AS (POSSÍVEIS) REGRAS E DIRETRIZES PARA USO DE SOFTWARE INVASORES PELO ESTADO BRASILEIRO
Uma análise a partir da tentativa de contratação do software de espionagem Pegasus
DOI:
https://doi.org/10.31060/rbsp.2026.v20.n1.2166Palavras-chave:
Brasil, Cibersegurança, Dados pessoais, Novas tecnologias, Segurança pública, SoftwareResumo
Apesar de prima facie representarem um risco considerável a direitos e garantias fundamentais, softwares invasores são corriqueiramente alardeados como fundamentais para o Estado manter o controle e exercer seu poder de polícia. Exemplo dessa categoria de software é o malware de espionagem Pegasus, que foi objeto de interesse do governo brasileiro e que é capaz de acessar dispositivos e sistemas que contêm dados e informações sigilosas sem maiores dificuldades e sem deixar rastros. Diante desse cenário, e considerando que as discussões acerca dos riscos e da legalidade do uso dessas ferramentas têm sido cada vez mais acaloradas, o presente trabalho busca jogar luz sobre essa temática. Para enfrentar o tema se faz uso do método hipotético-dedutivo e de pesquisa legislativa e bibliográfica. Os resultados apontam para a existência de um arcabouço normativo significativo ainda incapaz de orientar satisfatoriamente o Estado e seus agentes no emprego dessas novas tecnologias.
Downloads
Referências
ASSEMBLEIA NACIONAL CONSTITUINTE FRANCESA. Declaração dos Direitos do Homem e do Cidadão. França, 26 ago. 1789.
Associação Brasileira de Normas Técnicas. ABNT NBR ISO/IEC 17799:2005. Tecnologia da informação — Técnicas de segurança — Código de prática para a gestão da segurança da informação. Rio de Janeiro: ABNT, 2005.
BIONI, Bruno Ricardo. Proteção de dados pessoais: a função e os limites do consentimento. Rio de Janeiro: Forense, 2019.
BOBBIO, Norberto; BOVERO, Michelangelo (Orgs.). Teoria Geral da Política: a filosofia política e as lições dos clássicos. Tradução: Daniela Beccaccia Versiani. Rio de Janeiro: Campus, 2002.
BRASIL. Constituição (1988). Constituição da República Federativa do Brasil de 1988. Diário Oficial da União, Brasília, DF, 5 out. 1988.
BRASIL. Decreto nº 10.748, de 16 de julho de 2021. Institui a Rede Federal de Gestão de Incidentes Cibernéticos. Diário Oficial da União, Brasília, DF, 19 jul. 2021.
BRASIL. Decreto nº 9.637, de 26 de dezembro de 2018. Institui a Política Nacional de Segurança da Informação. Diário Oficial da União, Brasília, DF, 27 dez. 2018.
BRASIL. Decreto nº 10.222, de 5 de fevereiro de 2020. Aprova a Estratégia Nacional de Segurança Cibernética. Diário Oficial da União: seção 1, Brasília, DF, 6 fev. 2020.
BRASIL. Decreto-Lei nº 3.689, de 3 de outubro de 1941. Código de Processo Penal. Diário Oficial da União, Rio de Janeiro, RJ, 13 out. 1941.
BRASIL. Gabinete de Segurança Institucional. Portaria Nº 2, de 8 de fevereiro de 2008. Institui Grupos Técnicos de Segurança de Infra-estruturas Críticas (GTSIC) e dá outras providências. Brasília/DF: Diário Oficial da União, ano CXLV, n. 27, Seção 1, 11 fev. 2008.
BRASIL. Lei nº 10.406, de 10 de janeiro de 2002. Institui o Código Civil. Diário Oficial da União, Brasília, DF, 11 jan. 2002.
BRASIL. Lei nº 11.829, de 25 de novembro de 2008. Altera o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 – Código Penal, para tipificar condutas relacionadas à pornografia infantil na internet. Diário Oficial da União: seção 1, Brasília, DF, 26 nov. 2008.
BRASIL. Lei nº 12.527, de 18 de novembro de 2011. Regula o acesso a informações previsto no inciso XXXIII do art. 5º da Constituição Federal. Diário Oficial da União, Brasília, DF, 18 nov. 2011.
BRASIL. Lei nº 12.965, de 23 de abril de 2014. Estabelece princípios, garantias, direitos e deveres para o uso da Internet no Brasil (Marco Civil da Internet). Diário Oficial da União: seção 1, Brasília, DF, 24 abr. 2014.
BRASIL. Lei nº 13.964, de 24 de dezembro de 2019. Aperfeiçoa a legislação penal e processual penal (Pacote Anticrime). Diário Oficial da União, Brasília, DF, 24 dez. 2019.
BRASIL. Lei nº 13.709, de 14 de agosto de 2018. Lei Geral de Proteção de Dados Pessoais (LGPD). Diário Oficial da União, Brasília, DF, 15 ago. 2018.
BRASIL. Ministério da Defesa. Exército Brasileiro. Estado-Maior do Exército. Minuta de Nota de Coordenação Doutrinária relativa ao I Seminário de Defesa Cibernética do Ministério da Defesa. Brasília/DF, 2010.
BRASIL. Portaria GSIPR nº 45, de 13 de julho de 2009. Institui diretrizes para a Política de Segurança da Informação e Comunicações da Administração Pública Federal direta e indireta. Diário Oficial da União: Brasília, DF, 14 jul. 2009.
BRASIL. Secretaria de Assuntos Estratégicos. Desafios estratégicos para a segurança e defesa cibernética. Brasília: SAE, 2011.
BRAVO, Roger. Segurança da Informação, CiberSegurança e CiberCrime: contributos para um alinhamento de conceitos. Lisboa, 2021.
CARUSO, Carlos; STEFFEN, Flávio Deny. Segurança em Informática e de Informações. São Paulo: Senac São Paulo, 1999.
CARVALHO, Igor Chagas de. A tensão entre o direito à informação e o direito à privacidade e o acesso aos arquivos sensíveis. Revista de Informação Legislativa, Brasília/DF, v. 51, n. 202, p. 115-130, 2014.
CASTELLS, Manuel. A galáxia internet: reflexões sobre internet, negócios e sociedade. Tradução: Rita Espanha. 2. ed. Lisboa: Fundação Calouste Gulbenkian, 2007.
CAVEDON, Ricardo; FERREIRA, Heline Sivini; FREITAS, Cinthia Obladen de Almendra. O meio ambiente digital sob a ótica da Teoria da Sociedade de Risco: os avanços da informática em debate. Revista Direito Ambiental e Sociedade, Caxias do Sul/RS, v. 5, n. 1, 2015.
CONSELHO DA EUROPA. Convenção Europeia dos Direitos do Homem: com as modificações introduzidas pelos Protocolos nos 11, 14 e 15, acompanhada do Protocolo adicional e dos Protocolos nos 4, 6, 7, 12, 13 e 16. França: Conselho da Europa, 1950.
CONSELHO DA EUROPA. Convenção de Budapeste. Budapeste, 23 nov. 2001.
FERNANDES FILHO, Dário Simões; AFONSO, Vitor Monte; MARTINS, Victor Furuse Martins; GRÉGIO, André Ricardo Abed Grégio; GEUS, Paulo Lício de Geus; JINO, Mario; SANTOS, Rafael Duarte Coelho dos Santos. Técnicas para análise dinâmica de malware. In: Anais do XI Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais. São Paulo: Unicamp – Universidade Estadual de Campinas, 2011, p. 104-144.
FLÔRES, Flôres; SILVA, Silva. Segurança da informação e sociedade digital. Curitiba: Juruá, 2020.
FUNDAÇÃO GETULIO VARGAS. Pegasus: o cavalo de Troia da segurança cibernética.
GIBSON, William Gibson. Neuromancer. New York: Ace Books, 1984.
GIBSON, William Gibson. Burning Chrome. New York: Ace Books, 1982.
HINTZBERGEN, Jule; SMULDERS, André; BAARS, Hans; HINTZBERGEN, Saskia. Foundations of information security management. Cham: Springer, 2018.
QUINTANA, Mário Quintana. Baú de Espantos. Porto Alegre: L&PM, 1986.
FOUCAULT, Michel. Vigiar e Punir: nascimento da prisão. Tradução: Raquel Ramalhete. Petrópolis: Vozes, 1987.
LÉVY, Pierre. Cibercultura. Rio de Janeiro: Editora 34, 1999.
MENDES, Laura Schertel Ferreira. Habeas data e autodeterminação informativa: os dois lados da mesma moeda. Direitos Fundamentais & Justiça, Belo Horizonte/MG, ano 12, n. 39, p. 185-216, 2018.
MENDES, Gilmar Ferreira; FERNANDES, Victor Oliveira. Constitucionalismo digital e jurisdição constitucional: uma agenda de pesquisa para o caso brasileiro. Revista Brasileira de Direito, Passo Fundo/RS, v. 16, n. 1, p. 1-33, out. 2020. ISSN 2238-0604.
ONU – Organização das Nações Unidas. Declaração Universal dos Direitos Humanos. Assembleia Geral das Nações Unidas, 1948.
PERON, Alcides Eduardo dos Reis. Segurança preditiva? A incorporação de técnicas de mineração de dados e perfilização em conflitos internacionais com drones pelos EUA e em práticas de vigilância pela Polícia Militar do Estado de São Paulo. In: SIMPÓSIO INTERNACIONAL LAVITS, 4., 2016, Buenos Aires. Anais do IV Simpósio Internacional LAVITS: Novos paradigmas da vigilância? Miradas desde América Latina. Buenos Aires: LAVITS, 2016. p. 1-15.
SALDANHA, Jânia Maria Lopez; BRUM, Márcio Morais; MELLO, Rafaela da Cruz. As novas tecnologias da informação e comunicação entre a promessa de liberdade e o risco de controle total: estudo da jurisprudência do sistema interamericano de direitos humanos. Anuario Mexicano de Derecho Internacional, v. 16, p. 461-498, 2016.
SILVA NETTO, Abner; SILVEIRA, Marco Antônio Pinheiro. Gestão da Segurança da Informação: fatores que influenciam sua adoção em pequenas e médias empresas. Revista de Gestão a Tecnologia e Sistemas da Informação, São Paulo, v. 4, n. 3, p. 375-397, 2007.
VELHO, Jesus Antonio (Org.). Tratado de computação forense. Campinas: Millennium, 2016.
WEBER, Max. Ciência e Política. Duas vocações. São Paulo: Cultrix, 1985.
Downloads
Publicado
Como Citar
Edição
Seção
Licença
Copyright (c) 2026 Revista Brasileira de Segurança Pública

Este trabalho está licenciado sob uma licença Creative Commons Attribution 4.0 International License.
Licenciamento
A Revista Brasileira de Segurança Pública usa a Licença Creative Commons como forma de licenciamento para suas obras publicadas. A licença utilizada segue o modelo CC BY 4.0 - Attribution 4.0 International.
Para consultar os dirietos permitidos direcione-se para a licença completa ou para a nossa página de Direitos dos autores e Licenças.
