De acordo com a Cartilha de Segurança para Internet, a Interceptação de Tráfego é uma técnica que pode ser utilizada de forma:
I. Legítima: por administradores de redes, para detectar problemas, analisar desempenho e monitorar atividades maliciosas relativas aos computadores ou às redes por eles administrados.
II. Maliciosa: por atacantes, para capturar informações sensíveis, como senhas, números de cartão de crédito e conteúdo de arquivos confidenciais que estejam trafegando por meio de conexões inseguras, ou seja, sem criptografia.