{"id":2111,"date":"2026-03-17T20:26:52","date_gmt":"2026-03-17T19:26:52","guid":{"rendered":"https:\/\/ic-services.io\/resources\/what-is-lawful-interception\/"},"modified":"2026-03-17T23:31:07","modified_gmt":"2026-03-17T22:31:07","slug":"o-que-e-a-intercecao-legal","status":"publish","type":"page","link":"https:\/\/ic-services.io\/pt\/resources\/what-is-lawful-interception\/","title":{"rendered":"O que \u00e9 a interce\u00e7\u00e3o legal? Um guia completo"},"content":{"rendered":"<div class=\"wp-block-cover alignfull\" style=\"padding-top:8rem;padding-bottom:8rem;min-height:500px;aspect-ratio:unset;\"><span aria-hidden=\"true\" class=\"wp-block-cover__background has-black-background-color has-background-dim-70 has-background-dim\"><\/span><img loading=\"lazy\" decoding=\"async\" width=\"2560\" height=\"1703\" class=\"wp-block-cover__image-background wp-image-1636\" alt=\"Vista detalhada de cabos ethernet azuis ligados a um comutador de rede num centro de dados.\" src=\"https:\/\/ic-services.io\/wp-content\/uploads\/2026\/02\/pexels-photo-2881232-2881232-scaled.jpg\" data-object-fit=\"cover\" srcset=\"https:\/\/ic-services.io\/wp-content\/uploads\/2026\/02\/pexels-photo-2881232-2881232-scaled.jpg 2560w, https:\/\/ic-services.io\/wp-content\/uploads\/2026\/02\/pexels-photo-2881232-2881232-300x200.jpg 300w, https:\/\/ic-services.io\/wp-content\/uploads\/2026\/02\/pexels-photo-2881232-2881232-1024x681.jpg 1024w, https:\/\/ic-services.io\/wp-content\/uploads\/2026\/02\/pexels-photo-2881232-2881232-768x511.jpg 768w, https:\/\/ic-services.io\/wp-content\/uploads\/2026\/02\/pexels-photo-2881232-2881232-1536x1022.jpg 1536w, https:\/\/ic-services.io\/wp-content\/uploads\/2026\/02\/pexels-photo-2881232-2881232-2048x1363.jpg 2048w, https:\/\/ic-services.io\/wp-content\/uploads\/2026\/02\/pexels-photo-2881232-2881232-18x12.jpg 18w\" sizes=\"auto, (max-width: 2560px) 100vw, 2560px\" \/><div class=\"wp-block-cover__inner-container is-layout-flow wp-block-cover-is-layout-flow\">\n<h1 class=\"wp-block-heading has-text-align-center has-white-color has-text-color\" style=\"font-size:44px\">O que \u00e9 a interce\u00e7\u00e3o legal? Um guia completo<\/h1>\n\n\n\n<p class=\"has-text-align-center has-white-color has-text-color\" style=\"font-size:18px\">Tudo o que os operadores de telecomunica\u00e7\u00f5es, fornecedores de servi\u00e7os e profissionais de conformidade precisam de saber sobre interce\u00e7\u00e3o legal - desde os seus fundamentos jur\u00eddicos e arquitetura t\u00e9cnica at\u00e9 \u00e0s normas ETSI e quadros regulamentares globais.<\/p>\n<\/div><\/div>\n\n\n\n<div style=\"height:60px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading has-text-align-center\" style=\"font-size:36px\">O que \u00e9 a interce\u00e7\u00e3o legal?<\/h2>\n\n\n\n<p style=\"font-size:17px\">A interce\u00e7\u00e3o legal (IL) \u00e9 a monitoriza\u00e7\u00e3o legalmente autorizada das telecomunica\u00e7\u00f5es - incluindo chamadas de voz, mensagens de texto, correio eletr\u00f3nico, navega\u00e7\u00e3o na Internet, sess\u00f5es VoIP e mensagens instant\u00e2neas - levada a cabo por ag\u00eancias de aplica\u00e7\u00e3o da lei, servi\u00e7os de informa\u00e7\u00e3o ou outros organismos governamentais autorizados sob supervis\u00e3o judicial ou regulamentar. Ao contr\u00e1rio da vigil\u00e2ncia ilegal ou da recolha maci\u00e7a de dados, a interce\u00e7\u00e3o legal visa indiv\u00edduos ou canais de comunica\u00e7\u00e3o espec\u00edficos, com base numa ordem judicial, num mandado ou num instrumento jur\u00eddico equivalente, e \u00e9 efectuada de acordo com a legisla\u00e7\u00e3o nacional e as normas internacionais.<\/p>\n\n\n\n<p style=\"font-size:17px\">O objetivo da interce\u00e7\u00e3o legal \u00e9 apoiar investiga\u00e7\u00f5es criminais, opera\u00e7\u00f5es de combate ao terrorismo, objectivos de seguran\u00e7a nacional e, em algumas jurisdi\u00e7\u00f5es, a aplica\u00e7\u00e3o da regulamenta\u00e7\u00e3o. Os operadores de telecomunica\u00e7\u00f5es, os fornecedores de servi\u00e7os Internet (FSI), as plataformas de comunica\u00e7\u00e3o over-the-top (OTT) e, cada vez mais, os fornecedores de servi\u00e7os de computa\u00e7\u00e3o em nuvem s\u00e3o obrigados por lei a integrar nas suas infra-estruturas capacidades t\u00e9cnicas que permitam a interce\u00e7\u00e3o autorizada. Esta obriga\u00e7\u00e3o significa que todos os fornecedores de servi\u00e7os de comunica\u00e7\u00f5es electr\u00f3nicas devem implementar e manter interfaces de interce\u00e7\u00e3o, sistemas de media\u00e7\u00e3o e mecanismos de entrega que possam ser activados a pedido de ag\u00eancias autorizadas.<\/p>\n\n\n\n<p style=\"font-size:17px\">A interce\u00e7\u00e3o legal \u00e9 fundamentalmente diferente da conserva\u00e7\u00e3o de dados. Enquanto a reten\u00e7\u00e3o de dados envolve o armazenamento geral de metadados de comunica\u00e7\u00f5es (como quem ligou para quem, quando e durante quanto tempo) durante um per\u00edodo definido, a interce\u00e7\u00e3o legal capta o conte\u00fado real da comunica\u00e7\u00e3o - as palavras faladas, o texto da mensagem, os ficheiros transmitidos - em tempo real ou quase real. Ambas as disciplinas est\u00e3o intimamente relacionadas e s\u00e3o frequentemente geridas atrav\u00e9s de plataformas de conformidade integradas, mas t\u00eam objectivos legais e operacionais distintos.<\/p>\n\n\n\n<div style=\"height:40px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading has-text-align-center\" style=\"font-size:36px\">Breve hist\u00f3ria da interce\u00e7\u00e3o legal<\/h2>\n\n\n\n<p style=\"font-size:17px\">O conceito de interce\u00e7\u00e3o legal de comunica\u00e7\u00f5es \u00e9 t\u00e3o antigo como as pr\u00f3prias telecomunica\u00e7\u00f5es modernas. Na era da telefonia anal\u00f3gica, a interce\u00e7\u00e3o era relativamente simples: uma escuta f\u00edsica numa linha de cobre podia captar conversas de voz. \u00c0 medida que as redes evolu\u00edram de arquitecturas de comuta\u00e7\u00e3o de circuitos para arquitecturas de comuta\u00e7\u00e3o de pacotes, e \u00e0 medida que as comunica\u00e7\u00f5es passaram das linhas fixas para dispositivos m\u00f3veis e plataformas baseadas na Internet, a complexidade t\u00e9cnica da interce\u00e7\u00e3o legal aumentou exponencialmente.<\/p>\n\n\n\n<p style=\"font-size:17px\">Nos Estados Unidos, o Communications Assistance for Law Enforcement Act (CALEA), de 1994, foi um dos primeiros quadros legislativos abrangentes que exige que os operadores de telecomunica\u00e7\u00f5es concebam os seus sistemas com capacidades de interce\u00e7\u00e3o incorporadas. Na Europa, o Conselho da Uni\u00e3o Europeia adoptou a Resolu\u00e7\u00e3o 96\/C 329\/01 em 1996, estabelecendo os requisitos internacionais para a interce\u00e7\u00e3o que lan\u00e7aram as bases para uma interce\u00e7\u00e3o legal harmonizada nos Estados-Membros da UE. O Instituto Europeu de Normas de Telecomunica\u00e7\u00f5es (ETSI) desenvolveu subsequentemente as normas t\u00e9cnicas - come\u00e7ando com a ES 201 671 e evoluindo para a fam\u00edlia TS 102 232 - que definem o modo como os dados de interce\u00e7\u00e3o devem ser formatados, encriptados e entregues aos organismos respons\u00e1veis pela aplica\u00e7\u00e3o da lei.<\/p>\n\n\n\n<p style=\"font-size:17px\">A \u00faltima d\u00e9cada introduziu novos desafios. O aumento dos servi\u00e7os de mensagens OTT, como o WhatsApp, o Telegram e o Signal - muitos dos quais utilizam encripta\u00e7\u00e3o de ponta a ponta - obrigou os legisladores e os organismos de normaliza\u00e7\u00e3o a repensar a forma como as obriga\u00e7\u00f5es de interce\u00e7\u00e3o legal se aplicam \u00e0s plataformas de comunica\u00e7\u00e3o n\u00e3o tradicionais. O ETSI respondeu com a TS 103 707 (LI para servi\u00e7os OTT) e a TR 103 854 (LI para ve\u00edculos conectados), enquanto a UE adoptou o C\u00f3digo Europeu das Comunica\u00e7\u00f5es Electr\u00f3nicas (EECC, Diretiva 2018\/1972) para alargar as obriga\u00e7\u00f5es de interce\u00e7\u00e3o a uma gama mais vasta de prestadores de servi\u00e7os.<\/p>\n\n\n\n<div style=\"height:40px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<figure class=\"wp-block-image alignwide size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"1200\" height=\"627\" src=\"https:\/\/ic-services.io\/wp-content\/uploads\/2026\/03\/pexels-photo-6077797-6077797.jpg\" alt=\"Balan\u00e7a dourada da justi\u00e7a numa secret\u00e1ria ao lado de um computador port\u00e1til, simbolizando a lei e o equil\u00edbrio.\" class=\"wp-image-2053\" srcset=\"https:\/\/ic-services.io\/wp-content\/uploads\/2026\/03\/pexels-photo-6077797-6077797.jpg 1200w, https:\/\/ic-services.io\/wp-content\/uploads\/2026\/03\/pexels-photo-6077797-6077797-300x157.jpg 300w, https:\/\/ic-services.io\/wp-content\/uploads\/2026\/03\/pexels-photo-6077797-6077797-1024x535.jpg 1024w, https:\/\/ic-services.io\/wp-content\/uploads\/2026\/03\/pexels-photo-6077797-6077797-768x401.jpg 768w, https:\/\/ic-services.io\/wp-content\/uploads\/2026\/03\/pexels-photo-6077797-6077797-18x9.jpg 18w\" sizes=\"auto, (max-width: 1200px) 100vw, 1200px\" \/><\/figure>\n\n\n\n<div style=\"height:60px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading has-text-align-center\" style=\"font-size:36px\">Quadros jur\u00eddicos para a interce\u00e7\u00e3o legal a n\u00edvel mundial<\/h2>\n\n\n\n<p style=\"font-size:17px\">A interce\u00e7\u00e3o legal \u00e9 regida por um conjunto de leis nacionais, diretivas regionais e conven\u00e7\u00f5es internacionais. Embora os instrumentos legais espec\u00edficos variem de pa\u00eds para pa\u00eds, o princ\u00edpio subjacente \u00e9 consistente: os fornecedores de telecomunica\u00e7\u00f5es devem permitir o acesso autorizado \u00e0s comunica\u00e7\u00f5es quando lhes \u00e9 apresentada uma ordem legal v\u00e1lida. A seguir, apresentamos uma panor\u00e2mica dos principais quadros jur\u00eddicos que definem as obriga\u00e7\u00f5es de interce\u00e7\u00e3o legal em todo o mundo.<\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h3 class=\"wp-block-heading\" style=\"font-size:26px\">Uni\u00e3o Europeia<\/h3>\n\n\n\n<p style=\"font-size:17px\">O C\u00f3digo Europeu das Comunica\u00e7\u00f5es Electr\u00f3nicas (Diretiva 2018\/1972) \u00e9 a pedra angular da pol\u00edtica de interce\u00e7\u00e3o a n\u00edvel da UE. Exige que todos os prestadores de servi\u00e7os de comunica\u00e7\u00f5es electr\u00f3nicas - incluindo telefonia tradicional, VoIP, correio eletr\u00f3nico e plataformas de mensagens interpessoais - permitam a interce\u00e7\u00e3o legal quando solicitada pelas autoridades nacionais. Cada Estado-Membro da UE transp\u00f5e esta diretiva para a legisla\u00e7\u00e3o nacional. Na Alemanha, a Telekommunikationsgesetz (TKG), nomeadamente o artigo 108.\u00ba (antigo artigo 110.\u00ba), em conjuga\u00e7\u00e3o com a Technische Richtlinie TR TK\u00dcV, define os requisitos t\u00e9cnicos e operacionais precisos que os operadores devem cumprir. A Bundesnetzagentur (Ag\u00eancia Federal das Redes) \u00e9 a autoridade reguladora que certifica os sistemas de interce\u00e7\u00e3o e supervisiona a sua conformidade. Al\u00e9m disso, o Regulamento (UE) 2023\/1543 relativo \u00e0s provas electr\u00f3nicas introduz um novo quadro transfronteiri\u00e7o para o acesso a provas electr\u00f3nicas atrav\u00e9s de ordens europeias de produ\u00e7\u00e3o e conserva\u00e7\u00e3o de provas, com aplica\u00e7\u00e3o plena a partir de 18 de agosto de 2026.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" style=\"font-size:26px\">Estados Unidos<\/h3>\n\n\n\n<p style=\"font-size:17px\">O Communications Assistance for Law Enforcement Act (CALEA) de 1994 exige que as operadoras de telecomunica\u00e7\u00f5es concebam os seus equipamentos e sistemas para permitir a vigil\u00e2ncia legal. A CALEA tem sido progressivamente alargada de modo a abranger os fornecedores de acesso \u00e0 Internet de banda larga e determinados servi\u00e7os VoIP. O Federal Bureau of Investigation (FBI) e o Department of Justice supervisionam a conformidade, enquanto as normas t\u00e9cnicas s\u00e3o mantidas pela Alliance for Telecommunications Industry Solutions (ATIS) e pela Telecommunications Industry Association (TIA). O Foreign Intelligence Surveillance Act (FISA) prev\u00ea um quadro jur\u00eddico separado para a interce\u00e7\u00e3o relacionada com os servi\u00e7os de informa\u00e7\u00f5es, administrado pelo Tribunal FISA.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" style=\"font-size:26px\">Reino Unido<\/h3>\n\n\n\n<p style=\"font-size:17px\">O Investigatory Powers Act 2016 (vulgarmente conhecido como Snooper's Charter) constitui a base jur\u00eddica para a interce\u00e7\u00e3o legal no Reino Unido. Estabelece um quadro para a emiss\u00e3o de mandados de interce\u00e7\u00e3o, mandados de interfer\u00eancia de equipamento e autoriza\u00e7\u00f5es de recolha de dados em massa. A lei criou o Investigatory Powers Commissioner's Office (IPCO) como organismo independente de controlo. Os prestadores de servi\u00e7os s\u00e3o obrigados a manter capacidades de interce\u00e7\u00e3o permanentes e devem respeitar os avisos de capacidade t\u00e9cnica emitidos pelo Ministro do Interior.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" style=\"font-size:26px\">\u00c1sia-Pac\u00edfico<\/h3>\n\n\n\n<p style=\"font-size:17px\">O Telecommunications (Interception and Access) Act 1979 (TIA Act) da Austr\u00e1lia, alterado pelo Telecommunications and Other Legislation Amendment (Assistance and Access) Act 2018, exige que os fornecedores criem capacidades de interce\u00e7\u00e3o e, de forma controversa, forne\u00e7am assist\u00eancia t\u00e9cnica para contornar a encripta\u00e7\u00e3o quando necess\u00e1rio. Na \u00cdndia, a Sec\u00e7\u00e3o 5(2) da Lei do Tel\u00e9grafo Indiano de 1885, em conjuga\u00e7\u00e3o com as Regras das Tecnologias da Informa\u00e7\u00e3o (Procedimento e Salvaguardas para a Interce\u00e7\u00e3o, Monitoriza\u00e7\u00e3o e Descodifica\u00e7\u00e3o de Informa\u00e7\u00f5es) de 2009, autoriza os Governos Central e Estatal a ordenar a interce\u00e7\u00e3o. O Wiretapping for Criminal Investigation Act 1999 do Jap\u00e3o prev\u00ea um quadro mais restritivo, limitando a interce\u00e7\u00e3o a infrac\u00e7\u00f5es penais graves e exigindo uma autoriza\u00e7\u00e3o judicial.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" style=\"font-size:26px\">M\u00e9dio Oriente e \u00c1frica<\/h3>\n\n\n\n<p style=\"font-size:17px\">Muitos pa\u00edses do M\u00e9dio Oriente e de \u00c1frica promulgaram legisla\u00e7\u00e3o sobre interce\u00e7\u00e3o legal como parte de quadros mais amplos de ciberseguran\u00e7a ou de seguran\u00e7a nacional. A Lei Federal n.\u00ba 34 de 2021 dos Emirados \u00c1rabes Unidos sobre a luta contra os rumores e os cibercrimes inclui disposi\u00e7\u00f5es relativas \u00e0 interce\u00e7\u00e3o legal. A Lei 70 de 2002 sobre a regulamenta\u00e7\u00e3o da interce\u00e7\u00e3o de comunica\u00e7\u00f5es e a presta\u00e7\u00e3o de informa\u00e7\u00f5es relacionadas com as comunica\u00e7\u00f5es (RICA) da \u00c1frica do Sul estabelece um quadro de interce\u00e7\u00e3o abrangente que inclui requisitos para a coopera\u00e7\u00e3o entre fornecedores e a reten\u00e7\u00e3o de dados. Estas regi\u00f5es est\u00e3o a adotar cada vez mais normas baseadas no ETSI para a implementa\u00e7\u00e3o t\u00e9cnica.<\/p>\n\n\n\n<div style=\"height:60px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<div class=\"wp-block-cover alignfull\" style=\"padding-top:4rem;padding-right:2rem;padding-bottom:4rem;padding-left:2rem;min-height:300px;aspect-ratio:unset;\"><span aria-hidden=\"true\" class=\"wp-block-cover__background has-black-background-color has-background-dim-80 has-background-dim\"><\/span><img loading=\"lazy\" decoding=\"async\" width=\"940\" height=\"628\" class=\"wp-block-cover__image-background wp-image-2054\" alt=\"Uma engenheira utiliza um computador port\u00e1til enquanto monitoriza servidores de dados numa sala de servidores moderna.\" src=\"https:\/\/ic-services.io\/wp-content\/uploads\/2026\/03\/pexels-photo-1181354-1181354.jpg\" data-object-fit=\"cover\" srcset=\"https:\/\/ic-services.io\/wp-content\/uploads\/2026\/03\/pexels-photo-1181354-1181354.jpg 940w, https:\/\/ic-services.io\/wp-content\/uploads\/2026\/03\/pexels-photo-1181354-1181354-300x200.jpg 300w, https:\/\/ic-services.io\/wp-content\/uploads\/2026\/03\/pexels-photo-1181354-1181354-768x513.jpg 768w, https:\/\/ic-services.io\/wp-content\/uploads\/2026\/03\/pexels-photo-1181354-1181354-18x12.jpg 18w\" sizes=\"auto, (max-width: 940px) 100vw, 940px\" \/><div class=\"wp-block-cover__inner-container is-layout-flow wp-block-cover-is-layout-flow\">\n<h2 class=\"wp-block-heading has-text-align-center has-white-color has-text-color\" style=\"font-size:36px\">Explica\u00e7\u00e3o das normas ETSI para a interce\u00e7\u00e3o legal<\/h2>\n\n\n\n<p class=\"has-text-align-center has-white-color has-text-color\" style=\"font-size:17px\">O Instituto Europeu de Normas de Telecomunica\u00e7\u00f5es (ETSI) publica o conjunto de normas internacionalmente reconhecidas que definem o funcionamento dos sistemas de interce\u00e7\u00e3o legal em diferentes tipos de redes e tecnologias de comunica\u00e7\u00e3o.<\/p>\n<\/div><\/div>\n\n\n\n<div style=\"height:60px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p style=\"font-size:17px\">As normas de interce\u00e7\u00e3o legal do ETSI s\u00e3o utilizadas n\u00e3o s\u00f3 na Europa, mas tamb\u00e9m foram adoptadas ou referenciadas por entidades reguladoras do M\u00e9dio Oriente, \u00c1frica, partes da \u00c1sia e Am\u00e9rica Latina. As normas definem uma arquitetura em tr\u00eas partes: a Fun\u00e7\u00e3o de Interce\u00e7\u00e3o Interna (FII), que se situa no interior da rede do operador e isola as comunica\u00e7\u00f5es alvo; a Fun\u00e7\u00e3o de Media\u00e7\u00e3o e Entrega (MF\/DF), que formata, correlaciona e encripta os dados interceptados; e o Dispositivo de Monitoriza\u00e7\u00e3o da Aplica\u00e7\u00e3o da Lei (LEMF), que \u00e9 o sistema da ag\u00eancia que recebe e processa a informa\u00e7\u00e3o entregue. Esta arquitetura assegura uma separa\u00e7\u00e3o clara entre a rede do operador e o dom\u00ednio de aplica\u00e7\u00e3o da lei.<\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-28f84493 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column has-border-color is-layout-flow wp-block-column-is-layout-flow\" style=\"border-color:#e0e0e0;border-width:1px;padding-top:2rem;padding-right:2rem;padding-bottom:2rem;padding-left:2rem\">\n<h3 class=\"wp-block-heading\" style=\"font-size:22px\">ETSI TS 102 232<\/h3>\n\n\n\n<p>A norma de base para a interce\u00e7\u00e3o legal baseada no IP. Define as especifica\u00e7\u00f5es da interface de transfer\u00eancia (HI) para a entrega de informa\u00e7\u00f5es relacionadas com a interce\u00e7\u00e3o (IRI) e o conte\u00fado das comunica\u00e7\u00f5es (CC) dos operadores \u00e0s autoridades respons\u00e1veis pela aplica\u00e7\u00e3o da lei. A norma abrange servi\u00e7os de linha fixa, m\u00f3veis e de banda larga e inclui sub-partes para diferentes tipos de rede: TS 102 232-1 (geral), TS 102 232-2 (correio eletr\u00f3nico), TS 102 232-3 (acesso \u00e0 Internet), TS 102 232-5 (multim\u00e9dia IP) e TS 102 232-6 (RTCP\/RDIS).<\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-column has-border-color is-layout-flow wp-block-column-is-layout-flow\" style=\"border-color:#e0e0e0;border-width:1px;padding-top:2rem;padding-right:2rem;padding-bottom:2rem;padding-left:2rem\">\n<h3 class=\"wp-block-heading\" style=\"font-size:22px\">ETSI TS 103 707<\/h3>\n\n\n\n<p>Aborda a interce\u00e7\u00e3o legal de servi\u00e7os de comunica\u00e7\u00e3o over-the-top (OTT) - plataformas como o WhatsApp, Microsoft Teams, Telegram e Signal que funcionam independentemente da infraestrutura de rede subjacente. A norma define a forma como os prestadores de servi\u00e7os devem fornecer IRI e CC das plataformas OTT \u00e0s LEAs e aborda os desafios espec\u00edficos colocados pela encripta\u00e7\u00e3o de ponta a ponta e pelas arquitecturas descentralizadas.<\/p>\n<\/div>\n<\/div>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-28f84493 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column has-border-color is-layout-flow wp-block-column-is-layout-flow\" style=\"border-color:#e0e0e0;border-width:1px;padding-top:2rem;padding-right:2rem;padding-bottom:2rem;padding-left:2rem\">\n<h3 class=\"wp-block-heading\" style=\"font-size:22px\">ETSI TS 102 657<\/h3>\n\n\n\n<p>Define a interface de transfer\u00eancia para dados retidos - os metadados de comunica\u00e7\u00f5es que os operadores devem armazenar ao abrigo das leis nacionais de reten\u00e7\u00e3o de dados. Esta norma complementa as normas de interce\u00e7\u00e3o, permitindo que as autoridades respons\u00e1veis pela aplica\u00e7\u00e3o da lei solicitem registos hist\u00f3ricos de liga\u00e7\u00e3o, informa\u00e7\u00f5es sobre os assinantes e dados de localiza\u00e7\u00e3o atrav\u00e9s de uma interface normalizada.<\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-column has-border-color is-layout-flow wp-block-column-is-layout-flow\" style=\"border-color:#e0e0e0;border-width:1px;padding-top:2rem;padding-right:2rem;padding-bottom:2rem;padding-left:2rem\">\n<h3 class=\"wp-block-heading\" style=\"font-size:22px\">ETSI TR 103 854<\/h3>\n\n\n\n<p>Um relat\u00f3rio t\u00e9cnico que alarga os conceitos de interce\u00e7\u00e3o legal aos ve\u00edculos conectados e \u00e0 telem\u00e1tica autom\u00f3vel. \u00c0 medida que os ve\u00edculos se tornam cada vez mais ligados em rede atrav\u00e9s da comunica\u00e7\u00e3o V2X (ve\u00edculo-para-tudo), dos sistemas de emerg\u00eancia eCall e das plataformas de conetividade nos autom\u00f3veis, esta norma fornece um quadro para a interce\u00e7\u00e3o das comunica\u00e7\u00f5es relacionadas com os ve\u00edculos.<\/p>\n<\/div>\n<\/div>\n\n\n\n<div style=\"height:60px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading has-text-align-center\" style=\"font-size:36px\">Como funciona a interce\u00e7\u00e3o legal? A arquitetura t\u00e9cnica<\/h2>\n\n\n\n<p style=\"font-size:17px\">A arquitetura t\u00e9cnica de um sistema de interce\u00e7\u00e3o legal \u00e9 concebida para garantir que a vigil\u00e2ncia autorizada possa ser efectuada de forma eficiente, segura e sem perturbar as opera\u00e7\u00f5es normais da rede. Embora as implementa\u00e7\u00f5es variem consoante o tipo de rede e o fornecedor, a arquitetura central segue um modelo normalizado definido pelo ETSI e adotado a n\u00edvel mundial. A compreens\u00e3o destes componentes \u00e9 essencial para os operadores que planeiam a sua infraestrutura de conformidade.<\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h3 class=\"wp-block-heading\" style=\"font-size:26px\">Etapa 1: Ativa\u00e7\u00e3o do mandado e aprovisionamento do destino<\/h3>\n\n\n\n<p style=\"font-size:17px\">O processo de interce\u00e7\u00e3o legal come\u00e7a quando uma ag\u00eancia de aplica\u00e7\u00e3o da lei (LEA) apresenta uma ordem legal v\u00e1lida - normalmente um mandado emitido por um tribunal ou uma autoriza\u00e7\u00e3o judicial - ao fornecedor de servi\u00e7os. O mandado especifica a identidade do alvo (como um n\u00famero de telefone, endere\u00e7o de correio eletr\u00f3nico, endere\u00e7o IP ou identificador de dispositivo), o \u00e2mbito da interce\u00e7\u00e3o (conte\u00fado, metadados ou ambos) e a dura\u00e7\u00e3o autorizada. A fun\u00e7\u00e3o de administra\u00e7\u00e3o da LI do prestador valida o mandado e coloca o alvo no sistema de gest\u00e3o das intercep\u00e7\u00f5es, frequentemente designado por Sistema de Gest\u00e3o das Intercep\u00e7\u00f5es Legais (LIMS). Este sistema mant\u00e9m o ciclo de vida de todos os mandados activos e garante que apenas os alvos autorizados s\u00e3o interceptados.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" style=\"font-size:26px\">Etapa 2: Fun\u00e7\u00e3o de Interce\u00e7\u00e3o Interna (FII)<\/h3>\n\n\n\n<p style=\"font-size:17px\">Assim que um alvo \u00e9 provisionado, a Fun\u00e7\u00e3o de Interce\u00e7\u00e3o Interna - incorporada nos elementos de rede do operador, como switches, controladores de fronteira de sess\u00e3o, media gateways, sondas de inspe\u00e7\u00e3o profunda de pacotes (DPI) ou n\u00f3s LI dedicados - come\u00e7a a isolar as comunica\u00e7\u00f5es do alvo. Para uma chamada de voz tradicional, o IIF capta a sinaliza\u00e7\u00e3o (configura\u00e7\u00e3o da chamada, desmontagem, eventos de reencaminhamento) e o fluxo multim\u00e9dia (o \u00e1udio real). Para o tr\u00e1fego de Internet, pode captar dados de sess\u00f5es IP, atividade de navega\u00e7\u00e3o na Web, conte\u00fado de correio eletr\u00f3nico ou mensagens instant\u00e2neas. A IIF funciona de forma transparente na rede: o alvo n\u00e3o deve ter conhecimento da interce\u00e7\u00e3o e a qualidade do servi\u00e7o para todos os outros utilizadores n\u00e3o deve ser afetada.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" style=\"font-size:26px\">Etapa 3: Fun\u00e7\u00e3o de media\u00e7\u00e3o e entrega (MF\/DF)<\/h3>\n\n\n\n<p style=\"font-size:17px\">A fun\u00e7\u00e3o de media\u00e7\u00e3o recebe os dados brutos interceptados da IIF, normaliza-os para o formato exigido pela norma ETSI pertinente (normalmente ASN.1 codificado de acordo com a TS 102 232), correlaciona as informa\u00e7\u00f5es relacionadas com a interce\u00e7\u00e3o (IRI) com o conte\u00fado da comunica\u00e7\u00e3o (CC), aplica a cifragem para uma transmiss\u00e3o segura e entrega os dados formatados ao servi\u00e7o de aplica\u00e7\u00e3o da lei atrav\u00e9s da interface de transmiss\u00e3o. A fun\u00e7\u00e3o de entrega gere o canal de comunica\u00e7\u00e3o seguro para a instala\u00e7\u00e3o de monitoriza\u00e7\u00e3o da LEA, gerindo a gest\u00e3o da sess\u00e3o, o controlo do fluxo e a confirma\u00e7\u00e3o da entrega. Este componente \u00e9 fundamental porque traduz os diversos formatos internos dos diferentes elementos da rede num formato de transmiss\u00e3o normalizado que qualquer LEMF conforme pode processar.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" style=\"font-size:26px\">Etapa 4: Mecanismo de controlo da aplica\u00e7\u00e3o da lei (LEMF)<\/h3>\n\n\n\n<p style=\"font-size:17px\">A LEMF \u00e9 o sistema operado pela ag\u00eancia de aplica\u00e7\u00e3o da lei que recebe, descodifica, armazena e apresenta as comunica\u00e7\u00f5es interceptadas. O LEMF recebe dois tipos de dados: IRI (metadados como registos de detalhes de chamadas, informa\u00e7\u00f5es sobre sess\u00f5es, identificadores de assinantes e dados de localiza\u00e7\u00e3o) e CC (o conte\u00fado real - fluxos de \u00e1udio, texto de mensagens, transfer\u00eancias de ficheiros). As LEMF modernas fornecem interfaces gr\u00e1ficas para os analistas, suportam a monitoriza\u00e7\u00e3o em tempo real, a pesquisa hist\u00f3rica, a correla\u00e7\u00e3o de alvos e a gest\u00e3o de casos. O operador n\u00e3o tem visibilidade da LEMF nem acesso aos dados interceptados depois de estes terem sido entregues.<\/p>\n\n\n\n<div style=\"height:40px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<figure class=\"wp-block-image alignwide size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"2560\" height=\"1707\" src=\"https:\/\/ic-services.io\/wp-content\/uploads\/2026\/02\/pexels-photo-7862565-7862565-scaled.jpg\" alt=\"Uma imagem de \u00e2ngulo baixo de uma torre de comunica\u00e7\u00f5es alta de metal com v\u00e1rias antenas contra um c\u00e9u limpo.\" class=\"wp-image-1709\" srcset=\"https:\/\/ic-services.io\/wp-content\/uploads\/2026\/02\/pexels-photo-7862565-7862565-scaled.jpg 2560w, https:\/\/ic-services.io\/wp-content\/uploads\/2026\/02\/pexels-photo-7862565-7862565-300x200.jpg 300w, https:\/\/ic-services.io\/wp-content\/uploads\/2026\/02\/pexels-photo-7862565-7862565-1024x683.jpg 1024w, https:\/\/ic-services.io\/wp-content\/uploads\/2026\/02\/pexels-photo-7862565-7862565-768x512.jpg 768w, https:\/\/ic-services.io\/wp-content\/uploads\/2026\/02\/pexels-photo-7862565-7862565-1536x1024.jpg 1536w, https:\/\/ic-services.io\/wp-content\/uploads\/2026\/02\/pexels-photo-7862565-7862565-2048x1365.jpg 2048w, https:\/\/ic-services.io\/wp-content\/uploads\/2026\/02\/pexels-photo-7862565-7862565-18x12.jpg 18w\" sizes=\"auto, (max-width: 2560px) 100vw, 2560px\" \/><\/figure>\n\n\n\n<div style=\"height:60px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading has-text-align-center\" style=\"font-size:36px\">Quem deve cumprir os requisitos de interce\u00e7\u00e3o legal?<\/h2>\n\n\n\n<p style=\"font-size:17px\">O \u00e2mbito das obriga\u00e7\u00f5es de interce\u00e7\u00e3o legal expandiu-se significativamente nas \u00faltimas duas d\u00e9cadas. Inicialmente limitada aos operadores de telecomunica\u00e7\u00f5es tradicionais - operadores de telefonia fixa e de redes m\u00f3veis - a rede regulamentar abrange atualmente um leque muito mais vasto de entidades. Perceber se a sua organiza\u00e7\u00e3o est\u00e1 abrangida pelo \u00e2mbito de aplica\u00e7\u00e3o \u00e9 o primeiro passo para a conformidade.<\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-28f84493 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column has-border-color is-layout-flow wp-block-column-is-layout-flow\" style=\"border-color:#e0e0e0;border-width:1px;padding-top:2rem;padding-right:2rem;padding-bottom:2rem;padding-left:2rem\">\n<p class=\"has-text-color\" style=\"color:#666666;font-size:14px\">01<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" style=\"font-size:22px\">Operadores de redes m\u00f3veis (MNOs)<\/h3>\n\n\n\n<p>Todos os operadores m\u00f3veis licenciados que prestam servi\u00e7os 2G, 3G, 4G\/LTE e 5G. As obriga\u00e7\u00f5es de LI abrangem os servi\u00e7os de voz, SMS\/MMS, sess\u00f5es de dados m\u00f3veis e, nas redes 5G, cen\u00e1rios de segmenta\u00e7\u00e3o da rede e de computa\u00e7\u00e3o perif\u00e9rica.<\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-column has-border-color is-layout-flow wp-block-column-is-layout-flow\" style=\"border-color:#e0e0e0;border-width:1px;padding-top:2rem;padding-right:2rem;padding-bottom:2rem;padding-left:2rem\">\n<p class=\"has-text-color\" style=\"color:#666666;font-size:14px\">02<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" style=\"font-size:22px\">Fornecedores de linhas fixas e de banda larga<\/h3>\n\n\n\n<p>Fornecedores tradicionais de telefonia PSTN\/RDIS e ISP de banda larga que oferecem Internet por DSL, fibra ou cabo. A interce\u00e7\u00e3o aplica-se tanto aos servi\u00e7os de voz como \u00e0s sess\u00f5es de acesso \u00e0 Internet, incluindo a navega\u00e7\u00e3o e o correio eletr\u00f3nico.<\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-column has-border-color is-layout-flow wp-block-column-is-layout-flow\" style=\"border-color:#e0e0e0;border-width:1px;padding-top:2rem;padding-right:2rem;padding-bottom:2rem;padding-left:2rem\">\n<p class=\"has-text-color\" style=\"color:#666666;font-size:14px\">03<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" style=\"font-size:22px\">Fornecedores de VoIP e comunica\u00e7\u00f5es unificadas<\/h3>\n\n\n\n<p>Fornecedores de servi\u00e7os de voz sobre IP, entroncamento SIP, PBX alojado e plataformas de comunica\u00e7\u00f5es unificadas. Em muitas jurisdi\u00e7\u00f5es, estes servi\u00e7os s\u00e3o tratados de forma id\u00eantica \u00e0 telefonia tradicional para efeitos de interce\u00e7\u00e3o.<\/p>\n<\/div>\n<\/div>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-28f84493 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column has-border-color is-layout-flow wp-block-column-is-layout-flow\" style=\"border-color:#e0e0e0;border-width:1px;padding-top:2rem;padding-right:2rem;padding-bottom:2rem;padding-left:2rem\">\n<p class=\"has-text-color\" style=\"color:#666666;font-size:14px\">04<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" style=\"font-size:22px\">Mensagens OTT e plataformas sociais<\/h3>\n\n\n\n<p>Nos termos do EECC da UE e das implementa\u00e7\u00f5es nacionais, os servi\u00e7os de comunica\u00e7\u00e3o interpessoal - incluindo o WhatsApp, o Telegram, o Signal, o Microsoft Teams e plataformas semelhantes - est\u00e3o cada vez mais sujeitos a obriga\u00e7\u00f5es de LI quando oferecem servi\u00e7os baseados em n\u00fameros ou acess\u00edveis ao p\u00fablico.<\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-column has-border-color is-layout-flow wp-block-column-is-layout-flow\" style=\"border-color:#e0e0e0;border-width:1px;padding-top:2rem;padding-right:2rem;padding-bottom:2rem;padding-left:2rem\">\n<p class=\"has-text-color\" style=\"color:#666666;font-size:14px\">05<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" style=\"font-size:22px\">Fornecedores de servi\u00e7os de nuvem e de alojamento<\/h3>\n\n\n\n<p>Nos termos do regulamento da UE relativo \u00e0s provas electr\u00f3nicas e de outros quadros semelhantes, as plataformas de computa\u00e7\u00e3o em nuvem, os fornecedores de servi\u00e7os de alojamento e os mercados em linha devem responder \u00e0s ordens transfronteiri\u00e7as de produ\u00e7\u00e3o e preserva\u00e7\u00e3o de provas electr\u00f3nicas, podendo o incumprimento ser punido com coimas at\u00e9 2% das receitas globais.<\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-column has-border-color is-layout-flow wp-block-column-is-layout-flow\" style=\"border-color:#e0e0e0;border-width:1px;padding-top:2rem;padding-right:2rem;padding-bottom:2rem;padding-left:2rem\">\n<p class=\"has-text-color\" style=\"color:#666666;font-size:14px\">06<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" style=\"font-size:22px\">MVNOs, revendedores e operadores de sat\u00e9lite<\/h3>\n\n\n\n<p>Os operadores de redes m\u00f3veis virtuais, os revendedores grossistas e os fornecedores de comunica\u00e7\u00f5es por sat\u00e9lite herdam normalmente as obriga\u00e7\u00f5es em mat\u00e9ria de LI das suas condi\u00e7\u00f5es de licenciamento ou atrav\u00e9s de acordos com a sua rede de acolhimento, mas em muitas jurisdi\u00e7\u00f5es s\u00e3o diretamente respons\u00e1veis pela conformidade.<\/p>\n<\/div>\n<\/div>\n\n\n\n<div style=\"height:60px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading has-text-align-center\" style=\"font-size:36px\">Como o ICS apoia sua conformidade com a interceta\u00e7\u00e3o legal<\/h2>\n\n\n\n<p class=\"has-text-align-center\" style=\"font-size:17px\">A ICS - International Carrier Services GmbH - \u00e9 uma empresa especializada em tecnologia de interce\u00e7\u00e3o legal e conformidade, com sede na Alemanha. Fornecemos solu\u00e7\u00f5es completas para operadores e fornecedores de servi\u00e7os que necessitam de implementar, manter ou atualizar as suas infra-estruturas de interce\u00e7\u00e3o legal. O nosso portf\u00f3lio inclui o Sistema de Gest\u00e3o de Interce\u00e7\u00e3o Legal (LIMS) para gest\u00e3o, media\u00e7\u00e3o e transfer\u00eancia de mandados; aparelhos de hardware \"plug-and-play\" para uma r\u00e1pida implementa\u00e7\u00e3o; opera\u00e7\u00f5es de LI geridas para fornecedores que preferem externalizar a sua fun\u00e7\u00e3o de conformidade; e servi\u00e7os de consultoria que abrangem a interpreta\u00e7\u00e3o regulamentar, a conce\u00e7\u00e3o do sistema e a certifica\u00e7\u00e3o.<\/p>\n\n\n\n<p class=\"has-text-align-center\" style=\"font-size:17px\">Nossas solu\u00e7\u00f5es s\u00e3o certificadas pelo Bundesnetzagentur alem\u00e3o e constru\u00eddas em arquiteturas compat\u00edveis com o ETSI, suportando TS 102 232, TS 103 707, TS 102 657 e TR 103 854. Quer se trate de uma rede m\u00f3vel, de um servi\u00e7o de banda larga fixa, de uma plataforma VoIP ou de uma aplica\u00e7\u00e3o de mensagens OTT, a ICS fornece a tecnologia, a experi\u00eancia e o apoio operacional para garantir o cumprimento das suas obriga\u00e7\u00f5es de interce\u00e7\u00e3o legal - em qualquer jurisdi\u00e7\u00e3o e em qualquer tecnologia de rede.<\/p>\n\n\n\n<div style=\"height:40px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<div class=\"wp-block-buttons is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-a89b3969 wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link has-vivid-cyan-blue-background-color has-background wp-element-button\" style=\"border-radius:4px\" href=\"\/pt\/contacto\/\">FALAR COM UM ESPECIALISTA<\/a><\/div>\n<\/div>\n\n\n\n<div style=\"height:60px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>","protected":false},"excerpt":{"rendered":"<p>What Is Lawful Interception? Lawful interception (LI) is the legally authorised monitoring of telecommunications \u2014 including voice calls, text messages, [&hellip;]<\/p>\n","protected":false},"author":7,"featured_media":0,"parent":1426,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"_uag_custom_page_level_css":"","site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"disabled","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"class_list":["post-2111","page","type-page","status-publish","hentry"],"uagb_featured_image_src":{"full":false,"thumbnail":false,"medium":false,"medium_large":false,"large":false,"1536x1536":false,"2048x2048":false,"trp-custom-language-flag":false},"uagb_author_info":{"display_name":"David Son","author_link":"https:\/\/ic-services.io\/pt\/author\/david\/"},"uagb_comment_info":0,"uagb_excerpt":"What Is Lawful Interception? Lawful interception (LI) is the legally authorised monitoring of telecommunications \u2014 including voice calls, text messages, [&hellip;]","_links":{"self":[{"href":"https:\/\/ic-services.io\/pt\/wp-json\/wp\/v2\/pages\/2111","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ic-services.io\/pt\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/ic-services.io\/pt\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/ic-services.io\/pt\/wp-json\/wp\/v2\/users\/7"}],"replies":[{"embeddable":true,"href":"https:\/\/ic-services.io\/pt\/wp-json\/wp\/v2\/comments?post=2111"}],"version-history":[{"count":2,"href":"https:\/\/ic-services.io\/pt\/wp-json\/wp\/v2\/pages\/2111\/revisions"}],"predecessor-version":[{"id":2120,"href":"https:\/\/ic-services.io\/pt\/wp-json\/wp\/v2\/pages\/2111\/revisions\/2120"}],"up":[{"embeddable":true,"href":"https:\/\/ic-services.io\/pt\/wp-json\/wp\/v2\/pages\/1426"}],"wp:attachment":[{"href":"https:\/\/ic-services.io\/pt\/wp-json\/wp\/v2\/media?parent=2111"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}