Requisição de Dados de Usuário a partir do IP. O que precisamos saber?


Com o avanço da digitalização, cresce também a demanda de autoridades por informações de usuários vinculados a um endereço IP. Essa realidade exige dos provedores de internet não apenas conformidade legal, mas também uma infraestrutura técnica adequada para cumprir solicitações com precisão, especialmente em ambientes com CGNAT.

Este artigo aprofunda os aspectos legais, técnicos e operacionais sobre requisições de dados de usuários a partir de endereços IP, com foco nas obrigações do provedor conforme o Marco Civil da Internet, os desafios do uso de CGNAT e a importância da guarda de logs com detalhamento de portas de origem.

Base Legal: O Que Diz o Marco Civil da Internet

A Lei nº 12.965/2014, conhecida como Marco Civil da Internet, juntamente com o Decreto nº 8.771/2016, estabelece as bases legais para o tratamento, armazenamento e fornecimento de dados de usuários por provedores de internet no Brasil. Entre os principais dispositivos que impactam diretamente os ISPs, destacam-se:

Art. 10, §3º – Requisição de Dados Cadastrais por Autoridades Administrativas

Este artigo permite que autoridades administrativas com competência legal específica – como Procons, ANATEL, Ministério Público, entre outros – solicitem diretamente aos provedores os dados cadastrais de seus usuários, sem a necessidade de ordem judicial.
Os dados cadastrais incluem informações básicas de identificação como:

  • Nome completo

  • Endereço

  • Número do CPF

  • Estado civil

  • Filiação

  • Profissão

Contudo, essa requisição deve ser fundamentada e justificada, com a clara indicação da finalidade e amparo legal do pedido. O provedor tem o dever de verificar se a autoridade solicitante está de fato legalmente autorizada e se o pedido está devidamente motivado.

Art. 10, §2º – Proteção ao Sigilo dos Registros de Conexão e Acesso

Já o §2º do mesmo artigo estabelece uma proteção mais rigorosa aos chamados registros de conexão e registros de acesso a aplicações de internet. Esses dados incluem:

  • Endereço IP utilizado

  • Data e hora de início e término da conexão

  • Porta lógica de origem (em caso de CGNAT)

  • Identificação do dispositivo ou aplicação acessada

O fornecimento desse tipo de dado só pode ocorrer mediante ordem judicial específica, garantindo que haja controle jurisdicional para evitar abusos e proteger a privacidade dos usuários. Essa regra reforça o princípio da inviolabilidade das comunicações previsto no Art. 5º da Constituição Federal.

 Art. 13 – Obrigação de Guarda dos Registros de Conexão

De acordo com o Art. 13, os provedores de conexão à internet (ou seja, ISPs que ofertam acesso à rede) têm a obrigação legal de armazenar os registros de conexão dos usuários pelo prazo mínimo de 1 (um) ano, contados a partir da data da conexão. Esses registros devem:

  • Ser mantidos sob sigilo absoluto

  • Estar armazenados em ambiente controlado e seguro

  • Ser disponibilizados somente mediante ordem judicial, conforme previsto no Art. 10, §2º

Além disso, o Decreto nº 8.771/2016 exige que esses registros estejam protegidos contra acessos não autorizados por meio de mecanismos como:

 

  • Controle de acesso restrito aos dados

  • Registro de logs de acesso a esses registros

  • Adoção de boas práticas de segurança da informação

Diferença Entre Tipos de Dados

Tipo de Dado Pode ser Requisitado Sem Ordem Judicial? Exemplo
Dados Cadastrais Sim Nome, CPF, endereço, telefone
Registros de Conexão Não IP, data e hora, duração, porta TCP/UDP
Conteúdo de Comunicação Não Mensagens, e-mails, histórico de navegação

CGNAT e o Desafio da Identificação Precisa

Hoje, muitos ISPs utilizam CGNAT (Carrier Grade NAT) para otimizar o uso de endereços IPv4, permitindo que múltiplos usuários compartilhem um mesmo IP público. No entanto, isso traz complexidade para a identificação do usuário quando ocorre uma solicitação judicial, pois o IP sozinho não é suficiente.

O Que é necessário para identificação sob CGNAT?

Para identificar corretamente um usuário sob CGNAT, a autoridade deve informar:

  • IP público utilizado

  • Data e hora exata (com precisão de segundos)

  • Porta de origem (TCP ou UDP)

Exemplo prático:

Requisição recebida: "IP 200.200.200.200, em 07/06/2025, às 14:32:12, porta 54321"

Com essas informações, o provedor pode cruzar os logs de CGNAT para identificar qual cliente estava usando aquela combinação de IP e porta naquele momento.

Guarda de Logs: Como um ISP Deve se Preparar

A guarda de logs eficiente é essencial para responder a ordens judiciais. O provedor deve manter:

1. Logs de Conexão (comum para IPv6 e IPv4 sem CGNAT)

  • IP público

  • Data e hora de início e fim da sessão

  • Identificador do cliente (usuário, MAC, ONU etc.)

2. Logs de Tradução NAT (em ambientes com CGNAT)

  • IP interno e porta de origem do cliente

  • IP público e porta de saída

  • Timestamp com precisão (idealmente milissegundos)

  • Identificador do cliente (login, PPPoE session ID etc.)

Ferramentas e Boas Práticas Técnicas

  • Syslog com servidor dedicado: Para centralização e retenção segura dos registros.

  • Timestamp com sincronização NTP: Essencial para precisão temporal.

  • Identificação via PPPoE ou DHCP logs: Associando sessão a cliente específico.

  • Uso de NAT Logging com netflow/sflow ou ferramentas específicas como:

    • O NAT dinâmico traduz IPs privados para IPs públicos automaticamente, pegando qualquer IP ou porta disponível dentro de um pool configurado. É como uma "fila automática": o roteador escolhe qual IP e porta será usada no momento.

      Como funciona:

      • O roteador tem um pool de IPs públicos.

      • Quando um cliente interno inicia uma conexão, o roteador escolhe dinamicamente um IP e uma porta de saída aleatória disponível.

      • O mesmo IP público pode ser usado por muitos clientes, com portas diferentes (PAT – Port Address Translation).

    • O NAT com mapping impõe regras fixas e previsíveis para tradução de IPs e portas. Ele reserva faixas de portas ou IPs públicos específicos para determinados clientes ou faixas de IP internos.

      Como funciona:

      • Pode mapear IPs privados para um IP público fixo.

      • Pode mapear IPs privados para um range de portas públicas definido, por exemplo: cliente A sempre usará as portas 10000–11000.

      • É mais previsível e facilita o rastreamento e logging.

Riscos do Não Atendimento ou Informação Incompleta

A ausência de registros adequados pode colocar o ISP em posição jurídica delicada. Um provedor que não guarda logs corretamente ou que não consegue identificar um usuário em uma investigação criminal pode sofrer sanções legais e administrativas, além de prejudicar colaborações futuras com autoridades.

Conclusão

A requisição de dados a partir de IPs é uma realidade cada vez mais frequente para ISPs. Estar em conformidade com a legislação brasileira e possuir infraestrutura técnica para guarda de logs detalhados, especialmente em redes com CGNAT, é mais do que uma obrigação legal — é uma prática que protege a empresa, seus clientes e apoia a justiça.

Para os provedores, investir em sistemas de logging robustos e processos internos claros é essencial para atender com agilidade e segurança qualquer requisição judicial ou administrativa.

A LV Network é especializada em soluções de conectividade, segurança e consultoria técnica voltadas para ISPs que buscam modernizar sua infraestrutura, operar com excelência e garantir total conformidade regulatória. Atuamos com foco em performance, escalabilidade e inteligência estratégica para impulsionar o crescimento sustentável do seu provedor.

Publicado em: 07/06/2025


Voltar

ENDEREÇO

Av. Joaquim da Silva Guimarães, 900, Quinca Barão, Cláudio-MG
CEP: 35.530-000

ATENDIMENTO

  • Segunda a sexta: 08h às 22h
  • Sábado: 08h às 18h
  • Domingo e Feriado: Plantão 24h
  • Altas Horas: Plantão
  • Escalation