THE (POSSIBLES) RULES AND GUIDELINES FOR THE USE OF INVADER SOFTWARE BY THE BRAZILIAN STATE:
An analysis from the attempt to contract the Pegasus espionage software
DOI:
https://doi.org/10.31060/rbsp.2026.v20.n1.2166Keywords:
Brazil, Cybersecurity, Personal data, New techologies, Public security, SoftwareAbstract
Despite prima facie representing a considerable risk to fundamental rights and guarantees, invading software is routinely heralded as essential for the State to maintain control and exercise its police power. An example of this category of software is the spy malware Pegasus, which was the object of interest of the Brazilian government and which is capable of accessing devices and systems that contain data and confidential information without major difficulties and without leaving any traces. In this scenario and considering that discussions about the risks and the legality of using these tools have been increasingly heated, the present work aimed to shed light on this topic. To tackle the issue, the hypothetical-deductive method and legislative and bibliographical research are used. The results point to the existence of a significant normative framework still incapable of satisfactorily guiding the State and its agents in the use of these new technologies.
Downloads
References
ASSEMBLEIA NACIONAL CONSTITUINTE FRANCESA. Declaração dos Direitos do Homem e do Cidadão. França, 26 ago. 1789.
Associação Brasileira de Normas Técnicas. ABNT NBR ISO/IEC 17799:2005. Tecnologia da informação — Técnicas de segurança — Código de prática para a gestão da segurança da informação. Rio de Janeiro: ABNT, 2005.
BIONI, Bruno Ricardo. Proteção de dados pessoais: a função e os limites do consentimento. Rio de Janeiro: Forense, 2019.
BOBBIO, Norberto; BOVERO, Michelangelo (Orgs.). Teoria Geral da Política: a filosofia política e as lições dos clássicos. Tradução: Daniela Beccaccia Versiani. Rio de Janeiro: Campus, 2002.
BRASIL. Constituição (1988). Constituição da República Federativa do Brasil de 1988. Diário Oficial da União, Brasília, DF, 5 out. 1988.
BRASIL. Decreto nº 10.748, de 16 de julho de 2021. Institui a Rede Federal de Gestão de Incidentes Cibernéticos. Diário Oficial da União, Brasília, DF, 19 jul. 2021.
BRASIL. Decreto nº 9.637, de 26 de dezembro de 2018. Institui a Política Nacional de Segurança da Informação. Diário Oficial da União, Brasília, DF, 27 dez. 2018.
BRASIL. Decreto nº 10.222, de 5 de fevereiro de 2020. Aprova a Estratégia Nacional de Segurança Cibernética. Diário Oficial da União: seção 1, Brasília, DF, 6 fev. 2020.
BRASIL. Decreto-Lei nº 3.689, de 3 de outubro de 1941. Código de Processo Penal. Diário Oficial da União, Rio de Janeiro, RJ, 13 out. 1941.
BRASIL. Gabinete de Segurança Institucional. Portaria Nº 2, de 8 de fevereiro de 2008. Institui Grupos Técnicos de Segurança de Infra-estruturas Críticas (GTSIC) e dá outras providências. Brasília/DF: Diário Oficial da União, ano CXLV, n. 27, Seção 1, 11 fev. 2008.
BRASIL. Lei nº 10.406, de 10 de janeiro de 2002. Institui o Código Civil. Diário Oficial da União, Brasília, DF, 11 jan. 2002.
BRASIL. Lei nº 11.829, de 25 de novembro de 2008. Altera o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 – Código Penal, para tipificar condutas relacionadas à pornografia infantil na internet. Diário Oficial da União: seção 1, Brasília, DF, 26 nov. 2008.
BRASIL. Lei nº 12.527, de 18 de novembro de 2011. Regula o acesso a informações previsto no inciso XXXIII do art. 5º da Constituição Federal. Diário Oficial da União, Brasília, DF, 18 nov. 2011.
BRASIL. Lei nº 12.965, de 23 de abril de 2014. Estabelece princípios, garantias, direitos e deveres para o uso da Internet no Brasil (Marco Civil da Internet). Diário Oficial da União: seção 1, Brasília, DF, 24 abr. 2014.
BRASIL. Lei nº 13.964, de 24 de dezembro de 2019. Aperfeiçoa a legislação penal e processual penal (Pacote Anticrime). Diário Oficial da União, Brasília, DF, 24 dez. 2019.
BRASIL. Lei nº 13.709, de 14 de agosto de 2018. Lei Geral de Proteção de Dados Pessoais (LGPD). Diário Oficial da União, Brasília, DF, 15 ago. 2018.
BRASIL. Ministério da Defesa. Exército Brasileiro. Estado-Maior do Exército. Minuta de Nota de Coordenação Doutrinária relativa ao I Seminário de Defesa Cibernética do Ministério da Defesa. Brasília/DF, 2010.
BRASIL. Portaria GSIPR nº 45, de 13 de julho de 2009. Institui diretrizes para a Política de Segurança da Informação e Comunicações da Administração Pública Federal direta e indireta. Diário Oficial da União: Brasília, DF, 14 jul. 2009.
BRASIL. Secretaria de Assuntos Estratégicos. Desafios estratégicos para a segurança e defesa cibernética. Brasília: SAE, 2011.
BRAVO, Roger. Segurança da Informação, CiberSegurança e CiberCrime: contributos para um alinhamento de conceitos. Lisboa, 2021.
CARUSO, Carlos; STEFFEN, Flávio Deny. Segurança em Informática e de Informações. São Paulo: Senac São Paulo, 1999.
CARVALHO, Igor Chagas de. A tensão entre o direito à informação e o direito à privacidade e o acesso aos arquivos sensíveis. Revista de Informação Legislativa, Brasília/DF, v. 51, n. 202, p. 115-130, 2014.
CASTELLS, Manuel. A galáxia internet: reflexões sobre internet, negócios e sociedade. Tradução: Rita Espanha. 2. ed. Lisboa: Fundação Calouste Gulbenkian, 2007.
CAVEDON, Ricardo; FERREIRA, Heline Sivini; FREITAS, Cinthia Obladen de Almendra. O meio ambiente digital sob a ótica da Teoria da Sociedade de Risco: os avanços da informática em debate. Revista Direito Ambiental e Sociedade, Caxias do Sul/RS, v. 5, n. 1, 2015.
CONSELHO DA EUROPA. Convenção Europeia dos Direitos do Homem: com as modificações introduzidas pelos Protocolos nos 11, 14 e 15, acompanhada do Protocolo adicional e dos Protocolos nos 4, 6, 7, 12, 13 e 16. França: Conselho da Europa, 1950.
CONSELHO DA EUROPA. Convenção de Budapeste. Budapeste, 23 nov. 2001.
FERNANDES FILHO, Dário Simões; AFONSO, Vitor Monte; MARTINS, Victor Furuse Martins; GRÉGIO, André Ricardo Abed Grégio; GEUS, Paulo Lício de Geus; JINO, Mario; SANTOS, Rafael Duarte Coelho dos Santos. Técnicas para análise dinâmica de malware. In: Anais do XI Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais. São Paulo: Unicamp – Universidade Estadual de Campinas, 2011, p. 104-144.
FLÔRES, Flôres; SILVA, Silva. Segurança da informação e sociedade digital. Curitiba: Juruá, 2020.
FUNDAÇÃO GETULIO VARGAS. Pegasus: o cavalo de Troia da segurança cibernética.
GIBSON, William Gibson. Neuromancer. New York: Ace Books, 1984.
GIBSON, William Gibson. Burning Chrome. New York: Ace Books, 1982.
HINTZBERGEN, Jule; SMULDERS, André; BAARS, Hans; HINTZBERGEN, Saskia. Foundations of information security management. Cham: Springer, 2018.
QUINTANA, Mário Quintana. Baú de Espantos. Porto Alegre: L&PM, 1986.
FOUCAULT, Michel. Vigiar e Punir: nascimento da prisão. Tradução: Raquel Ramalhete. Petrópolis: Vozes, 1987.
LÉVY, Pierre. Cibercultura. Rio de Janeiro: Editora 34, 1999.
MENDES, Laura Schertel Ferreira. Habeas data e autodeterminação informativa: os dois lados da mesma moeda. Direitos Fundamentais & Justiça, Belo Horizonte/MG, ano 12, n. 39, p. 185-216, 2018.
MENDES, Gilmar Ferreira; FERNANDES, Victor Oliveira. Constitucionalismo digital e jurisdição constitucional: uma agenda de pesquisa para o caso brasileiro. Revista Brasileira de Direito, Passo Fundo/RS, v. 16, n. 1, p. 1-33, out. 2020. ISSN 2238-0604.
ONU – Organização das Nações Unidas. Declaração Universal dos Direitos Humanos. Assembleia Geral das Nações Unidas, 1948.
PERON, Alcides Eduardo dos Reis. Segurança preditiva? A incorporação de técnicas de mineração de dados e perfilização em conflitos internacionais com drones pelos EUA e em práticas de vigilância pela Polícia Militar do Estado de São Paulo. In: SIMPÓSIO INTERNACIONAL LAVITS, 4., 2016, Buenos Aires. Anais do IV Simpósio Internacional LAVITS: Novos paradigmas da vigilância? Miradas desde América Latina. Buenos Aires: LAVITS, 2016. p. 1-15.
SALDANHA, Jânia Maria Lopez; BRUM, Márcio Morais; MELLO, Rafaela da Cruz. As novas tecnologias da informação e comunicação entre a promessa de liberdade e o risco de controle total: estudo da jurisprudência do sistema interamericano de direitos humanos. Anuario Mexicano de Derecho Internacional, v. 16, p. 461-498, 2016.
SILVA NETTO, Abner; SILVEIRA, Marco Antônio Pinheiro. Gestão da Segurança da Informação: fatores que influenciam sua adoção em pequenas e médias empresas. Revista de Gestão a Tecnologia e Sistemas da Informação, São Paulo, v. 4, n. 3, p. 375-397, 2007.
VELHO, Jesus Antonio (Org.). Tratado de computação forense. Campinas: Millennium, 2016.
WEBER, Max. Ciência e Política. Duas vocações. São Paulo: Cultrix, 1985.
Downloads
Published
How to Cite
Issue
Section
License
Copyright (c) 2026 Revista Brasileira de Segurança Pública

This work is licensed under a Creative Commons Attribution 4.0 International License.
Licensing
The Brazilian Journal of Public Security uses the Creative Commons License as a form of licensing for its published works. The license used follows the CC BY 4.0 - Attribution 4.0 International model.
To see the permitted rights please go to the full licence or to our Copyright and Licensing page.
