strong>Peticionar a Quebra de Sigilo:<\/strong>\u00a0Solicitar a intima\u00e7\u00e3o da operadora com os 5 elementos essenciais.<br>[ ]\u00a0<strong>Segredo de Justi\u00e7a:<\/strong>\u00a0\u00c9 dever do perito\/advogado selecionar esta op\u00e7\u00e3o ao peticionar, dada a natureza sens\u00edvel dos dados cadastrais (CPF, endere\u00e7o, registros de conex\u00e3o).<br>[ ]\u00a0<strong>Cruzamento de Dados:<\/strong>\u00a0Validar se o titular da linha fornecido pela operadora possui nexo causal com o objeto da lide.<br><br>7. Conclus\u00e3o: A S\u00edntese do Fluxo de Rastreamento<br><br>O rastreamento de autoria digital n\u00e3o admite amadorismo. O ciclo de sucesso depende do alinhamento entre a\u00a0<strong>Assinatura<\/strong>\u00a0(ato), a\u00a0<strong>Captura de Dados<\/strong>\u00a0(pela certificadora), o confronto com o\u00a0<strong>Registro de Conex\u00e3o<\/strong>\u00a0(na operadora) e, por fim, a\u00a0<strong>Identifica\u00e7\u00e3o Civil<\/strong>.<br>A aus\u00eancia de rigor t\u00e9cnico \u2014 especialmente na requisi\u00e7\u00e3o da\u00a0<strong>Porta de Origem<\/strong>\u00a0e na correta indica\u00e7\u00e3o do\u00a0<strong>GMT-03<\/strong>\u00a0\u2014 \u00e9 o que separa uma per\u00edcia conclusiva de um processo fadado \u00e0 impunidade por impossibilidade t\u00e9cnica. A t\u00e9cnica deve sempre amparar o Direito para que a verdade real seja alcan\u00e7ada.<\/summary>\n<p><\/p>\n<\/details>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\">LINKS IMPORTANTES<\/h2>\n\n\n\n<div class=\"wp-block-media-text is-stacked-on-mobile\" style=\"grid-template-columns:16% auto\"><figure class=\"wp-block-media-text__media\"><img loading=\"lazy\" decoding=\"async\" width=\"600\" height=\"600\" src=\"http:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2025\/04\/Produto-600x600-1.jpg\" alt=\"\" class=\"wp-image-4076 size-full\" srcset=\"https:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2025\/04\/Produto-600x600-1.jpg 600w, https:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2025\/04\/Produto-600x600-1-300x300.jpg 300w, https:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2025\/04\/Produto-600x600-1-150x150.jpg 150w\" sizes=\"auto, (max-width: 600px) 100vw, 600px\" \/><\/figure><div class=\"wp-block-media-text__content\">\n<p>Nosso curso: <a href=\"https:\/\/fala.host\/curso\" target=\"_blank\" rel=\"noopener\" title=\"\">https:\/\/fala.host\/curso<br><\/a>Nosso canal: <a href=\"https:\/\/www.youtube.com\/@PericiaJudicial\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/www.youtube.com\/@PericiaJudicial<\/a><br>Nossos grupos: <a href=\"https:\/\/fala.host\/grupos\">https:\/\/fala.host\/grupos<\/a><br>Laudos e artigos: <a href=\"https:\/\/periciajudicial.zsistemas.com.br\/\">https:\/\/periciajudicial.zsistemas.com.br <\/a><br>Cart\u00e3o de visitas: <a href=\"https:\/\/fala.host\/C\/Perito\">https:\/\/fala.host\/C\/Perito<\/a><\/p>\n<\/div><\/div>\n\n\n\n<p>Calculadora de honor\u00e1rios online: <a aria-label=\"https:\/\/fala.host\/calculadoradehonorarios (opens in a new tab)\" href=\"https:\/\/fala.host\/calculadoradehonorarios\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/fala.host\/calculadoradehonorarios<\/a><br>Cadastre-se em nosso Banco de Peritos: <br><a href=\"https:\/\/fala.host\/bancodeperitos\">https:\/\/fala.host\/bancodeperitos<\/a><br>Quem indica: <a aria-label=\"https:\/\/fala.host\/quemindica (opens in a new tab)\" href=\"https:\/\/fala.host\/quemindica\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/fala.host\/quemindica<\/a><br>5 Passos de como se tornar um Perito Judicial: <a href=\"https:\/\/periciajudicial.zsistemas.com.br\/index.php\/2023\/09\/27\/5-cinco-passos-para-se-tornar-um-perito-judicial\">https:\/\/periciajudicial.zsistemas.com.br\/index.php\/2023\/09\/27\/5-cinco-passos-para-se-tornar-um-perito-judicial<\/a><br>Crie o seu cart\u00e3o de visitas virtual gr\u00e1tis: <br><a href=\"https:\/\/fala.host\/cartao\">https:\/\/fala.host\/cartao<\/a><br>#periciajudicial #periciaextrajudicial #pericia #peritos #objetopericial #investiga\u00e7\u00e3o #assistentet\u00e9cnico #CREA #NBR #abnt #engenharia #engenheiro<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Este artigo explica o conte\u00fado do v\u00eddeo do canal Per\u00edcia Judicial, onde o Perito Agenor Zapparoli relata um caso real em que uma operadora de<\/p>\n","protected":false},"author":1,"featured_media":5225,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"om_disable_all_campaigns":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[1],"tags":[],"class_list":["post-5224","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cursodepericia"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/periciajudicial.zsistemas.com.br\/index.php\/wp-json\/wp\/v2\/posts\/5224","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/periciajudicial.zsistemas.com.br\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/periciajudicial.zsistemas.com.br\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/periciajudicial.zsistemas.com.br\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/periciajudicial.zsistemas.com.br\/index.php\/wp-json\/wp\/v2\/comments?post=5224"}],"version-history":[{"count":2,"href":"https:\/\/periciajudicial.zsistemas.com.br\/index.php\/wp-json\/wp\/v2\/posts\/5224\/revisions"}],"predecessor-version":[{"id":5231,"href":"https:\/\/periciajudicial.zsistemas.com.br\/index.php\/wp-json\/wp\/v2\/posts\/5224\/revisions\/5231"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/periciajudicial.zsistemas.com.br\/index.php\/wp-json\/wp\/v2\/media\/5225"}],"wp:attachment":[{"href":"https:\/\/periciajudicial.zsistemas.com.br\/index.php\/wp-json\/wp\/v2\/media?parent=5224"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/periciajudicial.zsistemas.com.br\/index.php\/wp-json\/wp\/v2\/categories?post=5224"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/periciajudicial.zsistemas.com.br\/index.php\/wp-json\/wp\/v2\/tags?post=5224"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}