Parâmetros legais para o uso estatal de ferramentas tecnológicas potencialmente intrusivas para fins de segurança

Autores

DOI:

https://doi.org/10.58960/rbi.2025.20.274

Palavras-chave:

Ferramentas Tecnológicas, Inteligência, Sistema Repressivo, Segurança da sociedade e do Estado, Segurança Pública.

Resumo

Este artigo trata da problemática dos parâmetros para o uso de ferramenta tecnológica potencialmente intrusiva (FTPI) para fins de manutenção da segurança da sociedade e do Estado e da segurança pública. O estudo parte do recorte dos direitos fundamentais afetados pelo uso de FTPIs definido na audiência pública nº 39 do Supremo Tribunal Federal. O direito à segurança da sociedade e do Estado, a construção do conceito do direito à segurança e sua relação com o uso de ferramentas tecnológicas é analisado com o objetivo de distinguir a atividade de inteligência da atividade repressiva estatal. Em sequência, aborda-se sobre o controle e a accountability desses ramos de atuação estatal e propõe-se parâmetros para o uso de FTPIs para essas finalidades.

Downloads

Não há dados estatísticos.

Biografia do Autor

Larissa Maria Melo Ambrozio de Assis, Escola de Inteligência

Pesquisadora associada ao Núcleo de Pesquisa em Inteligência (NUPI) da Escola de Inteligência (ESINT). Integrante da Rede LideraGOV do Poder Executivo Federal. Graduada em Direito pelo Centro Universirario de Brasília (UniCEUB), mestre em Direito pelo UniCEUB, com intercâmbio pela Universidad Nacional del Litoral (Argentina) e doutora  em Direito pela Universidade de Brasília (UnB) com intercâmbio na Law School da Cornell University (EUA).

Referências

ABIN (Agência Brasileira de Inteligência). s.d. Tecnologia. Acessado em 15 de outubro de 2024. https://www.gov.br/abin/pt-br/assuntos/tecnologia.

Alexy, Robert. 1993. Teoria de los derechos fundamentales. Madri (Espanha): Centro de Estudios Constitucionales.

Ambros, Christiano Cruz. 2024. “Guerra cognitiva e operações cibernéticas de influência: vieses cognitivos como tática de combate.” Revista Brasileira de Inteligência 19: e2024.19.252. https://doi.org/10.58960/rbi.2024.19.252. DOI: https://doi.org/10.58960/rbi.2024.19.252

Andrade, Filipe Scarpelli. 2012. “Inteligência Policial: efeitos das distorções no entendimento e na aplicação.” Revista Brasileira de Ciências Policiais 3 (2): 37-54. DOI: https://doi.org/10.31412/rbcp.v3i2.57

Andrade, José Carlos Vieira de. 1987. Os direitos fundamentais na Constituição portuguesa de 1976. Coimbra (Portugual): Almedina.

Arakaki, Ana Carolina Simionato, e Felipe Augusto Arakaki. 2020. “Dados e metadados: conceitos e relações.” Ciência da Informação 49 (3): 34-45. DOI: https://doi.org/10.18225/ci.inf.v49i3.5504

ABES (Associação Brasileira de Empresas de Software). 2020. “In Loco adapta sua tecnologia de geolocalização para ajudar no combate à Covid-19.” 12 de abril de 2020. https://abes.com.br/in-loco-adapta-sua-tecnologia-de-geolocalizacao-para-ajudar-no-combate-a-covid-19/.

Belli, Luca, Bruna Franqueira, Erica Bakonyi, Larissa Che, Natalia, Chang, Sofia Couto, Nina da Hora, e Walter B. Gaspar. 2023. Cibersegurança: uma visão sistêmica ruma a uma proposta de marco regulatório para o Brasil digitalmente soberano. Rio de Janeiro: FGV Direito Rio.

Bobbio, Norberto, Nicola Matteucci, e Gianfranco Pasquino. 2016. Dicionário de Política. Vol. 2. 2 vols. Brasília: Editora Universidade de Brasília.

Brasil. 2007. “Medida Cautelar em Mandado de Segurança (MC-MS) Nº 26.547, Min. Rel. Celso de Mello.” Supremo Tribunal Federal, 9 de maio de 2007.

Brasil. 2016a. “Ação Direta de Inconstitucionalidade (ADI) nº 2390. Min. Rel. Dias Toffoli” Supremo Tribunal Federal, 21 de outubro de 2016.

Brasil. 2016b. Política Nacional de Inteligência. Gabinete de Segurança Institucional da Presidência da República. https://www.gov.br/abin/pt-br/centrais-de-conteudo/politica-nacional-de-inteligencia-1/politica-nacional-de-inteligencia.

Brasil. 2017a. Estratégia Nacional de Inteligência. Gabinete de Segurança Institucional da Presidência da República. https://www.gov.br/abin/pt-br/centrais-de-conteudo/politica-nacional-de-inteligencia-1/ENINT.pdf.

Brasil. 2017b. “Habeas Corpus (HC) Nº 147.837, Min. Rel. Gilmar Mendes.” Supremo Tribunal Federal, 19 de setembro de 2017.

Brasil. 2017c. “Recurso Ordinário em Habeas Corpus (RHC) nº 57.023, Min. Rel. Min. Sebastião Reis Júnior.” Superior Tribunal de Justiça, 16 de agosto de 2017.Brasil. 2018. “Recurso Especial (RESP) nº 1.439.165, Min. Rel. Min. Gurgel de Faria.” Superior Tribunal de Justiça, 25 de outubro de 2018.

Brasil. 2020a. “Recurso em Mandado de Segurança (RMS) nº 62143, Min. Rel. Rogério Schietti Cruz.” Superior Tribunal de Justiça, 8 de setembro de 2020.

Brasil. 2020b. “Recurso Extraordinário (RE) nº 1.271.855, Min. Rel. Roberto Barroso.” Supremo Tribunal Federal, 1º de julho de 2020.

Brasil. 2020c. “Referendo na Medida Cautelar em Ação Direta de Inconstitucionalidade (Ref-MC-ADI) nº 6387, Min. Rel. Rosa Weber.” Supremo Tribunal Federal, 12 de novembro de 2020.

Brasil. 2020d. “Habeas Corpus (HC) nº 168052, Min. Rel. Gilmar Mendes.” Habeas Corpus. Supremo Tribunal Federal, 2 de dezembro de 2020.

Brasil. 2021a. “Ação Direta de Inconstitucionalidade (ADI) nº 6529, Min. Rel. Cármen Lúcia.” Supremo Tribunal Federal, 22 de outubro de 2021.

Brasil. 2021b. “Portaria GSI/PR nº 93, de 18 de outubro de 2021.” Gabinete de Segurança Institucional. Acessado em 10 de outubro de 2024. Disponível em: https://www.gov.br/gsi/pt-br/seguranca-da-informacao-e-cibernetica/glossario-de-seguranca-da-informacao-1.

Brasil. 2022. “Arguição de Descumprimento de Preceito Fundamental (ADPF) nº 772, Min. Rel. Edson Fachin.” Supremo Tribunal Federal, 9 de junho de 2022.

Brasil. 2023. “O Ministério Público no controle externo da atividade policial: prerrogativas e limites segundo o STJ.” Notícias, Superior Tribunal de Justiça, 26 de fevereiro de 2023. Acesso em 21 de outubro de 2024. https://www.stj.jus.br/sites/portalp/Paginas/Comunicacao/Noticias/2023/26022023-O-Ministerio-Publico-no-controle-externo-da-atividade-policial-prerrogativas-e-limites-segundo-o-STJ.aspx.

Brasil. 2024a. “Ação Direta de Inconstitucionalidade (ADI) nº 7276, Min. Rel. Cármen Lúcia.” Supremo Tribunal Federal, 19 de setembro de 2024.

Brasil. 2024b. “Arguição de Descumprimento de Preceito Fundamental (ADPF) nº 1143, Min. Rel. Cristiano Zanin.” Supremo Tribunal Federal.

Brasil. 2024c. “Arguição de Descumprimento de Preceito Fundamental (ADPF) nº 403, Min. Rel. Edson Fachin.” Supremo Tribunal Federal, 11 de dezembro de 2024.

Brasil. 2024d. “Audiência pública n° 39 do Supremo Tribunal Federal: Regulação do uso de ferramentas de monitoramento secreto de aparelhos de comunicação pessoal.” 4 de junho de 2024.

Brasil. 2024e. “Inteligência na democracia: desafios e perspectivas para a Agência Brasileira de Inteligência””. — Brasília: Abin, 2024. Acessado em 28 de dezembro de 2024. http://repositorio.enap.gov.br/handle/1/8217.

Brasil. 2025. Desafios de Inteligência — Edição 2025. Brasília: ABIN, 2024. Acessado em 5 de janeiro de 2025. http://repositorio.enap.gov.br/handle/1/8216.

Broeders, Dennis. 2024. “Cyber intelligence and international security. Breaking the legal and diplomatic silence?” Intelligence and National Security 39 (7): 1213–1229. https://doi.org/10.1080/02684527.2024.2398077. DOI: https://doi.org/10.1080/02684527.2024.2398077

Broek, Fabian van den, Roel Verdult e Joeiri de Ruiter. 2015. “Defeating IMSI Catchers.” CCS ‘15: Proceedings of the 22nd ACM SIGSAC Conference on Computer and Communications Security, Nova Iorque (EUA): Association for Computing Machinery. 340-351. https://doi.org/10.1145/2810103.2813615. DOI: https://doi.org/10.1145/2810103.2813615

Buzan, Barry. 1983. People, States, and Fear: The National Security Problem in International Relations. Brighton (Reino Unido): Wheatsheaf Book LTD.

Cellebrite. s.d. Ufed. Acesado em 1 de novembro de 2024. https://cellebrite.com/pt/cellebrite-ufed-pt/.

Cole, David. 2014. “Introduction: Watching the Watchers.” em Surveillance Nation: Critical Reflections on Privacy and its Threats. Articles from The Nation 1931-the Present, por Richard Kreitner. Nova Iorque (EUA): The Nation.

Ferraz Júnior, Tércio Sampaio. 1980. A Ciência do Direito. São Paulo: Atlas.

Floyd, Rita. 2007. “Human Security and the Copenhagen School’s Securitization Approach: Conceptualizing Human Security as a Securitizing Move.” Human Security Journal 5 (37): 38-49.

Herman, Michael. 1996. Intelligence power in peace and war. Nova Iorque (EUA): Cambridge University Press. DOI: https://doi.org/10.1017/CBO9780511521737

IFAC (International Federation of Accountants). 2001. Governance in the Public Sector: a governing body perspective. Nova Iorque (EUA): IFAC.

Kaspersky Team. 2023. “TriangleDB: the spyware implant of Operation Triangulation.” 21 de junho. Acessado em 2 de outubro de 2024. https://www.kaspersky.com/blog/triangledb-mobile-apt/48471/.

Kent, Sherman. 1949. Strategic Intelligence for American World Policy, Princeton (EUA): Princeton University Press.

Kirchgaessner, Stephanie, Paul Lewis, David Pegg, Sam Cutler, Nina Lakhani e Michael Safi. 2021. “Revealed: leak uncovers global abuse of cyber-surveillance weapon.” The Guardian, 18 de julho de 2021. https://www.theguardian.com/world/2021/jul/18/revealed-leak-uncovers-global-abuse-of-cyber-surveillance-weapon-nso-group-pegasus.

Martins, Fernando Ramalho. 2006. “Controle: perspectivas de análise na teoria das organizações.” Cadernos EBAPE.BR 4 (1). https://doi.org/10.1590/S1679-39512006000100008. DOI: https://doi.org/10.1590/S1679-39512006000100008

Maximiliano, Carlos. 2003. Hermenêutica e aplicação do direito. Rio de Janeiro: Forense.

McDowell, Mindi e Matt Lytle. 2019. “Recognizing and Avoiding Spyware.” CISA News, 19 de novembro de 2009. https://www.cisa.gov/news-events/news/recognizing-and-avoiding-spyware.

McLuhan, Marshall, e Bruce R. Powers. 1992. The Global Village: Transformations in World Life and Media in the 21st Century. Oxford (Reino Unido): Oxford University Press.

Mello, Celso Antônio Bandeira de. 1991. Elementos de Direito Administrativo. São Paulo: Editora Revista dos Tribunais.

Mello, Celso Antônio Bandeira de. 2015. Curso de Direito Administrativo. São Paulo: Editora Malheiros.

Mello, Celso Antônio Bandeira de. 2023. “Legalidade, motivo e motivação do ato administrativo.” Revista de Direito Administrativo, Infraestrutura, Regulação e Compliance 26: 429-442. https://doi.org/10.48143/RDAI.26.mello. DOI: https://doi.org/10.48143/RDAI.26.mello

Mello, Oswaldo Aranha Bandeira de. 2010. Princípios Gerais do Direito Administrativo. Vol. 1. 3ª Edição. São Paulo: Malheiros Editores.

NIST (National Institute of Standards and Technology). s.d. “Spyware.” Computer Security Resource Center. https://csrc.nist.gov/glossary/term/spyware#:~:text=Definitions%3A,a%20type%20of%20malicious%20code.

Nussbaum, Brian H. 2017. “Communicating Cyber Intelligence to Non-Technical Customers.” International Journal of Intelligence and CounterIntelligence 30 (4): 743-764. https://doi.org/10.1080/08850607.2017.1297120. DOI: https://doi.org/10.1080/08850607.2017.1297120

Oosthoek, Kris, e Christian Doerr. 2021. “Cyber Threat Intelligence: A Product Without a Process?” International Journal of Intelligence and CounterIntelligence 34 (2): 300-315. https://doi.org/10.1080/08850607.2020.1780062. DOI: https://doi.org/10.1080/08850607.2020.1780062

ONU (Organização das Nações Unidas). 2022. O Direito à Privacidade na Era Digital: Relatório do Gabinete do Alto Comissariado das Nações Unidas para os Direitos Humanos. Trad. Instituto de Referência em Internet e Sociedade (IRIS). Acessado em 5 de 2023. https://irisbh.com.br/wp-content/uploads/2022/12/O-direito-a-privacidade-na-era-digital-Relatorio-do-G.

ONU (Organização das Nações Unidas). 1992. An agenda for peace: preventive diplomacy, peacemaking and peace-keeping: report of the Secretary-General pursuant to the statement adopted by the Summit Meeting of the Security Council on 31 January 1992 / Boutros Boutros-Ghali. Acesso em 5 de outubro de 2021. https://digitallibrary.un.org/record/145749?ln=en&v=pdf.

Pinho, José Antonio Gomes de e Ana Rita Silva Sacramento. 2009. “Accountability: já podemos traduzi-la para o português?” Revista Administração Pública 43 (6): 1343-1368. DOI: https://doi.org/10.1590/S0034-76122009000600006

Platt, Washington. 1974. Produção de Informações Estratégicas. Rio de Janeiro: Biblioteca do Exército; Livraria Agir Editora.

Sampaio, Ricardo Ramos. 2023. A possibilidade da realização de vigilância por meio de geolocalização em tempo real pela Agência Brasileira de Inteligência. Dissertação de Mestrado Profissional. Brasília: Departamento de Engenharia Elétrica, Universidade de Brasília. Disponível em: http://repositorio.unb.br/handle/10482/47955.

Schneier, Bruce. 2018. Click here to kill everybody: Security and Survival in a Hyper-connected World. Nova Iorque (EUA) e Londres (Inglaterra): W.W. Norton & Company.

Smanio, Gianluca Martins. 2021. “A busca reversa por dados de localização na jurisprudência do Superior Tribunal de Justiça: análise crítica do RMS 61.302/RJ.” Revista Brasileira de Ciências Policiais 12 (5): 49-76. Disponível em: http://dspace.mj.gov.br/handle/1/7921. DOI: https://doi.org/10.31412/rbcp.v12i5.840

Tanenbaum, Andrew S. e Hebert Bos. 2016. Sistemas operacionais modernos. 4ª Edição. São Paulo: Pearson Education do Brasil.

Thompson, James Westfall e Saul Padover. 1965. Secret Diplomacy: espionage and Cryptography [1500-1815]. 2ª Edição. Nova Iorque (EUA): Frederick Ungar Publishing CO.

Varian, Hal R. 1996. “Economic Aspects of Personal Privacy.” em Internet Policy and Economics: Challenges and Perspectives, por William H. Lehr e Lorenzo Maria Pupillo. Massachusetts (EUA): Springer.

Walker, Jermaine. 2012. “Global Positioning System History.” National Aeronautics and Space Administration (NASA). Acessado em 1º de outubro de 2024. https://www.nasa.gov/general/global-positioning-system-history/#:~:text=GPS%20has%20its%20origins%20in,US%20submarines%20carrying%20nuclear%20missiles.

Zaffaroni, Eugenio Raúl, Nilo Batista, Alejandro Alagia e Alejandro Slokar. 2013. Direito Penal Brasileiro: Teoria Geral do Direito Penal. 2 vols. Rio de Janeiro: Revan.

Zaffaroni, Eugenio Raúl. 2007. O Inimigo no Direito Penal. Rio de Janeiro: Revan.

Downloads

Publicado

24-04-2025

Como Citar

Melo Ambrozio de Assis, Larissa Maria. 2025. “Parâmetros Legais Para O Uso Estatal De Ferramentas tecnológicas Potencialmente Intrusivas Para Fins De segurança ”. Revista Brasileira De Inteligência, nº 20 (abril). Brasília, Brasil. https://doi.org/10.58960/rbi.2025.20.274.

Edição

Seção

Artigo de pesquisa

Declaração de dados

  • Os dados de pesquisa estão contidos no próprio manuscrito