THE (POSSIBLES) RULES AND GUIDELINES FOR THE USE OF INVADER SOFTWARE BY THE BRAZILIAN STATE:

An analysis from the attempt to contract the Pegasus espionage software

Authors

DOI:

https://doi.org/10.31060/rbsp.2026.v20.n1.2166

Keywords:

Brazil, Cybersecurity, Personal data, New techologies, Public security, Software

Abstract

Despite prima facie representing a considerable risk to fundamental rights and guarantees, invading software is routinely heralded as essential for the State to maintain control and exercise its police power. An example of this category of software is the spy malware Pegasus, which was the object of interest of the Brazilian government and which is capable of accessing devices and systems that contain data and confidential information without major difficulties and without leaving any traces. In this scenario and considering that discussions about the risks and the legality of using these tools have been increasingly heated, the present work aimed to shed light on this topic. To tackle the issue, the hypothetical-deductive method and legislative and bibliographical research are used. The results point to the existence of a significant normative framework still incapable of satisfactorily guiding the State and its agents in the use of these new technologies.

Downloads

Download data is not yet available.

Author Biographies

Devilson Sousa, Pontifícia Universidade Católica do Paraná (PUCPR)

Doctorate in Law from the Pontifical Catholic University of Paraná (PUCPR) with a CAPES scholarship. Master's degree in Contemporary Constitutional Law from the University of Santa Cruz do Sul (UNISC) with a CAPES scholarship, modality II, and Master's degree in European Union Law from the University of Minho (UMINHO) - Portugal. Specialist in Constitutional Law and Public Law. Graduated from the Franciscan University Center of Paraná (FAE) in 2017. Researcher in the areas of Political Science, Constitutional Law, and New Technologies.

Cinthia Obladen De Almendra Freitas, Pontifícia Universidade Católica do Paraná (PUCPR)

PhD in Computer Science, Master's Degree in Electrical Engineering and Industrial Informatics, Civil Engineer. Full Professor in the Graduate Program in Law (PPGD) at the Law School of the Pontifical Catholic University of Paraná (PUCPR). Advisory Member of the Digital Law and Data Protection Commission of the Brazilian Bar Association/Paraná (OAB/PR).

Bianca Amorim Bulzico, Pontifícia Universidade Católica do Paraná (PUCPR)

Lawyer, Master of Law from the Pontifical Catholic University of Paraná in 2022, with professional experience in the areas of Digital Law and Health Law, guest lecturer at UNINTER for the Intellectual Property course. Enthusiastic about researching new topics related to the inclusion of digital law.

References

ASSEMBLEIA NACIONAL CONSTITUINTE FRANCESA. Declaração dos Direitos do Homem e do Cidadão. França, 26 ago. 1789.

Associação Brasileira de Normas Técnicas. ABNT NBR ISO/IEC 17799:2005. Tecnologia da informação — Técnicas de segurança — Código de prática para a gestão da segurança da informação. Rio de Janeiro: ABNT, 2005.

BIONI, Bruno Ricardo. Proteção de dados pessoais: a função e os limites do consentimento. Rio de Janeiro: Forense, 2019.

BOBBIO, Norberto; BOVERO, Michelangelo (Orgs.). Teoria Geral da Política: a filosofia política e as lições dos clássicos. Tradução: Daniela Beccaccia Versiani. Rio de Janeiro: Campus, 2002.

BRASIL. Constituição (1988). Constituição da República Federativa do Brasil de 1988. Diário Oficial da União, Brasília, DF, 5 out. 1988.

BRASIL. Decreto nº 10.748, de 16 de julho de 2021. Institui a Rede Federal de Gestão de Incidentes Cibernéticos. Diário Oficial da União, Brasília, DF, 19 jul. 2021.

BRASIL. Decreto nº 9.637, de 26 de dezembro de 2018. Institui a Política Nacional de Segurança da Informação. Diário Oficial da União, Brasília, DF, 27 dez. 2018.

BRASIL. Decreto nº 10.222, de 5 de fevereiro de 2020. Aprova a Estratégia Nacional de Segurança Cibernética. Diário Oficial da União: seção 1, Brasília, DF, 6 fev. 2020.

BRASIL. Decreto-Lei nº 3.689, de 3 de outubro de 1941. Código de Processo Penal. Diário Oficial da União, Rio de Janeiro, RJ, 13 out. 1941.

BRASIL. Gabinete de Segurança Institucional. Portaria Nº 2, de 8 de fevereiro de 2008. Institui Grupos Técnicos de Segurança de Infra-estruturas Críticas (GTSIC) e dá outras providências. Brasília/DF: Diário Oficial da União, ano CXLV, n. 27, Seção 1, 11 fev. 2008.

BRASIL. Lei nº 10.406, de 10 de janeiro de 2002. Institui o Código Civil. Diário Oficial da União, Brasília, DF, 11 jan. 2002.

BRASIL. Lei nº 11.829, de 25 de novembro de 2008. Altera o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 – Código Penal, para tipificar condutas relacionadas à pornografia infantil na internet. Diário Oficial da União: seção 1, Brasília, DF, 26 nov. 2008.

BRASIL. Lei nº 12.527, de 18 de novembro de 2011. Regula o acesso a informações previsto no inciso XXXIII do art. 5º da Constituição Federal. Diário Oficial da União, Brasília, DF, 18 nov. 2011.

BRASIL. Lei nº 12.965, de 23 de abril de 2014. Estabelece princípios, garantias, direitos e deveres para o uso da Internet no Brasil (Marco Civil da Internet). Diário Oficial da União: seção 1, Brasília, DF, 24 abr. 2014.

BRASIL. Lei nº 13.964, de 24 de dezembro de 2019. Aperfeiçoa a legislação penal e processual penal (Pacote Anticrime). Diário Oficial da União, Brasília, DF, 24 dez. 2019.

BRASIL. Lei nº 13.709, de 14 de agosto de 2018. Lei Geral de Proteção de Dados Pessoais (LGPD). Diário Oficial da União, Brasília, DF, 15 ago. 2018.

BRASIL. Ministério da Defesa. Exército Brasileiro. Estado-Maior do Exército. Minuta de Nota de Coordenação Doutrinária relativa ao I Seminário de Defesa Cibernética do Ministério da Defesa. Brasília/DF, 2010.

BRASIL. Portaria GSIPR nº 45, de 13 de julho de 2009. Institui diretrizes para a Política de Segurança da Informação e Comunicações da Administração Pública Federal direta e indireta. Diário Oficial da União: Brasília, DF, 14 jul. 2009.

BRASIL. Secretaria de Assuntos Estratégicos. Desafios estratégicos para a segurança e defesa cibernética. Brasília: SAE, 2011.

BRAVO, Roger. Segurança da Informação, CiberSegurança e CiberCrime: contributos para um alinhamento de conceitos. Lisboa, 2021.

CARUSO, Carlos; STEFFEN, Flávio Deny. Segurança em Informática e de Informações. São Paulo: Senac São Paulo, 1999.

CARVALHO, Igor Chagas de. A tensão entre o direito à informação e o direito à privacidade e o acesso aos arquivos sensíveis. Revista de Informação Legislativa, Brasília/DF, v. 51, n. 202, p. 115-130, 2014.

CASTELLS, Manuel. A galáxia internet: reflexões sobre internet, negócios e sociedade. Tradução: Rita Espanha. 2. ed. Lisboa: Fundação Calouste Gulbenkian, 2007.

CAVEDON, Ricardo; FERREIRA, Heline Sivini; FREITAS, Cinthia Obladen de Almendra. O meio ambiente digital sob a ótica da Teoria da Sociedade de Risco: os avanços da informática em debate. Revista Direito Ambiental e Sociedade, Caxias do Sul/RS, v. 5, n. 1, 2015.

CONSELHO DA EUROPA. Convenção Europeia dos Direitos do Homem: com as modificações introduzidas pelos Protocolos nos 11, 14 e 15, acompanhada do Protocolo adicional e dos Protocolos nos 4, 6, 7, 12, 13 e 16. França: Conselho da Europa, 1950.

CONSELHO DA EUROPA. Convenção de Budapeste. Budapeste, 23 nov. 2001.

FERNANDES FILHO, Dário Simões; AFONSO, Vitor Monte; MARTINS, Victor Furuse Martins; GRÉGIO, André Ricardo Abed Grégio; GEUS, Paulo Lício de Geus; JINO, Mario; SANTOS, Rafael Duarte Coelho dos Santos. Técnicas para análise dinâmica de malware. In: Anais do XI Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais. São Paulo: Unicamp – Universidade Estadual de Campinas, 2011, p. 104-144.

FLÔRES, Flôres; SILVA, Silva. Segurança da informação e sociedade digital. Curitiba: Juruá, 2020.

FUNDAÇÃO GETULIO VARGAS. Pegasus: o cavalo de Troia da segurança cibernética.

GIBSON, William Gibson. Neuromancer. New York: Ace Books, 1984.

GIBSON, William Gibson. Burning Chrome. New York: Ace Books, 1982.

HINTZBERGEN, Jule; SMULDERS, André; BAARS, Hans; HINTZBERGEN, Saskia. Foundations of information security management. Cham: Springer, 2018.

QUINTANA, Mário Quintana. Baú de Espantos. Porto Alegre: L&PM, 1986.

FOUCAULT, Michel. Vigiar e Punir: nascimento da prisão. Tradução: Raquel Ramalhete. Petrópolis: Vozes, 1987.

LÉVY, Pierre. Cibercultura. Rio de Janeiro: Editora 34, 1999.

MENDES, Laura Schertel Ferreira. Habeas data e autodeterminação informativa: os dois lados da mesma moeda. Direitos Fundamentais & Justiça, Belo Horizonte/MG, ano 12, n. 39, p. 185-216, 2018.

MENDES, Gilmar Ferreira; FERNANDES, Victor Oliveira. Constitucionalismo digital e jurisdição constitucional: uma agenda de pesquisa para o caso brasileiro. Revista Brasileira de Direito, Passo Fundo/RS, v. 16, n. 1, p. 1-33, out. 2020. ISSN 2238-0604.

ONU – Organização das Nações Unidas. Declaração Universal dos Direitos Humanos. Assembleia Geral das Nações Unidas, 1948.

PERON, Alcides Eduardo dos Reis. Segurança preditiva? A incorporação de técnicas de mineração de dados e perfilização em conflitos internacionais com drones pelos EUA e em práticas de vigilância pela Polícia Militar do Estado de São Paulo. In: SIMPÓSIO INTERNACIONAL LAVITS, 4., 2016, Buenos Aires. Anais do IV Simpósio Internacional LAVITS: Novos paradigmas da vigilância? Miradas desde América Latina. Buenos Aires: LAVITS, 2016. p. 1-15.

SALDANHA, Jânia Maria Lopez; BRUM, Márcio Morais; MELLO, Rafaela da Cruz. As novas tecnologias da informação e comunicação entre a promessa de liberdade e o risco de controle total: estudo da jurisprudência do sistema interamericano de direitos humanos. Anuario Mexicano de Derecho Internacional, v. 16, p. 461-498, 2016.

SILVA NETTO, Abner; SILVEIRA, Marco Antônio Pinheiro. Gestão da Segurança da Informação: fatores que influenciam sua adoção em pequenas e médias empresas. Revista de Gestão a Tecnologia e Sistemas da Informação, São Paulo, v. 4, n. 3, p. 375-397, 2007.

VELHO, Jesus Antonio (Org.). Tratado de computação forense. Campinas: Millennium, 2016.

WEBER, Max. Ciência e Política. Duas vocações. São Paulo: Cultrix, 1985.

Published

2026-02-03

How to Cite

SOUSA, Devilson; OBLADEN DE ALMENDRA FREITAS, Cinthia; AMORIM BULZICO, Bianca. THE (POSSIBLES) RULES AND GUIDELINES FOR THE USE OF INVADER SOFTWARE BY THE BRAZILIAN STATE:: An analysis from the attempt to contract the Pegasus espionage software . Revista Brasileira de Segurança Pública, [S. l.], v. 20, n. 1, p. 350–367, 2026. DOI: 10.31060/rbsp.2026.v20.n1.2166. Disponível em: https://revista.forumseguranca.org.br/rbsp/article/view/2166. Acesso em: 6 apr. 2026.