LAS (POSIBLES) NORMAS Y DIRECTRICES PARA EL USO DE SOFTWARE INVASIVO POR PARTE DEL ESTADO BRASILEÑO

Un análisis basado en el intento de contratación del software espía Pegasus

Autores/as

DOI:

https://doi.org/10.31060/rbsp.2026.v20.n1.2166

Palabras clave:

Brasil, Ciberseguridad, Datos personales, Nuevas tecnologías, Seguridad pública, Software

Resumen

Aunque a primera vista representan un riesgo considerable para los derechos y garantías fundamentales, los programas informáticos invasivos se promocionan habitualmente como fundamentales para que el Estado mantenga el control y ejerza su poder policial. Un ejemplo de este tipo de software es el malware espía Pegasus, que ha sido objeto de interés por parte del Gobierno brasileño y que es capaz de acceder a dispositivos y sistemas que contienen datos e información confidencial sin mayor dificultad y sin dejar rastro. Ante este panorama, y teniendo en cuenta que los debates sobre los riesgos y la legalidad del uso de estas herramientas son cada vez más acalorados, el presente trabajo pretende arrojar luz sobre esta temática. Para abordar el tema se utiliza el método hipotético-deductivo y la investigación legislativa y bibliográfica. Los resultados apuntan a la existencia de un marco normativo significativo que aún es incapaz de orientar satisfactoriamente al Estado y a sus agentes en el empleo de estas nuevas tecnologías.

Descargas

Los datos de descargas todavía no están disponibles.

Biografía del autor/a

Devilson Sousa, Pontifícia Universidade Católica do Paraná (PUCPR)

Doctor en Derecho por la Pontificia Universidad Católica de Paraná (PUCPR) con beca CAPES. Máster en Derecho Constitucional Contemporáneo por la Universidad de Santa Cruz del Sur (UNISC) con beca CAPES, modalidad II, y Máster en Derecho de la Unión Europea por la Universidad de Minho (UMINHO), Portugal. Especialista en Derecho Constitucional y Derecho Público. Graduado por el Centro Universitario Franciscano de Paraná (FAE) en 2017. Investigador en las áreas de Ciencias Políticas, Derecho Constitucional y Nuevas Tecnologías.

Cinthia Obladen De Almendra Freitas, Pontifícia Universidade Católica do Paraná (PUCPR)

Doctora en Informática, Máster en Ingeniería Eléctrica e Informática Industrial, Ingeniera Civil. Profesora titular del Programa de Posgrado en Derecho (PPGD) de la Facultad de Derecho de la Pontificia Universidad Católica de Paraná (PUCPR). Miembro consultivo de la Comisión de Derecho Digital y Protección de Datos de la OAB/PR.

Bianca Amorim Bulzico, Pontifícia Universidade Católica do Paraná (PUCPR)

Abogada, máster en Derecho por la Pontificia Universidad Católica de Paraná en 2022, con experiencia profesional en las áreas de Derecho Digital y Derecho Sanitario, profesora invitada de la UNINTER para la asignatura de Propiedad Intelectual. Entusiasta de la investigación de nuevos temas relacionados con la inserción del derecho digital.

Citas

ASSEMBLEIA NACIONAL CONSTITUINTE FRANCESA. Declaração dos Direitos do Homem e do Cidadão. França, 26 ago. 1789.

Associação Brasileira de Normas Técnicas. ABNT NBR ISO/IEC 17799:2005. Tecnologia da informação — Técnicas de segurança — Código de prática para a gestão da segurança da informação. Rio de Janeiro: ABNT, 2005.

BIONI, Bruno Ricardo. Proteção de dados pessoais: a função e os limites do consentimento. Rio de Janeiro: Forense, 2019.

BOBBIO, Norberto; BOVERO, Michelangelo (Orgs.). Teoria Geral da Política: a filosofia política e as lições dos clássicos. Tradução: Daniela Beccaccia Versiani. Rio de Janeiro: Campus, 2002.

BRASIL. Constituição (1988). Constituição da República Federativa do Brasil de 1988. Diário Oficial da União, Brasília, DF, 5 out. 1988.

BRASIL. Decreto nº 10.748, de 16 de julho de 2021. Institui a Rede Federal de Gestão de Incidentes Cibernéticos. Diário Oficial da União, Brasília, DF, 19 jul. 2021.

BRASIL. Decreto nº 9.637, de 26 de dezembro de 2018. Institui a Política Nacional de Segurança da Informação. Diário Oficial da União, Brasília, DF, 27 dez. 2018.

BRASIL. Decreto nº 10.222, de 5 de fevereiro de 2020. Aprova a Estratégia Nacional de Segurança Cibernética. Diário Oficial da União: seção 1, Brasília, DF, 6 fev. 2020.

BRASIL. Decreto-Lei nº 3.689, de 3 de outubro de 1941. Código de Processo Penal. Diário Oficial da União, Rio de Janeiro, RJ, 13 out. 1941.

BRASIL. Gabinete de Segurança Institucional. Portaria Nº 2, de 8 de fevereiro de 2008. Institui Grupos Técnicos de Segurança de Infra-estruturas Críticas (GTSIC) e dá outras providências. Brasília/DF: Diário Oficial da União, ano CXLV, n. 27, Seção 1, 11 fev. 2008.

BRASIL. Lei nº 10.406, de 10 de janeiro de 2002. Institui o Código Civil. Diário Oficial da União, Brasília, DF, 11 jan. 2002.

BRASIL. Lei nº 11.829, de 25 de novembro de 2008. Altera o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 – Código Penal, para tipificar condutas relacionadas à pornografia infantil na internet. Diário Oficial da União: seção 1, Brasília, DF, 26 nov. 2008.

BRASIL. Lei nº 12.527, de 18 de novembro de 2011. Regula o acesso a informações previsto no inciso XXXIII do art. 5º da Constituição Federal. Diário Oficial da União, Brasília, DF, 18 nov. 2011.

BRASIL. Lei nº 12.965, de 23 de abril de 2014. Estabelece princípios, garantias, direitos e deveres para o uso da Internet no Brasil (Marco Civil da Internet). Diário Oficial da União: seção 1, Brasília, DF, 24 abr. 2014.

BRASIL. Lei nº 13.964, de 24 de dezembro de 2019. Aperfeiçoa a legislação penal e processual penal (Pacote Anticrime). Diário Oficial da União, Brasília, DF, 24 dez. 2019.

BRASIL. Lei nº 13.709, de 14 de agosto de 2018. Lei Geral de Proteção de Dados Pessoais (LGPD). Diário Oficial da União, Brasília, DF, 15 ago. 2018.

BRASIL. Ministério da Defesa. Exército Brasileiro. Estado-Maior do Exército. Minuta de Nota de Coordenação Doutrinária relativa ao I Seminário de Defesa Cibernética do Ministério da Defesa. Brasília/DF, 2010.

BRASIL. Portaria GSIPR nº 45, de 13 de julho de 2009. Institui diretrizes para a Política de Segurança da Informação e Comunicações da Administração Pública Federal direta e indireta. Diário Oficial da União: Brasília, DF, 14 jul. 2009.

BRASIL. Secretaria de Assuntos Estratégicos. Desafios estratégicos para a segurança e defesa cibernética. Brasília: SAE, 2011.

BRAVO, Roger. Segurança da Informação, CiberSegurança e CiberCrime: contributos para um alinhamento de conceitos. Lisboa, 2021.

CARUSO, Carlos; STEFFEN, Flávio Deny. Segurança em Informática e de Informações. São Paulo: Senac São Paulo, 1999.

CARVALHO, Igor Chagas de. A tensão entre o direito à informação e o direito à privacidade e o acesso aos arquivos sensíveis. Revista de Informação Legislativa, Brasília/DF, v. 51, n. 202, p. 115-130, 2014.

CASTELLS, Manuel. A galáxia internet: reflexões sobre internet, negócios e sociedade. Tradução: Rita Espanha. 2. ed. Lisboa: Fundação Calouste Gulbenkian, 2007.

CAVEDON, Ricardo; FERREIRA, Heline Sivini; FREITAS, Cinthia Obladen de Almendra. O meio ambiente digital sob a ótica da Teoria da Sociedade de Risco: os avanços da informática em debate. Revista Direito Ambiental e Sociedade, Caxias do Sul/RS, v. 5, n. 1, 2015.

CONSELHO DA EUROPA. Convenção Europeia dos Direitos do Homem: com as modificações introduzidas pelos Protocolos nos 11, 14 e 15, acompanhada do Protocolo adicional e dos Protocolos nos 4, 6, 7, 12, 13 e 16. França: Conselho da Europa, 1950.

CONSELHO DA EUROPA. Convenção de Budapeste. Budapeste, 23 nov. 2001.

FERNANDES FILHO, Dário Simões; AFONSO, Vitor Monte; MARTINS, Victor Furuse Martins; GRÉGIO, André Ricardo Abed Grégio; GEUS, Paulo Lício de Geus; JINO, Mario; SANTOS, Rafael Duarte Coelho dos Santos. Técnicas para análise dinâmica de malware. In: Anais do XI Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais. São Paulo: Unicamp – Universidade Estadual de Campinas, 2011, p. 104-144.

FLÔRES, Flôres; SILVA, Silva. Segurança da informação e sociedade digital. Curitiba: Juruá, 2020.

FUNDAÇÃO GETULIO VARGAS. Pegasus: o cavalo de Troia da segurança cibernética.

GIBSON, William Gibson. Neuromancer. New York: Ace Books, 1984.

GIBSON, William Gibson. Burning Chrome. New York: Ace Books, 1982.

HINTZBERGEN, Jule; SMULDERS, André; BAARS, Hans; HINTZBERGEN, Saskia. Foundations of information security management. Cham: Springer, 2018.

QUINTANA, Mário Quintana. Baú de Espantos. Porto Alegre: L&PM, 1986.

FOUCAULT, Michel. Vigiar e Punir: nascimento da prisão. Tradução: Raquel Ramalhete. Petrópolis: Vozes, 1987.

LÉVY, Pierre. Cibercultura. Rio de Janeiro: Editora 34, 1999.

MENDES, Laura Schertel Ferreira. Habeas data e autodeterminação informativa: os dois lados da mesma moeda. Direitos Fundamentais & Justiça, Belo Horizonte/MG, ano 12, n. 39, p. 185-216, 2018.

MENDES, Gilmar Ferreira; FERNANDES, Victor Oliveira. Constitucionalismo digital e jurisdição constitucional: uma agenda de pesquisa para o caso brasileiro. Revista Brasileira de Direito, Passo Fundo/RS, v. 16, n. 1, p. 1-33, out. 2020. ISSN 2238-0604.

ONU – Organização das Nações Unidas. Declaração Universal dos Direitos Humanos. Assembleia Geral das Nações Unidas, 1948.

PERON, Alcides Eduardo dos Reis. Segurança preditiva? A incorporação de técnicas de mineração de dados e perfilização em conflitos internacionais com drones pelos EUA e em práticas de vigilância pela Polícia Militar do Estado de São Paulo. In: SIMPÓSIO INTERNACIONAL LAVITS, 4., 2016, Buenos Aires. Anais do IV Simpósio Internacional LAVITS: Novos paradigmas da vigilância? Miradas desde América Latina. Buenos Aires: LAVITS, 2016. p. 1-15.

SALDANHA, Jânia Maria Lopez; BRUM, Márcio Morais; MELLO, Rafaela da Cruz. As novas tecnologias da informação e comunicação entre a promessa de liberdade e o risco de controle total: estudo da jurisprudência do sistema interamericano de direitos humanos. Anuario Mexicano de Derecho Internacional, v. 16, p. 461-498, 2016.

SILVA NETTO, Abner; SILVEIRA, Marco Antônio Pinheiro. Gestão da Segurança da Informação: fatores que influenciam sua adoção em pequenas e médias empresas. Revista de Gestão a Tecnologia e Sistemas da Informação, São Paulo, v. 4, n. 3, p. 375-397, 2007.

VELHO, Jesus Antonio (Org.). Tratado de computação forense. Campinas: Millennium, 2016.

WEBER, Max. Ciência e Política. Duas vocações. São Paulo: Cultrix, 1985.

Publicado

2026-02-03

Cómo citar

SOUSA, Devilson; OBLADEN DE ALMENDRA FREITAS, Cinthia; AMORIM BULZICO, Bianca. LAS (POSIBLES) NORMAS Y DIRECTRICES PARA EL USO DE SOFTWARE INVASIVO POR PARTE DEL ESTADO BRASILEÑO: Un análisis basado en el intento de contratación del software espía Pegasus. Revista Brasileira de Segurança Pública, [S. l.], v. 20, n. 1, p. 350–367, 2026. DOI: 10.31060/rbsp.2026.v20.n1.2166. Disponível em: https://revista.forumseguranca.org.br/rbsp/article/view/2166. Acesso em: 6 abr. 2026.