Parâmetros legais para o uso estatal de ferramentas tecnológicas potencialmente intrusivas para fins de segurança
DOI:
https://doi.org/10.58960/rbi.2025.20.274Palavras-chave:
Ferramentas Tecnológicas, Inteligência, Sistema Repressivo, Segurança da sociedade e do Estado, Segurança Pública.Resumo
Este artigo trata da problemática dos parâmetros para o uso de ferramenta tecnológica potencialmente intrusiva (FTPI) para fins de manutenção da segurança da sociedade e do Estado e da segurança pública. O estudo parte do recorte dos direitos fundamentais afetados pelo uso de FTPIs definido na audiência pública nº 39 do Supremo Tribunal Federal. O direito à segurança da sociedade e do Estado, a construção do conceito do direito à segurança e sua relação com o uso de ferramentas tecnológicas é analisado com o objetivo de distinguir a atividade de inteligência da atividade repressiva estatal. Em sequência, aborda-se sobre o controle e a accountability desses ramos de atuação estatal e propõe-se parâmetros para o uso de FTPIs para essas finalidades.
Downloads
Referências
ABIN (Agência Brasileira de Inteligência). s.d. Tecnologia. Acessado em 15 de outubro de 2024. https://www.gov.br/abin/pt-br/assuntos/tecnologia.
Alexy, Robert. 1993. Teoria de los derechos fundamentales. Madri (Espanha): Centro de Estudios Constitucionales.
Ambros, Christiano Cruz. 2024. “Guerra cognitiva e operações cibernéticas de influência: vieses cognitivos como tática de combate.” Revista Brasileira de Inteligência 19: e2024.19.252. https://doi.org/10.58960/rbi.2024.19.252. DOI: https://doi.org/10.58960/rbi.2024.19.252
Andrade, Filipe Scarpelli. 2012. “Inteligência Policial: efeitos das distorções no entendimento e na aplicação.” Revista Brasileira de Ciências Policiais 3 (2): 37-54. DOI: https://doi.org/10.31412/rbcp.v3i2.57
Andrade, José Carlos Vieira de. 1987. Os direitos fundamentais na Constituição portuguesa de 1976. Coimbra (Portugual): Almedina.
Arakaki, Ana Carolina Simionato, e Felipe Augusto Arakaki. 2020. “Dados e metadados: conceitos e relações.” Ciência da Informação 49 (3): 34-45. DOI: https://doi.org/10.18225/ci.inf.v49i3.5504
ABES (Associação Brasileira de Empresas de Software). 2020. “In Loco adapta sua tecnologia de geolocalização para ajudar no combate à Covid-19.” 12 de abril de 2020. https://abes.com.br/in-loco-adapta-sua-tecnologia-de-geolocalizacao-para-ajudar-no-combate-a-covid-19/.
Belli, Luca, Bruna Franqueira, Erica Bakonyi, Larissa Che, Natalia, Chang, Sofia Couto, Nina da Hora, e Walter B. Gaspar. 2023. Cibersegurança: uma visão sistêmica ruma a uma proposta de marco regulatório para o Brasil digitalmente soberano. Rio de Janeiro: FGV Direito Rio.
Bobbio, Norberto, Nicola Matteucci, e Gianfranco Pasquino. 2016. Dicionário de Política. Vol. 2. 2 vols. Brasília: Editora Universidade de Brasília.
Brasil. 2007. “Medida Cautelar em Mandado de Segurança (MC-MS) Nº 26.547, Min. Rel. Celso de Mello.” Supremo Tribunal Federal, 9 de maio de 2007.
Brasil. 2016a. “Ação Direta de Inconstitucionalidade (ADI) nº 2390. Min. Rel. Dias Toffoli” Supremo Tribunal Federal, 21 de outubro de 2016.
Brasil. 2016b. Política Nacional de Inteligência. Gabinete de Segurança Institucional da Presidência da República. https://www.gov.br/abin/pt-br/centrais-de-conteudo/politica-nacional-de-inteligencia-1/politica-nacional-de-inteligencia.
Brasil. 2017a. Estratégia Nacional de Inteligência. Gabinete de Segurança Institucional da Presidência da República. https://www.gov.br/abin/pt-br/centrais-de-conteudo/politica-nacional-de-inteligencia-1/ENINT.pdf.
Brasil. 2017b. “Habeas Corpus (HC) Nº 147.837, Min. Rel. Gilmar Mendes.” Supremo Tribunal Federal, 19 de setembro de 2017.
Brasil. 2017c. “Recurso Ordinário em Habeas Corpus (RHC) nº 57.023, Min. Rel. Min. Sebastião Reis Júnior.” Superior Tribunal de Justiça, 16 de agosto de 2017.Brasil. 2018. “Recurso Especial (RESP) nº 1.439.165, Min. Rel. Min. Gurgel de Faria.” Superior Tribunal de Justiça, 25 de outubro de 2018.
Brasil. 2020a. “Recurso em Mandado de Segurança (RMS) nº 62143, Min. Rel. Rogério Schietti Cruz.” Superior Tribunal de Justiça, 8 de setembro de 2020.
Brasil. 2020b. “Recurso Extraordinário (RE) nº 1.271.855, Min. Rel. Roberto Barroso.” Supremo Tribunal Federal, 1º de julho de 2020.
Brasil. 2020c. “Referendo na Medida Cautelar em Ação Direta de Inconstitucionalidade (Ref-MC-ADI) nº 6387, Min. Rel. Rosa Weber.” Supremo Tribunal Federal, 12 de novembro de 2020.
Brasil. 2020d. “Habeas Corpus (HC) nº 168052, Min. Rel. Gilmar Mendes.” Habeas Corpus. Supremo Tribunal Federal, 2 de dezembro de 2020.
Brasil. 2021a. “Ação Direta de Inconstitucionalidade (ADI) nº 6529, Min. Rel. Cármen Lúcia.” Supremo Tribunal Federal, 22 de outubro de 2021.
Brasil. 2021b. “Portaria GSI/PR nº 93, de 18 de outubro de 2021.” Gabinete de Segurança Institucional. Acessado em 10 de outubro de 2024. Disponível em: https://www.gov.br/gsi/pt-br/seguranca-da-informacao-e-cibernetica/glossario-de-seguranca-da-informacao-1.
Brasil. 2022. “Arguição de Descumprimento de Preceito Fundamental (ADPF) nº 772, Min. Rel. Edson Fachin.” Supremo Tribunal Federal, 9 de junho de 2022.
Brasil. 2023. “O Ministério Público no controle externo da atividade policial: prerrogativas e limites segundo o STJ.” Notícias, Superior Tribunal de Justiça, 26 de fevereiro de 2023. Acesso em 21 de outubro de 2024. https://www.stj.jus.br/sites/portalp/Paginas/Comunicacao/Noticias/2023/26022023-O-Ministerio-Publico-no-controle-externo-da-atividade-policial-prerrogativas-e-limites-segundo-o-STJ.aspx.
Brasil. 2024a. “Ação Direta de Inconstitucionalidade (ADI) nº 7276, Min. Rel. Cármen Lúcia.” Supremo Tribunal Federal, 19 de setembro de 2024.
Brasil. 2024b. “Arguição de Descumprimento de Preceito Fundamental (ADPF) nº 1143, Min. Rel. Cristiano Zanin.” Supremo Tribunal Federal.
Brasil. 2024c. “Arguição de Descumprimento de Preceito Fundamental (ADPF) nº 403, Min. Rel. Edson Fachin.” Supremo Tribunal Federal, 11 de dezembro de 2024.
Brasil. 2024d. “Audiência pública n° 39 do Supremo Tribunal Federal: Regulação do uso de ferramentas de monitoramento secreto de aparelhos de comunicação pessoal.” 4 de junho de 2024.
Brasil. 2024e. “Inteligência na democracia: desafios e perspectivas para a Agência Brasileira de Inteligência””. — Brasília: Abin, 2024. Acessado em 28 de dezembro de 2024. http://repositorio.enap.gov.br/handle/1/8217.
Brasil. 2025. Desafios de Inteligência — Edição 2025. Brasília: ABIN, 2024. Acessado em 5 de janeiro de 2025. http://repositorio.enap.gov.br/handle/1/8216.
Broeders, Dennis. 2024. “Cyber intelligence and international security. Breaking the legal and diplomatic silence?” Intelligence and National Security 39 (7): 1213–1229. https://doi.org/10.1080/02684527.2024.2398077. DOI: https://doi.org/10.1080/02684527.2024.2398077
Broek, Fabian van den, Roel Verdult e Joeiri de Ruiter. 2015. “Defeating IMSI Catchers.” CCS ‘15: Proceedings of the 22nd ACM SIGSAC Conference on Computer and Communications Security, Nova Iorque (EUA): Association for Computing Machinery. 340-351. https://doi.org/10.1145/2810103.2813615. DOI: https://doi.org/10.1145/2810103.2813615
Buzan, Barry. 1983. People, States, and Fear: The National Security Problem in International Relations. Brighton (Reino Unido): Wheatsheaf Book LTD.
Cellebrite. s.d. Ufed. Acesado em 1 de novembro de 2024. https://cellebrite.com/pt/cellebrite-ufed-pt/.
Cole, David. 2014. “Introduction: Watching the Watchers.” em Surveillance Nation: Critical Reflections on Privacy and its Threats. Articles from The Nation 1931-the Present, por Richard Kreitner. Nova Iorque (EUA): The Nation.
Ferraz Júnior, Tércio Sampaio. 1980. A Ciência do Direito. São Paulo: Atlas.
Floyd, Rita. 2007. “Human Security and the Copenhagen School’s Securitization Approach: Conceptualizing Human Security as a Securitizing Move.” Human Security Journal 5 (37): 38-49.
Herman, Michael. 1996. Intelligence power in peace and war. Nova Iorque (EUA): Cambridge University Press. DOI: https://doi.org/10.1017/CBO9780511521737
IFAC (International Federation of Accountants). 2001. Governance in the Public Sector: a governing body perspective. Nova Iorque (EUA): IFAC.
Kaspersky Team. 2023. “TriangleDB: the spyware implant of Operation Triangulation.” 21 de junho. Acessado em 2 de outubro de 2024. https://www.kaspersky.com/blog/triangledb-mobile-apt/48471/.
Kent, Sherman. 1949. Strategic Intelligence for American World Policy, Princeton (EUA): Princeton University Press.
Kirchgaessner, Stephanie, Paul Lewis, David Pegg, Sam Cutler, Nina Lakhani e Michael Safi. 2021. “Revealed: leak uncovers global abuse of cyber-surveillance weapon.” The Guardian, 18 de julho de 2021. https://www.theguardian.com/world/2021/jul/18/revealed-leak-uncovers-global-abuse-of-cyber-surveillance-weapon-nso-group-pegasus.
Martins, Fernando Ramalho. 2006. “Controle: perspectivas de análise na teoria das organizações.” Cadernos EBAPE.BR 4 (1). https://doi.org/10.1590/S1679-39512006000100008. DOI: https://doi.org/10.1590/S1679-39512006000100008
Maximiliano, Carlos. 2003. Hermenêutica e aplicação do direito. Rio de Janeiro: Forense.
McDowell, Mindi e Matt Lytle. 2019. “Recognizing and Avoiding Spyware.” CISA News, 19 de novembro de 2009. https://www.cisa.gov/news-events/news/recognizing-and-avoiding-spyware.
McLuhan, Marshall, e Bruce R. Powers. 1992. The Global Village: Transformations in World Life and Media in the 21st Century. Oxford (Reino Unido): Oxford University Press.
Mello, Celso Antônio Bandeira de. 1991. Elementos de Direito Administrativo. São Paulo: Editora Revista dos Tribunais.
Mello, Celso Antônio Bandeira de. 2015. Curso de Direito Administrativo. São Paulo: Editora Malheiros.
Mello, Celso Antônio Bandeira de. 2023. “Legalidade, motivo e motivação do ato administrativo.” Revista de Direito Administrativo, Infraestrutura, Regulação e Compliance 26: 429-442. https://doi.org/10.48143/RDAI.26.mello. DOI: https://doi.org/10.48143/RDAI.26.mello
Mello, Oswaldo Aranha Bandeira de. 2010. Princípios Gerais do Direito Administrativo. Vol. 1. 3ª Edição. São Paulo: Malheiros Editores.
NIST (National Institute of Standards and Technology). s.d. “Spyware.” Computer Security Resource Center. https://csrc.nist.gov/glossary/term/spyware#:~:text=Definitions%3A,a%20type%20of%20malicious%20code.
Nussbaum, Brian H. 2017. “Communicating Cyber Intelligence to Non-Technical Customers.” International Journal of Intelligence and CounterIntelligence 30 (4): 743-764. https://doi.org/10.1080/08850607.2017.1297120. DOI: https://doi.org/10.1080/08850607.2017.1297120
Oosthoek, Kris, e Christian Doerr. 2021. “Cyber Threat Intelligence: A Product Without a Process?” International Journal of Intelligence and CounterIntelligence 34 (2): 300-315. https://doi.org/10.1080/08850607.2020.1780062. DOI: https://doi.org/10.1080/08850607.2020.1780062
ONU (Organização das Nações Unidas). 2022. O Direito à Privacidade na Era Digital: Relatório do Gabinete do Alto Comissariado das Nações Unidas para os Direitos Humanos. Trad. Instituto de Referência em Internet e Sociedade (IRIS). Acessado em 5 de 2023. https://irisbh.com.br/wp-content/uploads/2022/12/O-direito-a-privacidade-na-era-digital-Relatorio-do-G.
ONU (Organização das Nações Unidas). 1992. An agenda for peace: preventive diplomacy, peacemaking and peace-keeping: report of the Secretary-General pursuant to the statement adopted by the Summit Meeting of the Security Council on 31 January 1992 / Boutros Boutros-Ghali. Acesso em 5 de outubro de 2021. https://digitallibrary.un.org/record/145749?ln=en&v=pdf.
Pinho, José Antonio Gomes de e Ana Rita Silva Sacramento. 2009. “Accountability: já podemos traduzi-la para o português?” Revista Administração Pública 43 (6): 1343-1368. DOI: https://doi.org/10.1590/S0034-76122009000600006
Platt, Washington. 1974. Produção de Informações Estratégicas. Rio de Janeiro: Biblioteca do Exército; Livraria Agir Editora.
Sampaio, Ricardo Ramos. 2023. A possibilidade da realização de vigilância por meio de geolocalização em tempo real pela Agência Brasileira de Inteligência. Dissertação de Mestrado Profissional. Brasília: Departamento de Engenharia Elétrica, Universidade de Brasília. Disponível em: http://repositorio.unb.br/handle/10482/47955.
Schneier, Bruce. 2018. Click here to kill everybody: Security and Survival in a Hyper-connected World. Nova Iorque (EUA) e Londres (Inglaterra): W.W. Norton & Company.
Smanio, Gianluca Martins. 2021. “A busca reversa por dados de localização na jurisprudência do Superior Tribunal de Justiça: análise crítica do RMS 61.302/RJ.” Revista Brasileira de Ciências Policiais 12 (5): 49-76. Disponível em: http://dspace.mj.gov.br/handle/1/7921. DOI: https://doi.org/10.31412/rbcp.v12i5.840
Tanenbaum, Andrew S. e Hebert Bos. 2016. Sistemas operacionais modernos. 4ª Edição. São Paulo: Pearson Education do Brasil.
Thompson, James Westfall e Saul Padover. 1965. Secret Diplomacy: espionage and Cryptography [1500-1815]. 2ª Edição. Nova Iorque (EUA): Frederick Ungar Publishing CO.
Varian, Hal R. 1996. “Economic Aspects of Personal Privacy.” em Internet Policy and Economics: Challenges and Perspectives, por William H. Lehr e Lorenzo Maria Pupillo. Massachusetts (EUA): Springer.
Walker, Jermaine. 2012. “Global Positioning System History.” National Aeronautics and Space Administration (NASA). Acessado em 1º de outubro de 2024. https://www.nasa.gov/general/global-positioning-system-history/#:~:text=GPS%20has%20its%20origins%20in,US%20submarines%20carrying%20nuclear%20missiles.
Zaffaroni, Eugenio Raúl, Nilo Batista, Alejandro Alagia e Alejandro Slokar. 2013. Direito Penal Brasileiro: Teoria Geral do Direito Penal. 2 vols. Rio de Janeiro: Revan.
Zaffaroni, Eugenio Raúl. 2007. O Inimigo no Direito Penal. Rio de Janeiro: Revan.
Downloads
Publicado
Como Citar
Edição
Seção
Licença
Copyright (c) 2025 Larissa Maria Melo Ambrozio de Assis

Este trabalho está licenciado sob uma licença Creative Commons Attribution 4.0 International License.
Declaração de dados
-
Os dados de pesquisa estão contidos no próprio manuscrito