Olá bom dia eu sou Flávia Alvarenga e juntos vamos acompanhar daqui a pouco a audiência pública sobre o uso de ferramentas de monitoramento secreto aqui no Supremo Tribunal [Música] [Aplausos] Federal e ao meu lado a consultora jurídica da TV Justiça Karina Zucoloto Bom dia Carina Bom dia Flávia olha hoje a gente não vai fazer o direto do Mas Vamos falar de assuntos jurídicos também nessa audiência pública que foi convocada pelo relator da ação Ministro Cristiano Zan e que tem tudo a ver com violação ou possível violação de intimidade vida privada e esses aplicativos que supõe
uma certa espionagem não é Flávia É isso mesmo Carina e essa audiência tem o objetivo de colher informações qualificadas informações técnicas para embasar o voto dos ministros na ação que tramita aqui Na Suprema corte a audiência foi convocada como disse a Karina pouco a pedido do relator do processo que é o ministro Cristiano zanim o ministro destacou a relevância jurídica e social desse tema que trata principalmente dos direitos fundamentais a intimidade a vida privada e a inviolabilidade do sigilo das Comunicações pessoais esse assunto chegou ao Supremo por meio de uma ação proposta pela Procuradoria Geral
da República que aponta omissão do Congresso Nacional na regulamentação desse tema o repórter Pablo Lemos preparou uma reportagem vamos acompanhar o assunto chegou ao Supremo Tribunal Federal por meio de uma ação proposta pela Procuradoria Geral da República a pgr aponta omissão do Congresso Nacional na regulamentação sobre o monitoramento virtual secreto de cidadãos em aparelhos de uso pessoal com como celulares e Tablets apesar da procuradoria reconhecer Progressos na Legislação como o marco civil da internet e a lei geral de proteção de dados pessoais a discussão ganhou força nos últimos meses com o avanço de Investigações sobre
a espionagem ilegal de pessoas sem autorização judicial Com base no pedido da pgr o Ministro do Supremo Cristiano zanim solicitou informações ao congresso a respeito da criação de leis sobre o tema segundo zanim o objeto da ação é relevante em termos jurídicos e sociais para Aprofundar a condução do processo sob relatoria dele o ministro convocou a audiência pública na Suprema corte no Encontro de hoje e amanhã aqui no STF especialistas e representantes do poder público e da sociedade civil vão poder apresentar contribuições para uma compreensão adequada sobre o assunto os participantes foram selecionados pelos critérios
de representatividade especialização técnica entre outros re itos durante a apresentação eles vão Poder exibir recursos audiovisuais com dados quantitativos gráficos e animações cada inscrito vai ter direito a 10 minutos para expor as ideias Carina é comum a realização de audiência pública e o ministro Cristiano zanim Na verdade na ligação desse pedido fala a gente quer informações técnicas o objetivo é esse mesmo tornar mais fácil ter mais informação a respeito do que ainda vai ser discutido pelo supremo Olha só Flávia sim é comum que o Supremo Realize essas audiências públicas elas podem ser convocadas sempre que
o relator sentira a necessidade de maior esclarecimento como você disse técnico sobre um determinado assunto para o qual ele vai ter que votar e os demais ministros também terão que votar então vejam essas informações que serão colhidas A partir dessa audiência pública não não não servirão apenas para o ministro relator Cristiano zanim fazer o seu voto Nessa ação que trata desse tipo de assunto possível espionagem nesses aplicativos que monitoram a vida de magistrados membros do Ministério Público advogados cidadãos comuns não é e eh poderão ebazar para dizer se existe ou não uma omissão Legislativa na
regulamentação dessas possíveis violações de intimidade vida privada comunicação entre as pessoas então a a a princípio o relator pode Sim sempre que entender necessário convocar essas Audiências públicas Mas elas podem ser convocadas também pelo presidente da corte assim determina o regimento interno do supremo tri Carina e quando o ministro relator ou o presidente do supremo Pede uma audiência isso sinaliza que aquela ação já vai entrar logo na pauta ou isso ainda não uma coisa não tem nada a ver com a outra é não necessariamente Flávia vamos lembrar que também quem quem explica isso pra gente
é o próprio Regimento Interno a pauta Dirigida que é essa pauta divulgada para as sessões e os processos que passarão a ser julgados ah principalmente no plenário do supremo fica a cargo do presidente do Supremo Tribunal Federal assim como a pauta das turmas fica a cargo do presidente de cada uma das duas turmas e nessa pauta é varia de acordo com a a o próprio critério adotado pelo Ministro então Há sim uma tendência de que os processos mais antigos sejam chamados até para poder resolver a Aquela questão mas não necessariamente que esse caso sendo realizada
essa audiência pública já vai entrar na pauta de julgamentos é esse caso entrou em dezembro foi um pedido da pgr a pgr relata o quê Tá faltando uma lei específica E por que uma adpf é olha só eh a a a ação primeira que foi proposta foi uma ação direta de inconstitucionalidade por omissão e o argumento era Justamente esse de que embora nós nós tenhamos já uma lei que é Chamada do Marco civil da internet e nós tenhamos a lei de proteção do sigilo de dados a lgpd que inclusive foi inserido né o direito a
essa proteção de dados lá no artigo 5º da constituição como um direito fundamental para O Procurador Geral da República ao propor essa ação essas duas leis seriam insuficientes para eh fiscalizar e monitorar a ação desses aplicativos que podem monitorar a vida das pessoas estaria violando o nosso sigilo para para o o o o Procurador-geral da República haveria uma necessidade de se estabelecer por lei critérios para que essas eh esse monitoramento eletrônico via celular aplicativo pela internet pudesse ser feito sem que houvesse a violação de direitos fundamentais das pessoas dos cidadãos principalmente dessa intimidade porque aqui
a gente fala em aplicativos que permitem Flávia uma escuta ambiental ele sabe onde a gente tá com localização não é mon ver a nossa troca de mensagens Exatamente Então olha só a a nossa privacidade eu diria a privacidade é Aquela nossa relação com as pessoas no dia a dia né mas a intimidade é aquilo que a gente guarda as sete chaves e por vezes essas mensagens ou uma conversa que a gente pode ter num segredinho aqui ó está sendo ouvida e não é para ser ouvida então haveria uma necessidade de regulamentação segundo o procurador-geral da
República é até porque quando existe uma escuta Telefônica uma apreensão de material tem que ter sempre uma medida judicial né ah olha exatamente aí a gente vem falando e o que a gente sempre explica lá no direto do plenário dentro daquela linguagem simples que o Ministro luí Roberto Barroso gosta sempre de enfatizar quando a a tá nós nós chamamos dentro do direito de reserva de jurisdição são determinadas ações que para serem colocadas em prática é preciso uma ordem do juiz uma ordem Judicial um pedido de ordem judicial E aí o juiz vai analisar se aquele
pedido efetivamente faz sentido ou não e dá o ok defere a gente fala a prova o pedido para que se realize uma interceptação Telefônica em que a polícia ou delegado de polícia vai escutar a conversa daqueles dois interlocutores que estão sob investigação seja do crime que for e pela constituição essa interceptação telefônica que é regulamentada por uma lei específica a própria constituição Diz que embora haja veja eh eh Há uma inviolabilidade Como regra da intimidade das pessoas então a gente não pode escutar a conversa do outro Flávio isso é crime não é a gente isso
é gravação clandestina escuta telefônica crime mas se o juiz numa ação penal ou numa Investigação Criminal Então tem que ter um fundo de e eh e de um ato ilícito criminal tem ter uma justificativa seja feita essa exatamente tem que ter uma suspeita de que está Havendo cri essa pessoa tá sendo investigada que crime Ela é suspeita exatamente Então veja e entre a a o bem-estar da população e a segurança da da sociedade de todos nós vamos nós vamos diminuir aquele direito individual que é o da intimidade para quê para proteger a coletividade então o
juiz diante desse cenário ele ele autoriza a interceptação telefônica as partes não sabem que estão sendo gravadas porque se elas souberem elas não vão contar o Segredo vão não vão produzir prova né não vão fazer provas exatamente E aí a partir dessa autorização judicial tem sim uma uma invasão da intimidade dessas pessoas mas com autorização do juiz sem a autorização do juiz essa prova é absolutamente ilícita nula não serve para nada se ela for trazida no processo são raras as exceções eventualmente há situações em que essas provas colhidas de forma ilícita elas são aproveitadas mas
são situações absolutamente Excepcionais então a regra é que precisa de ordem judici para escutar essa conversa para monitorar para essa para essa escuta ambiental por tudo isso envolve uma possível violação de intimidade e de vida privada dos cidadãos que pela constituição e a regra existente é de que o estado não pode se intrometer nessa intimidade essa vida privada Então são direitos de liberdade que nós temos e conquistamos a partir da promulgação da Constituição de 88 Somente com ordem judicial como bem você disse então para escutar essa conversa para ter acesso a essas informações a constituição
diz eh São invioláveis n é a a o sigilo de correspondência então para quebrar o que o sigilo da correspondência e quando se fala eh em quebra de sigilo de correspondência a gente fala assim imagina uma carta antigamente eh eu sou do tempo que eu recebi a carta que chegava a carta alguém abr que chegava a Carta né Veja só o fato de você romper o lacre Mesmo não tendo acesso à aquele conteúdo já já seria um crime também por a constituição garante o sigilo da correspondência Mas e se porventura essa carta é destinada a
um preso e essa e essa carta no conteúdo dela tem lá uma convocação de um salve geral dentro da penitenciária ou então de uma rebelião veja é possível a interceptação nesses casos Então são situações excepcionais mas veja a Constituição estabelece Como regra a inviolabilidade a impossibilidade de se quebrar o sigilo da correspondência o sigilo de dados de informações nossas de comunicação telefônica comunicações telegráficas então para para se quebrar esse sigilo em regra principalmente para as comunicações telefônicas é preciso uma ordem judicial para que isso não seja uma prova obtida de forma ilícita e a discussão
aqui justamente vem nesse Sentido Tá certo Karina a audiência vai começar agora então vamos acompanhar a audiência já já vai ser aberta pelo Ministro relator Cristiano Zani vamos acompanhar objeto a regulamentação do uso por órgãos e agentes públicos do programa de instrução virtual remota e de ferramentas de monitoramento secreto invasivo de aparelhos digitais de comunicação pessoal essa audiência pública acontece no formato híbrido com alguns Expositores participando presencialmente e outros por meio de videoconferência todo conteúdo será transmitido ao vivo pela TV Justiça pela rádio justiça e pelos canais oficiais do Supremo Tribunal Federal no canal no
YouTube as audiências públicas organizadas pelo Supremo Tribunal Federal seguem algumas formalidades assim em respeito às tradições desta casa e aos argumentos plurais defendidos pelos senhores expositores não se Permitem manifestações de aprovação ou desaprovação às ideias apresentadas durante as Exposições faz-se necessário que os expositores atendem para alimentação do tempo oferecido conforme o cronograma quando houver mais de um expositor indicando para o uso do espaço devem dividir o tempo atribuído conforme despacho convocatório o cronômetro será acionado ao início de cada fala para auxiliar os expositores ao final de cada bloco de Exposições a critério sobre a Mediação
do ministro relator e Presidente dessa audiência poderá ser destinado o tempo para o para questionamentos aos participantes este está disposto na cadeira de todos os presentes um cartão com qrcode para enviarem suas perguntas para aqueles que acompanham virtualmente o link para envio de perguntas encontra-se na descrição do vídeo no YouTube Preside essa audiência pública sua excelência o senhor Ministro Cristiano Zanin do Supremo Tribunal Federal e compõe a mesa sua excelência senora elizeta Maria de Paiva Ramos subprocuradora Geral da República e representando o Conselho Federal da Ordem dos Advogados do Brasil o Dr Marcelo turbay registramos
ainda a presença de sua senhoria o senhor Coronel Guilherme Santana ebre representando o Ministério da Defesa de estado desculpa Ministério de estado da Defesa as senhoras e os senhores Expositores e senhoras e senhores tem palavra o relator da arguição de descumprimento de preceito fundamental 1143 sua excelência o senhor Ministro Cristiano zaninho Bom dia a todos eu queria cumprimentar a Dra elizeta Paiva Ramos procuradora Geral da República eh que subscreve a petição inicial desta ação na condição de procuradora Geral da República em exercício à época queria comprimentar o Dr Dr Marcelo tubay eh Que aqui representa
o Conselho Federal da ol os advogados do Brasil cumprimentar todas as autoridades presentes senhoras e senhores agradecendo imensamente a presença de todas e todos farei uso de alguns minutos iniciais para introduzir o assunto que passaremos a abordar designei a presente audiência nos autos dessa ação de agui descumprimentos preceito fundamental 113 que trata dos limites e Possibilidades da regulamentação do uso por órgãos e agentes públicos de programas de intrusão virtual remota e da ferramenta de monitoramento secreto e invasivo de aparelhos digitais de comunicação pessoal ou seja as popularmente conhecidas ferramentas deit secreto de aparelhos de comunicação
pessoal o tema é bastante rico e complexo e Seus contos necessitam de fato de maior aprofundamento a Referência a suposta violação sistemática de preceitos fundamentais no uso desses equipamentos para monitorar magistrados advogados jornalistas políticos Defensores de direitos humanos dentre outros envolvidos em jogo se encontra citei ao longo dos espaço que proferi os direitos fundamentais à intimidade a vida privada e a inviolabilidade do sigilo das Comunicações pessoais todos expressamente previstos na Constituição Federal o objetivo desta audiência é instruir o processo com informações de todos os segmentos da sociedade seja através de órgãos públicos de representantes da
sociedade civil especialista especialistas ou simplesmente interessados que possam que possuem experiência e autoridade no assunto discutido ou seja entendo que Esta audiência é uma oportunidade de colher manifestações diversas em um tema de interesse público Ou seja é o momento da sociedade civil nos seus mais diversos segmentos participar do processo decisório de um tema tão relevante que está em discussão em diversos países em especial em algumas cortes constitucionais e também em supremas cortes de fato a audiência pública tem esse objetivo de coletar informações qualificadas Para que se forme um convencimento acerca do tema objeto da ação
buscando-se uma interpretação constitucional que leva em conta a diversidade de vozes e compreensões para além de trazer o conhecimento do Supremo Tribunal Federal fatos que tenham relevância para A análise dos preceitos fundament fundamentais tratados na petição inicial para atingir essa especialidade e diversidade de Pensamento de Publicidade a todos os atos convocatórios desta audiência e enviamos convites a diversas autoridades além dos convites protocolares também enviei convites a todas as empresas mencionadas na petição inicial mesmo sabendo que foram nominadas apenas para fins exemplificativos porém infelizmente todas declinaram lembro ainda que a ação foi Ajuizada pela Procuradoria Geral
da República subscrita pela Dra reta Paiva Ramos em peça bastante delineada e que aproveito para enaltecer recordo também que inicialmente a ação tramitava sob a forma de ação direta de inconstitucionalidade por omissão AD mas a pedido da própria pge R decidi converter o processo em adpf instrumento processual de natureza mais plural e heterogênea para atingir os objetivos Desta audiência e dar oportunidade a todos a possibilidade de manifestação esclareço que optei por designar aos expositores o tempo de 10 minutos para fazer uso da palavra com suas colocações e prestar os seus esclarecimentos ao final de cada
período desta audiência Caso haja tempo suficiente abrirei para Pergunta a perguntas às pessoas que participaram do respectivo bloco assim para que tudo isso funcione e todos consigam participar Solicito a Colaboração de todos para cumprir rigorosamente este tempo teremos um relógio indicando o tempo e nossos orores cerimonial também farão os alertas aos expositores feita essa pequena introdução tenho a honra de passar de imediato a palavra a d Elisa Maria de Paiva Ramos para se manifestar pela Procuradoria Geral da República autora da ação Bom dia a todas e a todos eu Cumprimento Excelentíssimo Senhor Ministro Cristiano zim
relator da dpf 11 três na pessoa de quem Saúda os demais integrantes da mesa e os participantes desta audiência pública a presente solenidade foi designada nos autos da arguição de descumprimento de preceito fundamental proposta pela Procuradoria Geral da República que Versa sobre a regulação do uso por órgãos e agentes públicos de programas de intrusão virtual remota e de ferramentas de Monitoramento secreto e invasivo de aparelhos digitais de com ação pessoal o tema em questão tem envergadura constitucional e desafia intensos debates em torno das técnicas especiais de investigação e de inteligência em consonância com a preservação
dos direitos e garantias fundamentais na vida moderna o uso de smartphones notebooks e outros dispositivos informáticos é essencial a versatilidade dessas tecnologias diminui distâncias e Otimiza muitas tas do cotidiano num só desses dispositivos é possível registrar incontáveis dados pessoais como fotografias e vídeos em momentos em família mensagens senhas de acesso a bancos documentos oficiais meios de pagamento e registros de localização toda essa Gama de informações merece a especial atenção e proteção de inviolabilidade S aguardada pela constituição não é sem razão que já se enuncia no plano do direito comparado o Direito fundamental informático que tem
como objeto a proteção do do próprio sistema informático pessoal e por consequência do indivíduo que utiliza É nesse contexto que o emprego de técnicas especiais de investigação aptas a relativizar a intimidade e a vida privada das pessoas ganhou especial atenção no debate jurídico contemporâneo a relevância da questão posta fica evidenciada pela proliferação de discussões no cenário Internacional Notadamente na União Europeia e nos Estados Unidos da América tendo o assunto chamado a atenção do aut comissariado da Organização das Nações Unidas para os direitos humanos que inclusive emitiu pronunciamento objetivando permitir você está no canal do STF
e sua visita é muito bem-vinda garantam a privacidade de cidadãos com respeito aos direitos humanos contudo ao mesmo tempo em que é imperiosa a tutela dos direitos Individuais não se pode negligenciar que os criminosos atualizam continuamente suas técnicas Para incorporar as mais recentes tecnologias emergentes em seu modos operante Eles foram os primeiros a operar na rua nas ruas com pejas com celulares para trocar mensag codificadas e evoluíram muito desão o crime organizado é sempre o primeiro a adotar a tecnologia os criminosos adotaram o mundo online muito antes que a polícia pudesse ao menos ter contemplado
a ideia E desde então estão sempre a um passo ou a vários Passos à frente das autoridades o emprego de programas Espiões por autoridades públicas representa ualmente um dos assuntos mais controversos em tema de investigações criminais tecnológicas enquanto as autoridades operam pelos meios tradicionais de investigação crimes graves são atualmente cometidos com importante componente tecnológico infelizmente a lei não acompanhou o ritmo da tecnologia E essa desconexão tem criado um significativo problema de Segurança Pública nessa conjuntura A Procuradoria Geral da República sensível aos Desafios que emergem do natural descompasso entre a rápida evolução das tecnologias e a
construção de soluções jurídicas propôs perante o Supremo Tribunal Federal ação direta de inconstitucionalidade por omissão posteriormente convertida na presente arguição de descumprimento de preceito fundamental o desenvolvimento Desta ação de controle concentrado proposta demanda que se conheçam com profundidade as próprias tecnologias disponíveis e passíveis de utilização como instrumentos aplicáveis à Investigação Criminal portanto a obtenção de informações técnicas e avaliações formadas a partir de saberes específicos sobre os temas da discussão lançada a corte se mostra imprescindível para subsidiar a formação do convencimento deste tribunal fica Assim reforçada a importância deste ato que há de contribuir para uma
visão holística da questão sobretudo em razão do expressivo e qualificado quórum de participantes autoridades e especialistas assim É com grande expectativa que a Procuradoria Geral da República se faz presente nesta audiência pública registrando seus agradecimentos pelo convite destinado ao procurador-geral da república e pela oportunidade do uso da palavra e Acompanhamento das Exposições programadas muito obrigada Obrigado dout elizeta Paiva Ramos eu agora faço registro aqui na mesa ao meu lado da presença Dra Caroline Santos Lima juiz instrutora do gabinete e também Dr Lucas Sales juiz instrutor do meu gabinete também e passo a palavra ao Dr
Marcelo que é presidente da Comissão especial de estudos e ação sobre investigação defensiva e que representa O Conselho Federal da Ordem dos Advogados do Brasil Dr Marcelo tub com a palavra Obrigado Presidente bom dia a todos e a todas meus solenes cumprimentos a eminente Ministro Cristiano Zanin relator da dpf 1143 que Preside o ato D elizeta Ramos representando do Ministério Público a quem Saúdo e parabenizo respeitosamente pela iniciativa de promover A petição inicial e ser o abre-alas dessa discussão tão relevante tão cara Ao direito brasileiro tão cara aos órgãos investigativos mas sobretudo também a Ordem
dos Advogados do Brasil cumprimento também todas as entidades asos representantes de todas as entidades presentes e senhor presidente Esse é um tema absolutamente caro a advocacia ela enfrenta rotineiramente diversos embates em relação aos meios de coleta de prova penal aqueles já regulamentados aqueles que já há muito tempo são utilizados pelas pelos órgãos Investigativos e ainda assim há esse constante conflito é o conflito retórico dialético próprio do direito em relação aos limites à metodologias empregadas pelos órgãos investigativos e não raro judiciário é obrigado a dirimir esses conflitos tratando dos limites fazendo valer a interpretação protetiva da
legislação infraconstitucional e constitucional para preservação de direitos fundamentais preservação dos direitos do investigado e também do Advogado militante então a Ordem dos Advogados do Brasil ela é frequentemente inst stada a se posicionar frequentemente inst estada a responder consultas de colegas que no dia a dia da condução de casos penais se vê defrontados por métodos investigativos pela extensão de métodos investigativos que ainda que já regulamentados mostram sempre novidades com as quais a defesa é obrigada a lidar apenas aqui de exemplo eh numa determinada busca apreensão que Tive oportunidade de tomar conhecimento dentro do Conselho Federal a
autoridade policial encaminhou um formular para que a pessoa que estava sofrendo uma busca apreensão e teve o celular recolhido ele preenchesse ali numericamente fazendo um desenho mesmo o código de acesso dele no no iPhone por exemplo ou que ele indicasse a setas para a liberação do acesso a um Motorola né um uma coisa absolutamente inventiva né sem que ele fosse cientificado do direito de não Produzir prova contra si sem que ele fosse cientificado do direito de não fornecer aquele código de acesso no formulário o treg dentro de um auto de apreensão E recolhimento do aparelho
celular então a defesa estada defrontada com aquilo busca o Conselho Federal da OAB para levar ao conhecimento da OAB este fato e fazer um pedido de de consulta pedido de intervenção diante da ofensa aos direitos do investigado que também reflete uma ofensa à Prerrogativas do profissional da ocacia então São muitos os temas e sobretudo em relação a uma matéria tão nova que está em discussão efervescente sobretudo no ano passado depois de inúmeras matérias jornalísticas vinculadas em relação ao uso pela Bim de um determinado software para para monitoramento e localização de pessoas em escala enorme indistintamente
né então a as dificuldades São enormes né mesmo em relação à interceptação Telefônica a quebra de sigilo em geral aos monitoramentos todos a telemática a advocacia frequentemente se vê obrigada a tratar e levar o conhecimento dos tribunais problemas como desproporcionalidade grau de invasividade do Meio investigativo preservação de cabia de Custódia e a precedente recente do STJ do relatoria do ministro Ribeiro Dantas que firmou as balizas de forma muito profunda a respeito da preservação da cadia de Custódia no caso de extração de dados de computador em busca apreensão ção da competência investigativa que é aquela muito
conhecida investigação lateral de agente com prerrogativa de foro e al in aqui do Supremo Tribunal Federal Num caso muito conhecido já antigo em que uma autoridade com prerrogativa de foro a Senador da República foi lateralmente investigado numa interceptação telefônica contra um terceiro que não Detinha um foro Então se isso acontecer Para interceptação telefônica que dirá para um meio de inclusão virtual remota Ainda não regulamentado e e que a cada dia se reinventa com novas metodologias além disso a necessidade de identificação de operadores e agentes que acessam a informação isso é fundamental para entender quem tá
manuseando dado isso dentro também de uma metodologia de cab de Custódia Além disso o problema da Fish expedition que vai ser um problema Extremamente grave a depender de como vier a regulamentação Agora se a pessoa tem se o agente investigativo tem acesso eh irrestrito a aparelho celular de forma remota então muito dificilmente será possível identificar Qual é o objeto da investigação que ele está buscando dados a serem coletados a Fishing expedition vai ser um problema gravíssimo em relação aos Meios de intrusão virtual remoto Não há dúvida é necessário regulamentar é necessário que a sociedade debata
esse tema e que o judiciário seja a casa onde tudo isso vai vai transcorrer enquanto fortuito busca genérica de informações dentre outros problemas então a Conselho Federal dos Advogados do Brasil eh se posiciona aqui na neste dia comão enorme preocupação mas ao mesmo tempo eh entusiasmado né Para que sabendo que essa discussão que vai ser tratada aqui Hoje será fundamental para os caminhos da regulamentação e para que as cortes já se atentem para os meios investigativos que já estão acontecendo tá e de forma pouco Clara pouco transparente a minha fala é apenas introdutória excelência agr
eh agradecendo muito aqui a oportunidade mas deixo o detalhamento deixo a aprofundação do a profundidade do tema para a comissão de direito digital na pessoa da presidente Dra Laura que está Ali e agradeço novamente a oportunidade e Saúdo parabenizo pela iniciativa Muito obrigado obrigado Dr Marcelo tubay então eu vou agora passar a palavra eh ao expositor eh Dr Alisson possa que é advogado mestre em Direito Constitucional com ênfase em novas tecnologias pesquisador e professor tempo al Ah bom dia ah perfeito então também eh fará exposição conjuntamente a doutora Laura Mendes que é presidente da Comissão
de direito Digital do Conselho Federal da od dos Advogados do Brasil Professor AD junta de Direito Civil da Universidade de Brasília e do Instituto Brasiliense de direito público o idp Doutora eh suma com laud em direito privado pela Universidade humbold Berlim D Laura então eh tem a palavra bom bom eh Bom dia a todas e a todos Excelentíssimo Senhor Ministro Cristiano zanim relator da dpf 114 três Excelentíssima procuradora da República Dra elizeta Maria Ramos eh colega Dr bai Dra Carolina Dr Lucas senhores e senhoras É uma honra poder falar aqui em nome da comissão de
direito digital da do Conselho Federal da Ordem dos Advogados do Brasil sobre um tema que pode ter tamanho Impacto sobre os direitos fundamentais do cidadão brasileiro presente caso ele trata da possibilidade da intrusão virtual em Sistemas digitais Por meio de ferramentas de monitoramento secreto e invasivo para fins de investigação criminal se por um lado poderse alegar o aumento da eficiência das atividades de investigação estatais por meio do uso de Tais ferramentas por outro é certo que o potencial invasivo é tamanho que sem a implementação das devidas garantias do Estado democrático de direito em especial a
reserva legal e a reserva de jurisdição corremos o risco de criar um verdadeiro estado de Vigilância nunca antes foi tão verdadeira a percepção de que as nossas vidas são híbrido entre o real e o virtual Isto é que o que somos e vivemos sofre tamanho impacto do que acontece no mundo virtual que não mais podemos separar esses dois mundos com nitidez vivemos a era do One Life nos termos de Luciano floride isto é uma realidade hiperconectada na qual faz mais sentido indagar se estamos online ou offline mais do que nunca é preciso garantir a Autodeterminação
e o desenvolvimento da personalidade no ambiente virtual para que possamos desfrutar desses direitos de forma real estamos a falar de softwares Espiões que se infiltram clandestinamente nos sistemas de informação como computadores e celulares permitindo aquele que controla esse software o acesso remoto a todas as informações armazenadas no aparelho bem comoções produzidas em tempo real como mensagens e-mail digitados mas não Enviados seria possível inclusive falar ente uma manipulação de prova né que não está excluído desse tipo de eh quando se utiliza esse tipo de sistema além disso a infiltração pode possibilitar ao controlador o acionamento remoto
da câmara e do microfone do aparelho sem qualquer conhecimento do afetado nesse sentido a infiltração permite uma coleta de dados mais Ampla do que a interceptação telefônica ou telemática pois não se Trata apenas de interceptar eh um determinado tráfico de dados mas de coletar todos os dados de um determinado aparelho já armazenados ou que são est sendo produzidos em tempo real é fácil perceber senhor Ministro senhoras e senhores que nem mesmo uma câmara instalada dentro de nossa casa teria um potencial invasivo tão grande como o desses softwares que podem adentrar o mundo virtual de cada
um de nós de forma clandestina e sorrateira É sob esse Olhar do alto grau de interferência na vida das pessoas e da sensibilidade das informações que podem ser coletadas que deve ser analisada juridicamente a instalação desse dispositivo em Sistemas pessoais a utilização desse software para investigação policial foi analisada em decisão da corte constitucional alemão de 2008 que extrai uma nova dimensão do direito ao livre desenvolvimento da personalidade o direito à confidencialidade e a Integridade dos sistemas informáticos o caso dizia respeito à análise da constitucionalidade da lei do Estado de norin westfalen que permitia à autoridades
locais de inteligência fazerem a busca remota das informações e do monitoramento online de computadores o tribunal na ocasião declarou inconstitucional a referida lei sobre o fundamento de violação desse direito geral à personalidade A partir dessa nova dimensão o direito a garantia da Confidencialidade da integridade dos sistemas informáticos também chamado né em alemão mais uma expressão talvez mais simples ele foi conhecido como um como se fosse um direito fundamental informático também conhecido como computer Nesse contexto da dependência das pessoas em relação aos sistemas informáticos faz-se necessário assegurar a confiança dos cidadãos e dos Indivíduos nesse sistemas
de modo a garantir que eles funcionem e que atendam as expectativas dos indivíduos a decisão esclareceu que a infiltração desse sistemas não estaria completamente vedada pela lei fundamental alemã mas estabeleceu determinadas condições em especial a existência de uma lei específica autorizativa a presença de autorização judicial a identificação de um perigo concreto a um bem jurídico e ainda atendido todos esses requisitos Era necessário garantir que o núcleo da intimidade ou seja sempre que fossem coletados fossem coletadas informações extremamente íntimas que essas informações pudessem ser descartadas ou protegidas de uma forma eh mais segura pela autoridade policial
acho que também é importante dizer ministros senhoras e senhores que neste ano a corte interamericana de direitos humanos também no mesmo sentido condenou o estado eh colombiano pela perseguição a A cooperação e coletiva de advogados José alvear e liderada inclusive pelo juiz eh Rodrigo mudrov reconheceu de forma inédita um novo direito humano uma nova dimensão dos direitos humanos que é exatamente o direito à autodeterminação informativa no Brasil senhoras e senhores o nosso acabolso constitucional também já tem a capacidade de trazer respostas adequadas para esse desafio seja em razão do importante desenvolvimento jurisprudencial dessa Corte que
reconheceu no ano de 2020 sob relatoria da Ministra Rosa Weber um direito fundamental à proteção de dados seja também em razão da importante atuação do congresso nacional que alterou a constituição para garantir de forma Expressa o direito fundamental à proteção de dados um olhar para esse direito fundamental à proteção de dados permite enxergar caminhos também para o presente caso e a certamente a gente pode enxergar a Ampla coleta de dados Possibilitada por esse softwares Espiões como uma espécie de limitação desse direito fundamental que somente pode ocorrer se condições específicas forem atendidas como uma base jurídica
segura com a clareza necessária sobre a finalidade do tratamento de dados para que se avalie o nível de intervenção do direito fundamental seja também proporcional adequada e necessária à finalidade pretendida adotando ainda as providências preventivas mínimas de Cunho procedimental e organizacional orientadas à segurança dos cidadãos envolvidos e a diminuição dos riscos de danos a seus direitos à nacionalidade quanto mais grave for essa restrição mais contundentes devem ser as justificativas os critérios e as precauções eu peço licença Ministro também para chamar o meu colega da OAB Dr Alisson para terminar aqui essa fala pois não D
excelentíssimo Ministro demais colegas Da mesa eh eu assumo aqui para falar sobre eh em continuidade a fala da Dra Laura eh sobre a jurisprudência do Supremo Tribunal Federal que não é estranho o tema da coleta de dados como o Dr turbay mencionou eh e o que nós temos de reserva legal possível aplicabilidade no caso recentemente em 2024 no HC 222.115 tente a previsões na reserva legal acerca de limitação por exemplo do armazenamento dos dados ele se impõe Então a decisão judicial precisa observar os parâmetros legais eh em em sintonia com o que a Dra Laura
falou da reserva legal atualmente no Brasil nós temos duas legislações em que são paradigmaticamente estudadas para aplicabilidade dos softwares Espiões a lei das interpretações telefônicas e a lei das organiza a criminosas que preveem agentes virtuais infiltrados nenhuma das duas eh eh prevê Ã medidas que de fato encaixem os os mowers pois como a Dra Laura mencionou eles são extremamente mais invasivos e o Dr turma também comentou a possibilidade de acesso a uma quantidade muito grande de dados eh que torna quase impossível a filtrar e exatamente aquilo que o agente investigador vai de fato acessar ou
não então em sede conclusiva eh a gente tem um meio de prova atípico nós não temos uma legislação aplicável ao caso eh e se fazendo portanto a partir do princípio Da reserva legal a necessidade de uma legislação que autoriza a instalação dos softwares Espiões que fixe seus limites e que preveja garantias adequadas de proteção contra formas de abuso eh que sendo possível com considerar ilegal de antemão a utilização desses programas por autoridades policiais ou por qualquer outro ente considerando carecer de fundamento jurídico então eu encerro aqui a minha fala Ministro Eh nesse sentido de reforçar
a o que o contexto doutrinário brasileiro vem eh estudando já há muitos anos acerca desses novos mecanismos de investigação que desafiam os limites dos direitos fundamentais já estão existentes Muito obrigado obrigado Dr Alisson possa eu agora passo a palavra para a Dra Samara Castro que é advogada diretora da promoção da liberdade de expressão da secretaria de políticas digitais da Secretaria de comunicação social da presidência da república representante da no observatório de violência contra jornalistas e comunicadores do Ministério da Justiça e Segurança Pública com a palavra Dra Samara bom dia Excelentíssimo Senhor relator Ministro Cristiano Zanin
Tô um pouco sem voz então acho que daqui a pouco eu pego maginha aqui para aguentar excelentíssima subprocuradora Geral da República elizeta Ramos Dr Marcelo turbay Dra Caroline Lima Dr Lucas Sales senhoras e senhores demais autoridades presentes eh eu represento aqui a secretaria de políticas digitais da Secom e entre as nossas competências estão a formulação e a implementação de políticas públicas paraa promoção da liberdade de expressão do acesso à informação do combate à desinformação da proteção de vítimas de violações de direitos nos serviços digitais de Comunicação mas Além disso também é papel nosso a promoção
do pluralismo da diversidade midiática e do desenvolvimento do jornalismo profissional o impacto das Ferramentas de intrusão virtual na privacidade e na percepção de liberdade de expressão dos cidadãos ele é muito profundo Mas visto que teremos contribuições de diversas áreas do governo aqui hoje Eu Gostaria de reforçar importância do papel crucial que o jornalismo desempenha na Manutenção dos princípios constitucionais e na proteção do interesse público e do direito à informação o direito à informação ele abrange tanto a liberdade do emissor quanto o direito do destinatário de se informar e de ser informado assim o direito de
informar e o direito de receber informações eles são componentes integrados do mesmo direito o direito à informação ele é intrinsecamente ligado ao exercício do Jornalismo e a atividade Da Imprensa tanto quanto o direito à livre expressão essa corte já reconheceu que o jornalismo é a própria manifestação e difusão do pensamento e da informação de forma contínua profissional e remunerada Portanto o jornalismo o direito de acesso à informação e a liberdade de expressão são atividades interligadas por sua própria essência e não devem ser concebidas ou abordadas de forma independente a plena Liberdade do Exercício do jornalismo
mantém uma relação simbiótica e mutualista com a democracia essa corte reconheceu essa interdependência afirmando que a imprensa cuja materialização se dá pelo exercício da atividade jornal mantém com a democracia uma relação intrínseca o artigo 220 da Constituição preserva um amplo regime de liberdade de imprensa explicitando que nenhuma lei conterá dispositivo que possa constituir embaraço a plena liberdade de informação Jornalística essa corte também estabeleceu a impossibilidade de o estado fixar quaisquer condicionamentos e restrições relacionados ao exercício da profissão jornalística inclusive no que se refere a violação da garantia constitucional do sigilo da fonte o jornalismo mesmo
em sua faceta crítica contundente e muitas vezes incômoda não é suscetível de censura ou embaraço a priori seja Legislativa ou judicialmente intentada as relações de imprensa Prevalecem como superiores bens jurídicos com as demais relações surgindo como eventuais responsabilizações ou consequências do Pleno exercício dessa Liberdade o artigo 19 do pacto internacional sobre direitos civis e políticos ao qual o Brasil aderiu em 24 de janeiro de 92 garante a todos o direito de ter opinões sem interferência em seu parágrafo segundo ele protege o direito de todos de buscar receber e disseminar informações e Ideias de todos os
tipos Independentes de fronteiras por qualquer meio de comunicação restrições a esse direito devem ser previstas por lei se necessárias e proporcionais para proteger direito de terceiros segurança nacional ordem pública ou saúde moral públicas é evidente a existência de diretrizes relevantes na constituição brasileira para assegurar a proteção especial aos jornalistas a vigilância especialmente aos jornalistas tem Profundas implicações paraa liberdade de expressão criando incentivos para autocensura e prejudicando a capacidade dos profissionais de conduzir investigações e de manter relacionamentos com fontes de informação de uma maneira segura em relatório de 2017 o relator especial da ONU sobre liberdade
de expressão destacou os efeitos prejudiciais da vigilância sobre jornalistas exemplificados pelo uso do software pegasos no México a a vigilância digital desses jornalistas ela é um problema tão grave no contexto atual e pelo menos 180 jornalistas em todo o mundo foram espionados com o software Pegasus isso foi revelado pela forbiden Stories Isso é o que a gente sabe a gravidade é ainda maior quando consideradas as interseccionalidades de raça e gênero que aqui também estão presentes em 2021 por exemplo a Unesco realizou uma pesquisa com 901 jornalistas em 125 Países por meio de entrevistas conduzidas em
cinco idiomas das jornalistas entrevistadas 18% revelaram ter sofrido violência digital vigilância digital também violência um indicativo do alto risco a segurança dessas profissionais e de suas fontes confidenciais embora o desejo de provas substanciais e investigações criminais possa estimular também esse desejo de acesso ao trabalho dos Jornalistas Por meio dessa vigilância direcionada a Relatoria especial da ONU paraa liberdade de expressão já afirmou que essas alegações são quase sempre infundadas e exageradas e podem servir de pretexto para enfraquecer o Jornalismo e suprimir suprimir as vozes dissidentes então o risco é muito alto consideramos que na ausência de
uma regulação específica sobre sistemas de vigilância direcionados é necessário vedar o uso de ferramentas de vigilância digital contra jornalistas isso não Implica de nenhuma forma outros processos legais legítimos incluindo a vigilância não digital mas reconhece o caráter invasivo das tecnologias de vigilância digital a dificuldade de segregar um ou outro elemento do conjunto de uso de dispositivos digitais por jornalistas e o dos abusos o artigo 2º do parágrafo internacional do pacto internacional sobre direitos civis e políticos impõe aos Estados a obrigação de respeitar de garantir os direitos Reconhecidos no pacto incluindo a prevenção investigação punição e
reparação de abusos de direitos humanos por terceiros os princípios orientadores sobre empresas e direitos humanos na ONU instam os estados a exercer supervisão adequada para cumprir e suas obrigações internacionais de direitos humanos quando contratam ou legislam para empresas prestarem Ou ou fazem a licitações para empresas prestarem serviços que podem impactar o usufruto Dos Direitos Humanos a utilização de ferramentas de intrusão virtual e o monitoramento secreto por parte do Estado levanta várias e sérias questões sobre sua constitucionalidade mesmo que essa corte considere Ministro a possibilidade de uso dessas tecnologias em alguns casos é imperativo que seja
reconhecido o potencial impacto na liberdade de expressão na Liberdade de imprensa e na proteção do Direito Constitucional dos Jornalistas de manter o sigilo da fonte caso estes profissionais de alguma forma não sejam resguardados portanto nós defendemos que tais ferramentas não devem ser utilizadas contra jornalistas em nenhuma situação a proteção demandada aos jornalistas em nada Deve parecer estranha essa corte que seguidas vezes reafirmou a liberdade de expressão e acesso à informação como fundantes do Estado democrático do direito estou aqui portanto como diretora de promoção da Liberdade de expressão representando a secretaria de políticas digitais comprometida em
cumprir o nosso papel de incentivar um ambiente de liberdade de expressão para o desenvolvimento do jornalismo profissional nosso objetivo é reforçar a importância do entendimento dessa Suprema corte que tem sido firme no trabalho de defesa das instituições de que a proteção aos jornalistas enquanto categoria que materializa a ideia imprensa é essencial paraa defesa Da Democracia agradecemos o espaço privilegiado concedido para essa discussão reafirmamos o nosso compromisso com a promoção da Liberdade expressão e proteção dos direitos fundamentais essenciais para fortalecimento das nossas instituições democráticas muito obrigada muito obrigado D Samara eu convido agora para falar o
o Dr Wesley Vas que é secretário de controle externo de governança inovação e transformação Digital do estado no tribunal de contas da União eh professor da fundação Dom Cabral possui certificado executivo em estratégia e inovação pelo MIT mestrado em Ciência da Computação pela Unicamp Dr Wesley tem a palavra por Gentil Muitíssimo obrigado eh queria saudar excelentíssimo Ministro Cristiano zanim relator dessa dpf 1143 excelentíssima subprocuradora Geral da República D elizeta Dr Marcelo tubay D Carolina Lima Dr Lucas ses senhoras e Senhores autoridades presentes uma satisfação estar aqui em nome do Tribunal de Contas da União Nessa
brevíssima fala em que ah pretendo explicar todos a atuação do TCU Desde o ano de 2020 associada à fiscal ação de sistemas de coleta acesso e análise de dados para atividades de inteligência e segurança pública no país antes de falar dos casos concretos excelentíssimo Ministro gostaria de ressaltar que há em comum nesses casos três pontos que são Ah cobrados do TCU para essas fiscalizações a primeira delas os aspectos de contratações dessas ferramentas pelas empresas e órgãos públicos segundo a a finalidade do uso dessas ferramentas pelos agentes públicos e terceiro e talvez o mais importante de
todos que tipo de controles existem para que essa ferramenta seja utilizada segundo a sua finalidade e segundo a e e tentando manter algum tipo de auditabilidade e Rastreabilidade do seu próprio uso portanto Como disse eh são cinco processos já encerrados no Tribunal de Contas Desde o ano de 2020 eu queria falar brevemente sobre cada um deles e ressaltar que há outros dois processos senhor Ministro Ah ainda em apreciação no tribunal de contas da União sobre o tema Ah o primeiro deles trata-se de uma análise de uma licitação para um tipo de serviço de solução de
coleta e análise deste tipo de dados em que o edital foi Rulado a partir da representação do TCU portanto um julgamento por perda de objetos no ano 2020 tá o acordão 1525 para quem tiver interesse do ano 2020 terc o plenário o segundo processo também avaliar uma licitação para um programa específico de análise acesso e coleta de informações dessa natureza eh que gerou o acórdão 13:31 de2022 e que o Tribunal de Contas A partir dessa decisão determinou que fizesse constar do contrato e dos modelos de contrato Desta natureza critérios e funcionalidades de segurança e auditabilidade
de modo que nós eh enquanto estado possamos entender claramente o que cada agente público faz e vinculado a Que tipo de processo faz algum tipo de análise deste desse tipo de sistema no ano 2021 a partir do acordão 1353 do ano seguinte 2022 o Tribunal de Contas deu ciência e a irregularidades na habilitação de algumas empresas associadas à Contratação de soluções de inteligência em fte abertas mídias sociais DIP e Dark web tá eh esse é um outro foco da atuação do Tribunal de Contas da União eh de identificar irregularidades na habilitação dessas empresas e fazer
com que essas irregularidades sejam sanadas eh por meio do acórdão 180 de 2023 o TCU também decidiu eh mediante a análise de um pregão para contratação de solução de ti eh de comunicação e de coleta de dados que não hou evidência de Direcionamento e nem vedação de manifestação de participantes no caso em questão faz mais uma vez referência a uma contratação específica deste tipo de ferramenta e por último um acordão mais recente o acordão 1529 2022 do TC plenário que avaliou e o suposto uso indevido de um sistema de informação por meio de um órgão
público e o que se avaliou nesse acordão é que não houve a evidência de desvio de finalidade no caso concreto porém se identificou a Necessidade de recomendar ao órgão que Se colocasse se inserissem controles no sistema de modo que mais uma vez senhoras e senhores nós possamos estar diante de um uso responsável deste tipo de sistema por meio da auditabilidade por meio da da do estado conseguir saber o que é feito em cada um desses casos ressalto também que há outros dois processos ainda em andamento no tribunal de contas da união de modo que eu
não consigo ter Uma posição definitiva sobre a decisão obviamente mas eh que tratam exatamente do mesmo objeto e que na nossa percepção estudando a jurisprudência do Tribunal de Contas da União sobre essa temática não vai deixar de refletir sobre os controles internos e os controles de aplicação que são absolutamente necessários para uso desse tipo de sistema entende-se que eh o o que o que é necessário pensar é De que maneiras quando necessário usar esse tipo de Sistema nós tenhamos o estado utilizando sempre vinculando a uma finalidade de interesse público sempre vinculando a um caso concreto
eh sempre vinculando ao agente público responsável por isso e ter todo esse processo rastreável e disponível para as autoridades que necessárias que necessariamente vão fazer uso desse tipo de informação em sede de eventual corregedoria ou coisa do gênero portanto eh como eu disse muitíssimo breve a minha fala fazendo Esse pequeno resumo da jurisprudência do tribunal referente a contratação e uso de sistemas de coleta extração e análise de dados por parte das instituições de inteligência de Segurança Pública reforçando a basicamente a forma de atuar do TCU que é tentar identificar um conjunto de riscos paraa operação
e sugerir Ah e recomendar a implementação de controles que possam mitigar esse risco sem obviamente nunca deixar de quando Identificada uma irregularidade atuar sobre ela determinando a sua a a a sua imediata aderência ao processo legal é isso Senor Ministro Muito obrigado muito obrigado Dr Wesley pela exposição eu convido agora a Dra Bárbara Simão eh que é coordenadora de pesquisa na área de privacidade e Vigilância do internet Lap mestre em direito e desenvolvimento pela Fundação Júlio vagas graduada pela faculdade de direito da Universidade de São Paulo já atuou Como pesquisadora na área de direitos digitais
é do instituto brasileiro Defesa do Consumidor idec e foi conselheira do projeto proteção de D em serviço de saúde digital da fiotec Fiocruz D Bárbara tem a palavra obrigada muito bom dia bom excelentíssimo Ministro Cristiano zanim deais presentes prezados colegas eu queria iniciar agradecendo a possibilidade de participação nessa audiência pública em nome do internet leb que é um centro Independente de pesquisa interdisciplinar que promove o debate acadêmico e a produção de conhecimento nas áreas de direito e tecnologia nós atuamos como ponto de articulação entre acadêmicos e membros dos setores público privado e da sociedade civil
incentivando o desenvolvimento de projetos que abordem os desafios na elaboração implementação de políticas públicas em novas tecnologias e questões relacionadas à privacidade liberdade de Expressão gênero e identidade anualmente Nós também organizamos o congresso de direitos fundamentais e processo penal naa digital que Visa justamente promover o debate em relação às novas capacidades de investigação do Estado geradas pela as novas tecnologias e a manutenção das garantias penais e fundamentais de todos os cidadãos bom essa ação que nós discutimos aqui hoje Visa dar efetividade plena e conferir proteção Eficaz aos mandamentos contidos no artigo 5º nos incisos 10
12 e 79 da Constituição Federal diante dos recentes avanços tecnológicos que culminaram na proliferação global de ferramentas de intrusão virtual essas ferramentas têm sido utilizadas por serviços de inteligência órgãos de repressão estatais e de defesa nacional e promovem uma vigilância remota secreta e invasiva dos dispositivos eletrônicos elas permitem que um agente obtenha acesso Clandestino às comunicações digitais o que engloba produtos de trabalho dados de navegação pesquisas históricos de localização e atividades online e offline dos indivíduos são Então as ferramentas mais intrusivas que existem à disposição do estado e por conta disso não podem simplesmente ser
equiparadas a interceptação telefônica ou a invasão de domicílio dado que o grau de intrusiva medida sobre a a vida privada pode ser inclusive considerado pior informações De um dispositivo eletrônico podem revelar aspectos profundos da identidade do seu titular desde moradia costumes renda pessoas com quem se relaciona e compõe um retrato abrangente da vida privada desse indivíduo que engloba também hábitos de vida interesses associações familiares ou religiosas coisas que podem não ter nenhuma relação com uma investigação que esteja em curso o arcabouço normativo hoje vigente na na legislação brasileira Diz que toda interceptação requisição compartilhamento e
quebra de sigilo de dados deve ter fundamentação Clara tanto no respeito à letra da Lei quanto na justificativa que se chega após o sopesamento entre o interesse público na Investigação Criminal e os riscos que se apresentam as garantias fundamentais do titular de dados Vale mencionar também a Adesão do Brasil ao pacto direitos civis e políticos e ao pacto de São José da Costa Rica que defendem a liberdade de Opinião e expressão e que definem que restrições esses direitos devem obedecer a teste tripartite no qual o primeiro critério deve ser a legalidade da medida o segundo
a necessidade e proporcionalidade da medida e terceiro a necessidade para que se alcance um objetivo legítimo o estado Portanto tem o ônus de provar uma conexão direta e imediata entre uma possível ameaça esses direitos e a restrição eh uma entre uma possível ameaça e a restrição a esses Direitos e de impor também o instrumento menos intrusivo a esses direitos no que toca eh o acesso a dados Associados a das Comunicações relatoras de liberdade de expressão das Nações Unidas e da Comissão interamericana de Direitos Humanos já afirmaram que vigilância massiva não atende ao critério da proporcionalidade
mesmo que sirva a um propósito legítimo cabe questionar portanto quando e se a utilização de spers de ferramentas de vigilância Direcionada pelo Estado poderia ser considerada proporcional diante do direito humanitário para isso eu vou dar um passo atrás e dizer que esse mercado de spers e de ferramentas direcionadas opera a partir de uma lógica de vulnerabilidades nos sistemas de informação são descobertas e exploradas vulnerabilidades no nos sistemas eletrônicos nos softwares e nas redes de infraestrutura de telecomunicações então ao comprarem adquirirem ou usarem de Qualquer maneira essas ferramentas O Estado está portanto explorando um mercado que
cria vulnerabilidade sobre as comunicações e sistemas informacionais de todos os cidadãos isso possui um impacto sobre o ambiente democrático essas vulnerabilidades colocam em risco a segurança dos usuários e de toda a cadeia de uso da infraestrutura das Comunicações Isso inclui também setores econômicos como empresas financeiras e de saúde Nos Quais a necessidade de segurança no tráfico de informações é importância é de importância Vital paraa própria existência confiável desse mercado portanto frise-se que a falha em se reparar uma vulnerabilidade no sistema não afeta unicamente uma pessoa que eventualmente esteja sendo investigada mas também todo um sistema
produtivo que depende da confiança nessas informações para que suas operações sejam realizadas diante de um cenário Normativo institucional em que vulnerabilidades não só existem mas são incentivadas economicamente pelo Estado a gente também tem afetada a qualidade do nosso debate público e a confiança nas instituições democráticas isso primeiro pelo pela possibilidade de usos que fujam aos limites da legalidade ética e proporcionalidade da administração pública e não apenas por isso mas também pelos possíveis efeitos inibidores que o uso dessas tecnologias Possui sobre a liberdade de expressão os casos ocorridos no Brasil e no mundo evidenciam como o
aparato de vigilância do Estado quando não limitado e condicionado a regras estritas pode ser desvirtuado em vez de servir para fins institucionais lícitos como combate a crimes graves pode ser usado para fins individuais e até mesmo de perseguição política que ameacem o estado democrático de direito e os princípios da impessoalidade e legalidade da Administração pública a legitimação do uso indiscriminado dessas ferramentas impõe um ambiente de desconfiança nas instituições democráticas uma vez que privacidade e liberdade de expressão estão diretamente relacionadas a vigilância estatal sem ou justificativa eh possuem um impacto prejudicial sobre o comportamento humano e
a a privacidade portanto possui uma relevância de natureza social e política um componente sendo um componente crucial nos sistemas Democráticos nesse sentido efeitos inibidores relacionados às capacidad de vigilância do estado e a liberdade de expressão TM sido estudados e evidenciados há bastante tempo e a ausência de parâmetros legais evidentes e de critérios específicos que orientem as atividades de autoridades públicas torna capacidade de uso dessas ferramentas absolutamente discricionária na medida em que esse cenário ocorre o ambiente democrático já é afetado um Ambiente de insegurança coletiva e de desconfiança nas instituições de segurança pública e defesa por
sua vez também é nociv a qualquer democracia moderna que depende também dessas instituições para sua continuidade como consequências então da utilização reiterada nessas ferramentas nós temos efeitos nocivos ao ambiente democrático seja pelo impacto na segurança das nossas informações seja pelo Impacto inibidor na liberdade de expressão e na Confiança nas instituições e seja pela possibilidade de usos que rompam com os limites da impessoalidade da administração pública portanto é preciso que a gente Pense Um dever do Estado de proteção desse ambiente informacional em diversos momentos o Supremo Tribunal Federal já teve a oportunidade de reforçar esse dever
do Estado de não enfraquecer a segurança da comunicação dos seus cidadãos e assim de assegurar uma infraestrutura democrática do debate Público na dpf número 722 de relatoria da ministra Carmen Lúcia em seu voto ela ressaltou que o serviço de segurança do estado não pode ser desempenhado fora dos estritos limites constitucionais e legais sob pena de comprometer a democracia em sua Instância mais Central que é de garantia dos direitos fundamentais já na dpf número 43 e na di número 5527 ambas julgadas em conjunto E que questionam o artigo 12 do Marco civil da Internet mas cuja
questão de fundo é utilização de criptografia de ponta a ponta fatos importantes já foram emitidos no sentido de que existe um dever do Estado de proteção de um ambiente informacional e da comunicação de seus cidadãos no voto da então Ministra Rosa Weber ela afirmou que o estado não pode compelir o aplicativo a oferecer serviço de forma menos segura com com o pretexto de usar essa vulnerabilidade para acessar dados e Investigações criminais já no voto do ministro Edson faquim ele afirmou ser necessário afastar qualquer interpretação do dispositivo que autorize a ordem judicial que exija acesso excepcional
a conteúdo de mensagem fotografado de ponta a ponta ou que por qualquer outro meio enfraquece a proteção criptográfica de aplicações na internet fato é que essas ferramentas que nós discutimos aqui hoje enfraquecem a proteção de aplicações da internet e Portanto e aqui eu parto para uma conclusão já inúmeras outras técnicas e ferramentas de investigação à disposição do Estado menos gravosas que a invasão direta a um dispositivo eletrônico nesse sentido diante da profusão de novos meios de obtenção de provas é possível identificar a autoria de crimes Por meios ordinários de investigação inclusive por meio de procedimentos
menos restritivos de direitos dos qu do que os que nós estamos mencionando aqui Então cabe o A reflexão se o uso dessas ferramentas poderia ser considerado necessário e proporcional em qualquer caso eh diante dos dos impactos que eles possuem ao sistema de informação e a própria democracia brasileira ou se deveriam ser considerados como possuindo um risco excessivo e que né diria que seria talvez melhor não termos essas ferramentas em em nosso ambiente normativo institucional é isso muito obrigada muito obrigado Dra Bárbara Simão eu passo a palavra agora ao Dr Pedro José ner Saliba que é
coordenador de assimetrias e poder trata prives Brasil advogado e sociólogo mestre em sociologia e antropologia pela ppgsa eh UFRJ pesquisas na interseção entre proteção de dados pessoais e poder público Especialmente na área de segurança e vigilância foi pesquisador do laboratório de estudos Digitais LED ufj e Atualmente trabalha como coordenador de assimetrias e poder na data privacy Brasil Dr PED tem aav obrigado bom dia a todas as pessoas aqui presentes primeiramente eu gostaria de parabenizar o Supremo Tribunal Federal na figura do ministro Cristiano zanim pela realização da presente audiência pública de temática urgente em nosso país
eh agradecemos também A Procuradoria Geral da República pelo ajuizamento da presente Lead provocando A interpretação constitucional do tema Saúdo também hoos e as colegas eh presentes aqui na mesa pro debate sobre a interpretação da nossa Constituição frente a novas tecnologias digitais celebrando a democracia brasileira a data privacy Brasil é uma organização que que nasce da parceria entre uma escola e uma associação com objetivo de fomentar a cultura de proteção de dados e direitos digitais contamos com uma equipe multidisciplinar E oferecemos formações eventos pesquisas de interesse público e auditorias cívicas eh São iniciativas que buscam promover
os direitos digitais e direitos fundamentais além dos valores ligados à justiça social eh diante de de tecnologias contemporâneas e processos did datif cção desde 2020 nós trabalhamos com pesquisas de interesse público sobre o tecno autoritarismo eu não sei se tá passando ah pronto desculpa eh sobre o tecno Autoritarismo eh nós analisamos o estado da arte científica no Brasil e no mundo trabalhando com material de referência como relatórios técnicos eh vídeos informativos e inclusive uma série de reportagens em parceria com veículos de mídia na Esfera judicial nós atamos como Amico scu na Adi 6649 sobre Decreto
que criava o cadastro base cidadão e regr de compartilhamento de dados no governo federal e na Adi eh 6387 que questionava o compartilhamento de dados eh de Usuários de telecomunicações com o IBGE conforme o professor Ingo Scarlet o tecno autoritarismo ele pode ser definido como a utilização cada vez mais massiva de recursos de tecnologia da informação e comunicação digital pro controle de indivíduos e grupos pelo estado não se trata de um fenômeno exclusivo de estados ditatoriais Tais eh Tais tecnologias são frequentemente adotadas em diversos países minando a democracia a partir da confiança que os Cidadãos
e cidadãs têm sobre o estado eh Nacional ao longo desses 4 anos nós atuamos em diversos episódios que foram decisivos eh sobre o uso dessas tecnologias no contexto político brasileiro e no caso Pegasus e E arpi Tec nós percebemos uma confusão entre spywares e os Ines sendo necessário reforçar essas diferenças entre Tais categorias enquanto pegas osen software capaz de monitorar informações de celulares em alvos o Aratec apresentava recursos e que coletava de forma automatizada milhares de informações públicas na internet para criação de perfis de alvos e monitoramento de seus rastros online no caso da abim
DENATRAN sobre o pedido da agência de cnhs de todo o país eh nos mostrou riscos Agudos no uso secundário de dados sem devidos parâmetros constitucionais inclusive ainda que utilizados por agências eh de inteligência em 2022 no caso Excel eh Isso nos mostrou riscos ao devido processo na extração de dados de dispositivos os fatos apontam paraa criação de zonas cinzentas no devido processo permitindo que a autoridade administrativas pudessem Decidir sobre a extração de dados em dispositivos sem autorização judicial em conjunto com outras organizações nós atuamos inquérito civil exigindo freios e contrapesos e aos softwares de extração
e dispositivos além de arranjos Institucionais que garantissem os princípios da Necessidade legalidade e proporcionalidade Em tais operações mais recentemente o first my aponta outros cenários de risco por ser um software que explora vulnerabilidades em Protocolos de telecomunica a a sua aquisição pelo estado brasileiro viola não apenas normas constitucionais de privacidade de proteção de dados e da autodeterminação informativa mas também e normas do setor de telecomunicações Direitos de livre Associação liberdades civis e políticas evidências do uso de software foram eh identificadas no mianmar e no Sudão cominando inclusive em monitoramento massivo e prisões atualmente nós trabalhamos
com o tema de spywares na iniciativa de Def digital um projeto junto ao internet Lab para promover um debate qualificado sobre ferramentas de vigilância trazendo elementos que possam fortalecer o debate e proteger direitos constitucionalmente Garantidos e a proliferação sem controle dessas ferramentas em nosso país o relatório Mercadores da Insegurança do hiperc organização que também estará presente nessa audiência aponta 29 documentos contratuais relativos a a eh a a spywares na administração pública trata-se do material de referência sobre esse tema e destacamos algum de seus achados aqui nessa tabela seu material será referenciado aqui em nossa petição
enquanto a micus cuu eh diante dos casos Expostos fica evidente a relevância jurídica do debate de spywares eles podem ser definidos como programas com capacidades intrusivas de extração de informações e invasão em dispositivos ou sistemas eletrônicos o seu objetivo é explorar falhas de segurança existente para a coleta de informações sobre seus alvos que dificilmente conseguem identificar a invasão na literatura especializada eles também são conhecidos pelo fenômeno de hacking governamental a Sua proliferação é cada vez maior ao redor do mundo especialmente através da aquisição de ferramentas desenvolvidas e comercializadas por empresas privadas Apesar de afirmarem o
seu uso lícito o a relatoria especial da ONU sobre contraterrorismo e direitos humanos aponta que a proliferação sem salvaguardas dessas tecnologias foi utilizada para perseguir jornalistas ativistas oposição político e mesmo cidadãs e cidadãos podemos separar as Diferentes modalidades de spywares a partir de suas características e capacidades auxiliando a identificar os riscos que cada um promove aos direitos fundamentais bem como formas de controle necessárias para a ação estatal no Brasil nós temos dezenas de exemplos que precisam ser analisados em detalhe inclusive considerando quais órgãos detém as ferramentas ponderando se elas estão de acordo com as suas
competências legais e Com base no extenso Levantamento do hiperc nós desenvolvemos uma tipologia de análise de impacto a direitos fundamentais eu destaco que essas tipologias que nós vamos apresentar aqui eh elas estão elas são utilizadas mais de uma vez em cada ferramenta então diferentes ferramentas podem ter mais de uma dessas categorias que nós trabalhamos eh a primeira que nós destacamos são software de extração dispos de dispositivos que são capazes de extração lógica e física em Dispositivos eletrônicos sejam celulares computadores cartões sim SD entre outros Isso significa que podem extrair todo o sistema de arquivos ou
mesmo Arquivos selecionados de acordo com a aplicação utilizada como redes sociais aplicações de mensageria navegadores entre outros trata-se da maior parte dos contratos localizados pelo iperc sendo utilizados por uma gama de órgãos públicos ao redor do país esses positivos exigem a presença física do aparelho e precisam De salvaguardas específicas para garantia do devido processo legal especialmente no kange acadeia de Custódia a segunda categoria que nós trazemos são eh spywares de exploração de infraestrutura que elas utilizam a invasão em infraestrutura de redes públicas ou privadas por meio de falhas em protocolos eh que deveriam ser compartilhado
apenas por operadoras de Telecomunicações um exemplo dessa categoria é a ferramenta first Mile Capaz de monitorar a movimentação de até 10.000 alvos outro é o o outro de destaque é o gi2 que é capaz inclusive de ativar microfones remotamente e identificar a localização desses alvos ambas são da empresa cognite e a relato de uso para monitorar autoridade jornalistas e ministros do STF um outro exemplo foi a denúncia de monitoramento de servidor do Ibama responsável por ações de combate ao garimpo ilegal na Amazônia Nós traz fazemos também Eh software de derrubada de Chaves criptográficas que rompem
os mecanismos de defesa de dispositivo eh outro também sobre infração de informações deletadas que recuperam arquivos que foram deletados em dispositivos extração de sistemas em em comunicação em nuven que são capazes de extrair dados de ferramentas como o Facebook Google iCloud eh e outro também que que nós destacamos é é uma categoria que extrai informações Por inferência essas ferramentas TM um grau um grau invasivo altíssimo elas são capazes de processar dados gerando informações novas em análises complexas a partir das informações coletadas nos dispositivos elas podem reconhecer padrões e mensagens de aplicação e mesmo fotos reconhecendo
pessoas frequência de encontros e contatos além de unificar os seus bancos de dados eh seus critérios são opacos e podem criar pamentos nas investigações além de automatizar ainda Mais a vigilância de indivíduos e grupos sociais pode ser especialmente perigoso para perseguição por motivação política ou outros marcadores raciais nos casos eh marcadores sociais nos casos de reconhecimento facial a literatura recente demonstra que existem vieses incorrigíveis nos códigos capazes de perpetuar crimes raciais a partir da tecnologia são as ditas tecnologias mais avançadas mas com risco Altíssimo na sua utili a e controle além da tipologia Apresentada nós
destacamos três categorias importantes paraa análise eh spyware de análise física remota e esse de inferências nas análises físicas as pessoas investigadas muitas vezes têm conhecimento da apreensão cabendo maior controle da atividade estatal isso não acontece em invasões remotas quase indetectáveis por fim as inferências como eu trouxe anteriormente elas criam uma camada adicional de inteligência mas a sua falta de Transparência pode levar A interpretações equivocadas Diante do exposto recomendamos à corte um exame de proporcionalidade e razoabilidade sobre aquisição desenvolvimento e uso de spywares pelo poder público brasileiro considerando as competências legais dos órgãos capacidades técnicas das
Ferramentas e o reconhecimento das múltiplas violações de direitos fundamentais que podem trazer a apresentação da tipologia tem como Objetivo balizar o debate apontando a gradação de riscos considerados no potenci de invasão massiva de direitos dessas ferramentas especialmente no protocolo de comunicação e extração remota de informações eu agradeço e até mais muito obrigado Dr Pedro José n Saliba eu convido agora a d Raquel Saraiva para fazer uso da palavra Dra Raquel Saraiva é Presidente do Instituto de Pesquisa em direito e Tecnologia do Recife IPC eh Presidente e fundadora do IPC é graduada em direito pela Universidade
Católica de Pernambuco mestre em ciênci da Computação pela Universidade Federal de Pernambuco no IP recc atua principalmente nas áreas de privacidade e Vigilância com foco no observatório da criptografia e regulação de plataformas digitais Mas também se interessa pelas discussões sobre gênero e tecnologia D Raquel Saraiva tem a palavra muito obrigada Ministro Cristiano zaninho eh Bom dia a todas e todos cumprimento as autoridades aqui presentes na na pessoa do excelentíssimo Ministro Cristiano Zanin relator desta adpf saudando pela iniciativa também de abrir o espaço para ouvir os representantes da sociedade civil interessados e especialistas no tema aqui
discutido o Instituto de Pesquisa em direito e Tecnologia do Recife perec é uma organização sem fins lucrativos que desde 2017 atua na realização de Pesquisa científica incidência política capacitação e comunicação focado nos nos impactos sociais éticos e jurídicos do desenvolvimento tecnológico dentre os diversos temas de interesse do hiperc estão questões envolvendo privacidade e Vigilância eh buscamos nesses sete anos de atuação investigar partindo de Um Olhar do Sul global e nordestino temáticas como proteção de dados pessoais criptografia e a prática do governamental que será o foco desta Exposição eh as revelações do Edward Snowden em 2013
apresentaram um cenário alarmante no que tange à corrosão da privacidade e ao poder da vigilância de entes estatais como consequência dessas revelações serviços avançaram na adoção de criptografia de Punta a Punta como forma de proteger seus usuários e ativos contra o poder de vigilância do Estado apesar de reforçarem a narrativa de que a criptografia impede a investigação eh das forças policiais é importante Reforçar que o poder investigativo avançou na mesma proporção assim defendemos a criptografia como ferramenta essencial para a garantia do direito à privacidade diante da da atual conjuntura de vigilantismo que está posta eh
além de fortalecer uma gama de outros Direitos Humanos conforme dados reforçados por relatórios da ONU pesquisas acadêmicas e da sociedade civil e ações de coalizões como a Global encryption coalition a qual IC integra Assim como pelos materiais produz idos pelo Observatório da criptografia que é um projeto conduzido também pelo hiperc no nosso estudo Mercadores da insegurança conjuntura e riscos do hacking governamental no Brasil que já foi referido aqui anteriormente buscamos contribuir com os estudos para o tema do hacking governamental que conceitualizam como exploração intencional ou não por Agentes do Estado de vulnerabilidades em Sistemas informáticos
como consequência Forma-se um ecossistema de vulnerabilidades colocando a segurança cibernética de cidadãos e nações em risco surgem nesse mercado de insegurança pagando altas quantias para vulnerabilidades descobertas as quais são posteriormente vendidas para empresas de vigilância ou para Estados ricos que podem explorá-las paralelamente esses estados notadamente no norte Global geralmente detém também A capacidade de encontrar e desenvolver a exploração de Tais vulnerabilidades nessa rede empresas com alto valor alto poder de intrus e Vigilância ganharam notoriedade no debate público dentre elas a Ino group empresa israelense desenvolvedora do spy Pegasus esse tem capacidade de infectar dispositivos sem
o conhecimento do alvo transmitindo toda a informação do aparelho eh do alvo para o Espião graças ao seu poder o Pegasus foi adquirido por Diversos governos autoritários ao redor do mundo para reprimir e perseguir dissidentes políticos jornalistas ativistas e pessoas lgbtq a mais sendo alvo de denúncias de organizações de direitos humanos vistas em privacidade e entes governamentais outro exemplo de ferramenta de vigilância em massa são as produzidas pela cognite responsável por duas ferramentas presentes no Brasil a gi2 e a first Mile ambas com capacidade de identificação de geolocalização de Alvos a última foi o pivô
no caso da chamada abim Paralela no qual autoridades jornalistas e adversários políticos do governo anterior tiveram sua localização espionada o foco excessivo dado no avanço do Pegasus com a capilaridade de outras ferramentas de diferente poder intrusivo mas igualmente preocupantes hoje ferramentas de extração de dados em massa de dispositivos informáticos dominam secretarias estaduais órgãos Federais e Estão presentes em todos os estados federativos incluindo órgãos que a princípio não teriam competência investigativa como secretarias da Fazenda de alguns estados conforme aponta também nossa pesquisa dentre essas ferramentas de instação em massa destacamos o avanço de outra empresa israelense
a celebrite esta desenvolve o ufed touch responsável pela extração de dados em massa de dispositivos que estão em posse do usuário da ferramenta Igualmente as ferramentas anteriores o celebrate está envolvido em controvérsias no que concerne aos direitos humanos e vem sendo o principal fornecedor de soluções para as forças de investigação brasileiras considerando tal similaridade de abuso de vulnerabilidades e diferen diferença de intrusivos no estudo a diferenciação do hacking governamental moto e com dispositivo em mãos a primeira tipologia envolve a utilização de spires e Soluções na qual o agente do estado não necessita ter em mãos
o dispositivo para abusar das vulnerabilidades do sistema como é o caso do Pegasus e do first Mile no segundo caso o agente necessita ter a posse do dispositivo para extrair os dados desejados como o caso do celebrite e outras soluções forenses não obstante essa diferenciação ambas representam uma erosão da privacidade e da cibersegurança um dos pontos do Risco ostos é da proteção de dados pessoais Que foi elevado a direito fundamental pela Emenda Constitucional 115 A não aplicação da lgpd para fins de Segurança Pública defesa Nacional segurança do estado ou atividad de investigação e repressão de
infrações penais conforme disposto no artigo 4 inciso quto coloca os cidadãos brasileiros em uma zona de incerteza ainda que haja a salvaguarda da Constituição na prática observa-se uma opacidade generalizada na forma como os dados coletados para fins de Investigação utilizando ferramentas de monitoramento remoto e extração em massa estão sendo tratados abrindo margens para abusos um exemplo nítido de tal situação é o Projeto Excel criado pela secretaria de operações Integradas do Ministério da Justiça e Segurança Pública durante o governo bolsonaro o projeto tinha como objetivo fornecer equipamentos de extração de dados em massa de dispositivos como
celebrite para as secretarias estaduais estas em Troca enviaram os dados coletados para o governo federal não há transparência no no que concerne ao uso de Tais dados para além de campanhas publicitárias que indicam o número de crimes combatidos como consequência do projeto consideramos portanto como ponto de como ponto de partida havia a necessidade da publicização do nível de capacidade intrusiva presente nos diversos órgãos de segurança no Brasil isso fornece ao Debate público insumos de como melhor endereçar o tema tendo em vista as ferramentas diferentes que as ferramentas possuem diferentes capacidades de intrusives nível de Transparência
também é fund paraa compreensão dos riscos que estão poss em nível de soberania Nacional terceirizar o serviço de inteligência por meio da aquisição desse tipo de ferramenta coloca a questão sobre quem tem acesso aos dados Coletados não há garantias de que a empresa as empresas fornecedoras não tenham acesso aos dados tratados por suas soluções o que pode representar um sério risco à soberania Nacional visto que informações autamente sensíveis e sigilosas podem vir a ser acessadas por entes entes privados hoje tal opacidade se encontra amparada inclusive em dispositivos legais no parágrafo primeiro do artigo 3º da
Lei das organizações criminosas dispõe que Havendo necessidade justificada de manter o sigilo sobre a capacidade investigatória poderá ser dispensada a licitação para serviços técnicos especializados aquisição ou locação de equipamentos destinados à polícia judiciária para rastreamento e obtenção das provas previstas nos incisos 2 e 5 sendo estes a captação Ambiental de sinais eletromagnéticos óticos ou acústicos e interceptação de comunicações telefônicas e telemáticas Ademais ter ciência da soluções adquiridas pelo estado brasileiro possibilita que identifiquemos se o dinheiro público está sendo utilizado para adquirir ferramentas que estão sendo utilizadas para violações de direitos humanos algumas das Ferramentas em
funcionamento do Brasil T elos conhecidos como regimes autoritários ou com violações de direitos a celebrate está presente nos Estados Unidos e sendo Utilizada para reprimir sobretudo em infrações de menor potencial ofensivo cometidos por populações negras e latinas além de haver casos de abuso no Paquistão a cognite forneceu seus serviços para repressão no Sudão do Sul assim é incompatível para uma nação democrática que respeita os direitos humanos realizar contratos com empresas que T seu lucro pautado na opressão e na morte de pessoas todos os pontos expostos aqui Demonstr um cenário grave opaco que não apenas colocam
em risco os direitos humanos mas a segurança da internet como um todo por tal razão faz-se necessária a adoção de Duas Medidas urgentes primeiro a aprovação de uma lei geral de proteção de dados pessoais aplicável à segurança pública defesa Nacional segurança do estado e e ou atividades de investigação e repressão de infrações penais cobrindo o váo Legislativo deixado pela lgpd e dois o banimento do uso dessas ferramentas ou em Ação alternativa a adoção de medidas extremamente restritivas porio V de salvaguardas legais que garantam a estabilidade dos sistemas e os direitos humanos entre essas medidas devem
estar a transparência na adoção das Ferramentas incluindo a apresentação periódica de relatórios de Transparência que demonstrem como elas estão sendo usadas a investigação das empresas Desenvolvedoras e fornecedoras dessas ferramentas a apresentação de relatórios de impacto à proteção de dados pessoais e a restrição do uso a tipos penais mais graves assim podemos ter algumas mínimas antias de que os direitos dos cidadãos e das cidadãs brasileiras Estão realmente na centralidade da elaboração de políticas públicas novamente eu agradeço e me coloco à disposição para eventuais questionamentos obrigado muito obrigado dout Raquel Saraiva agora fará uso da palavra o
Dr Hugo Alberto Lazar que é bacharel em relações internacionais pela Universidade de Brasília em política Internacional pela escola de sociologia e política de São Paulo mestre em diplomacia em relações internacionais pela ch University Londres eh atuou na agência Brasileira de inteligência bim foi coordenador Substituto da coordenação de contrainteligência coordenador de análise de organizações criminosas do departamento de contrainteligência coordenador de análise segurança pública do departamento de inteligência assistente técnico do departamento de contrainteligência coordenador da análise de inteligência estrangeira do departamento de contrainteligência Coordenador Geral de contraespionagem do departamento de contrainteligência superintendente eh da Superintendência de Minas
Gerais adido Civil de inteligência em Moscou diretor do Departamento de inteligência e é presidente da União dos profissionais de inteligência do estado da bim em telis Dr Hugo Alberto Lazar tem a palavra por gentileza Bom dia Excelentíssimo Senhor Ministro Cristiano zanim relator da dpf 1143 autoridades presentes senhoras e Senhores meu nome é Hugo Alberto Lazar sou presidente da inteles a união dos profissionais de inteligência de estado da agência Brasileira de inteligência a inteles vem a público reiterar a desta dpf que Visa regulamentar o uso de ferramentas de monitoramento de aparelhos eletrônicos por órgãos públicos e
para estabelecer balizas sistêmicas que afastem o risco de arbitrariedade no uso de Tais ferramentas por agentes públicos nesta Apresentação buscarei brevemente explicar o que é a nossa atividade e a importância desta dpf para proteger as garantias fundamentais e para atualizar e garantir a segurança jurídica da atuação legítima dos Servidores Públicos daim as relações sociais são cada vez mais fluídas e complexas a realidade não é azul ou vermelha Preta ou branca estamos num período Cinzento ou incerto violência urbana em níveis Crescentes extremismo Violento de diferentes matizes por todas as partes do mundo ação amplificada pelas conquistas
tecnológicas e o elevado nível de competitividade entre as nações impulsionando ações de espionagem e interferência externa são algumas das marcas desse quase um quarto de século a atividade de inteligência de estado busca Minimizar essas incertezas inerentes a cenários complexos tanto Interno quanto externos é uma função de estado que exige profissionalismo ética e autonomia técnica esta atividade é praticada por todos os países Democráticos Mas e no Brasil no Brasil cabe aos profissionais da abim realizar essa complexa missão desde informações confiáveis às altas autoridades sobre a pandemia até a antecipação sobre os atos anti Democráticos do 8
de janeiro de 2023 a identificação e alertas sobre Extremistas e terroristas o acompanhamento e análise da criminalidade organizada a garantia da confidencialidade dos dados da urna eletrônica a prevenção e análise de ataques cibernéticos o esquema de segurança do concurso Nacional Unificado e a identificação de Agentes clandestinos estrangeiros Edward Snowden Na década passada já alertava sobre a espionagem sofrida pela presidente brasileira Essas São algumas das atribuições e realizações da bim nos últimos anos o Brasil possui uma legislação que regulamenta a atividade de inteligência no entanto é necessário aprimoramento para assegurar um controle mais efetivo maior clareza
nas atribuições e limites da atividade de inteligência a atividade de inteligência no Brasil não dispõe de um MEC de controle judicial prévio para ações operacionais A exemplo das maiores democracias do mundo importa destacar Que a inteligência não se confunde com Investigação Criminal a polícia atua após a ocorrência de crimes e tem como foco buscar a atribuição da autoria a inteligência busca antecipar Fatos e situações com potencial impacto a segurança de pessoas e instituições com exemplo já citado a abim foi uma das poucas instituições que alertou para os ataques de 8 de janeiro pois possui atribuição
de prevenir e informar autoridades a respeito dessas Ameaças na petição inicial o Ministério Público Federal requer que o Congresso Nacional seja instado a legislar sobre limites ao emprego de spyware inat e dispositivos ou ferramentas de geolocalização por meio da rede celular em relação às ferramentas tecnológicas em discussão A intelis defende a necessidade de melhor compreensão das particularidades das Ferramentas bem Como o grau de invasão à privacidade que são substancialmente Distintos inicialmente cumpre esclarecer que no âmbito de suas competências legais a Abin utiliza ferrament não intrusivas para coleta de dados em Fontes abertas e entende que
tais atividades não devem se submeter a reserva de jurisdição a agência vem aprimorando suas políticas e processos de controle de rastreabilidade para fins de prestação de conta acerca de Tais atividades em relação aos spywares a intelis entende que são programas Maliciosos usados para coleta de informações de comunicações privadas na atividade de inteligência essas ferramentas poderiam ser usadas por exemplo para identificar rede de relacionamento de suspeitos de atentados contra instituições democráticas e rastrear a infraestrutura empregada por grupos criminosos cibernéticos em relação aos iners entendemos que são equipamentos que simulam as torres de telefonia para Atrair celulares
de uma determinada área na inicial o respeitável Ministério Público Federal não fez uma diferen importante dessas tarefas dessas ferramentas in catchers podem ser ativos ou passivos os ativos possuem capacidade de quebrar a criptografia das Comunicações sendo invasivo como os spws o tipo passivo contudo apenas captura o identificador do celular permitindo saber se específico celular encontra-se em determinada área no caso passivo um Exemplo de uso para inteligência de Estado está em determinar se existem aparelhos de de celular não permitidos numa área de segurança como numa reunião de chefes de estado a geolocalização de um alvo de
Inteligência é uma forma de vigilância eletrônica realizada através do rastreamento de um aparelho celular esta vigilância permite identificar em tempo real onde a pessoa está esteve ou que trajeto utilizou essas ferramentas como a conhecida first mile não capturam As comunicações privadas dos alvos mas apenas os locais por onde aquele celular circulou na na atividade de inteligência a vigilância por geolocalização permitiria determinar os trajetos por exemplo de um suspeito de integrar organização terrorista ou extremista no memorial por escrito a intelis Analisa com maiores detalhes as balizas sugeridas pelo Ministério Público Federal e teste reflexões sobre a
sua aplicação na inteligência de Estado como É possível proteger o Brasil da espionagem estrangeira do terrorismo e do extremismo violento sem executar ações de caráter sigiloso as principais democracias do mundo organizam e regulam a questão do controle do limites das prerrogativas e especificamente do acesso aos dados pessoais de seus próprios cidadãos destaca--se que na maioria dos casos Este controle judicial prévio para operações intrusivas muitas vezes com a Definição de juízos ou varas especializadas como no caso da Espanha e da Argentina as ferramentas aqui ção são essenciais para prevenir ameaças à segurança do estado e da
sociedade Até mesmo porque nossos adversários fazem uso dessas sistemas mas seu uso por agentes públicos deve ser rigorosamente controlado para evitar abusos a Ines acredita que um controle judicial prévio das atividades de Inteligência é necessário para garantir A segurança jurídica dos servidores de inteligência e a proteção dos direitos individuais as leis devem proteger os brasileiros dos abusos mas sem tornar disfuncional uma atividade essencial para a segurança nacional concluo esta apresentação reforçando que a inteles considera necessária conveniente e oportuna a regulamentação do emprego para fins de inteligência de estado de soluções que possam Representar riscos direitos
à privacidade e a inviolabilidade das Comunicações a a inteles considera também necessária a regulamentação da capacidade postulatória específica da abim para provocar o poder judiciário assim como vê como positiva a eventual criação de juízos especializado para conhecer de temas relativos à atividade inteligência de estado o que induziria a prestação jurisdicional mais robusta e ao mais efetivo dos riscos relativos à Proteção de direitos e garantias fundamentais agradecemos a oportunidade de apresentar nossas considerações e estamos à disposição para contribuir com o aprimoramento da regulamentação das atividades de inteligência no Brasil Muito obrigado obrigado Dr Hugo Alberto Lazar
que fez agora a sua exposição agora nós passaremos nesta nesse bloco da manhã Eh abertura para perguntas e para Iniciar esta fase eu farei algumas perguntas e depois eh recorrerei a perguntas feitas eh elaboradas por pessoas que estão aqui presentes eh eu começo perguntando ao Dr eh Wesley Vaz que é do Tribunal de Contas da União Dr Wesley mencionou eh aqui na sua exposição que o Tribunal de Contas da União já teve a oportunidade de fazer uma análise dessas ferramentas de intrusão ou de processos de aquisição em cinco processos já encerrados Eh e pode fazer
eh a partir disso a partir dessas análise análises algumas eh estabelecer alguns critérios eh e também fazer algumas recomendações eh Dr Wesley eh o senhor poderia nos dizer ainda que eh sem evidentemente eh abrir qualquer informação que não seja pública eh Quais foram as ferramentas de intrusão eh analisadas pelo tribunal nesses processos de aquisição eh é a primeira pergunta Eh eh e também eh se o senhor poderia nos informar se os contratos que foram analisados previam eh a coleta de dados eh por essas ferramentas e a destinação desses dados vale dizer se a a empresa
que forneceu a ferramenta de intrusão de alguma forma pelo contrato celebrado tinha acesso ou poderia ter acesso aos dados que foram obtidos a partir do uso dessas ferramentas Muito obrigado excelentíssimo Ministro eh todos os Cinco processos eles são públicos portanto disponíveis ah a todos no site do Tribunal de Contas da União em relação à primeira pergunta nós temos H licitações a 3 de2021 do Ministério da Justiça e Segurança Pública tratava do sistema Pegasus tá ã temos também no processo que gerou o acordon 1529 2022 a contratação do sistema Cortex né E temos em aberto ainda
como eu havia Dito a a avaliação do sistema cognite junto ao a atuação da PRF se eu não tô enganado sobre a relatoria do ministro S Antônio Anastasia bom em todas as representações e e na única denúncia já julgada Ministro não pode ser evidenciado nenhum tipo de uso distinto do que foi previsto no contrato pelas empresas ã tenho que dizer que desses cinco processos pelo menos um deles não teve Sequer essa análise realizada por ter sido uma perda de objeto por ter sido uma interrupção da contratação em todos os casos analisados Portanto o que o
TCU conseguiu identificar foi eventuais problemas no processo de aquisição e sugestão sobre os controles internos dos próprios órgãos para que eles enquanto agentes públicos pudessem usar o sistema e o sistema também eh fornecer algumas eh funcionalidades de modo que a gente conseguisse também checar o que cada Agente público estava fazendo então objetivamente Respondendo a sua questão Ministro o tribunal de contas ele não fez nenhum tipo de evidenciação deste tipo de situação que o senhor descreve nesses processos que já estão encerrados perfeito só uma complementação eh a senhoria também afirmou que na análise feita pelo tribunal
de contas da União foram feitas algumas eh recomendações eh de controle Eh para o uso dessas ferramentas eh o Senor poderia de forma mais objetiva dizer eh quais seriam basicamente essas end ações e também se o Tribunal de Contas fez alguma análise sobre as vulnerabilidades do sistema de comunicação eh e a partir disso se constatou a existência dessas vulnerabilidades para o uso das Ferramentas Quais foram as providências adotadas perfeito Muito obrigado de novo sendo mais objetivo aqui nos temos o Acordo 1331 de 2022 o tribunal determinou que se fizesse ar do contrato e dos modelos
de contrato referente a uma ata de registre preço paraa contratação do sistema Pegasus ah características de segurança e audo de estabilidade Então o que o tribunal fez foi ah determinar que o órgão inserisse no contrato jurídico controles que pudessem de algum modo eh garantir a segurança e auditabilidade dos sistemas não somente para algum contratante mas Para aqueles que eventualmente pudessem vir a aderir à ata de registro de preço isso consta do acordon 1331 de 2022 e no segundo caso e o que está presente no acordon 1529 de 2022 ã o que o tribunal checou foi
que não houve desvio de finalidade e checou que havia controles no sistema que permitisse com que a se verificasse em alguma medida a auditabilidade do sistema nesse caso o sistema cex e também nesse caso algumas recomendações Foram feitas para melhorar esses controles se ISO dizer senhores e senhoras que existem dois processos em aberto e esses processos em aberto podem vi a depender da sua análise gerar um conjunto de recomendações e determinações com base nos casos concretos Ainda não apreciados mas de novo para ser objetivo excelentíssimo Ministro esses dois casos do acordon 1529 de 2022 público
e do acórdão H 13:31 também de 2022 público são aqueles Que determinam e recomendam de maneira objetiva a criação de controles de auto estabilidade nesses sistemas pois não Agradeço o Dr Wesley Vaz e também eh antes de passar para as perguntas feitas aqui pelos pelos presentes eh gostaria de de perguntar a Dr Hugo Alberto Lazar eh se na sua experiência eh na agência Brasileira de inteligência eh Quais foram as ferramentas de intrusão eh usadas ou que são usadas eh Para os fins que vossa senhoria expôs Eh aqui durante a sua fala bom dia Ministro eh
como representante da associação eu não tenho acesso à essas ferramentas enquanto funcionário Servidor da agência Eu também não tive porque mu das minhas áreas estavam envolvidas na área de análise então eu não tenho conhecimento na área de Inteligência é muito forte a questão do compartilhamento que uma área sabe a outra não sabe então Esso isso é muito forte na área de inteligência então eu Não pessoalmente eu não nunca tive acesso às ferramentas Ok eh eu vou então passar aqui a primeira pergunta eh que é dirigida e ao Dr Wesley do Tribunal de Contas da União
eh o tribunal a pergunta é o Tribunal de Contas da União tem alguma previsão de publicação de orientações específicas para a compra dessas ferramentas de monitoramento ou Intrusão eh não sei quem perguntou mas a resposta objetiva é que não não há previsão Ah o que o Tribunal de Contas normalmente faz a partir dos seus julgados é a partir das suas recomendações informar ao mercado informar a sociedade Que tipo de controle são absolutamente necessários nesse tipo de contratação então objetivamente a resposta é não ainda não há esse tipo de previsão ah específica para esse regramento pois
Obrigado Dr Wesley aqui a pergunta do senr Guilherme Portela eh da casa civil é analista e coordenador e a pergunta é para o Dr Hugo Lazar da inteles a pergunta é eh o senhor poderia citar um exemplo de país democrático em que tais Ferramentas São empregadas para fins de inteligência obrigado pela pergunta eh a lista que eu trouxe aqui para apresentação são de países Democráticos inicialmente mas me chama muita atenção o modelo espanhol no modelo espanhol a Suprema corte espanhola designa um juiz para avaliar os casos eh de inteligência um juiz específico no caso canadense
por exemplo também existe uma eh normatização de que o próprio diretor do canadian Security intelligence service pode acionar a o Tribunal Superior canadense para eh delimitar as ações operacionais da atividade inteligência são dois casos que chamam muito atenção um terceiro caso interessante também é na Suécia na Suécia as agências de Inteligência podem acionar o O Poder Judiciário e o Poder Judiciário tem a assistência de especialistas em direitos eh dos cidadãos em direitos privados em direito privado em eh regulação da Cidadania Para apoiar esse juiz especializado na na decisão são os três casos que me chamam
atenção muito obrigado Dr Hugo Lazar aqui a senhora Dra Rebeca Azevedo advogada eh Que pergunta a Dora Laura Mendes Eh a OAB mencionou a necessidade de regulamentação específica eh sobre o tema Quais são os critérios propostos Obrigada Ministro Obrigada pela pergunta bom a o mais importante é que tem uma reserva dado a reserva legal que tenha uma legislação com inúmeros eh requisitos né Nós no memorial citamos cerca de oito ou nove requisitos mas vou passar pro Alisson que ele vai especificar aqui pelo menos seis principais que a gente considera Fundamentais eh obrigado pela pergunta o
cabe ressaltar que os requisitos eles são apontados já na doutrina brasileira sobre a necessidade da reserva legal para uso desses softwares eh nós identificamos aqui os seis que entendemos os principais eh o primeiro a necessidade de autorização judicial devidamente fundamentada com observância da adequação necessidade e proporcionalidade em sentido estrito do Uso dessas ferramentas no caso concreto e não numa situação abstrata eh segundo requisito hipóteses fechadas e restritas dos tipos penais em que uso do do maer eh deve ser permitido devendo possuir ainda a pertinência com a medida entre o crime e a medida adotada terceiro
requisito estabelecimento de procedimentos com tipos de dispositivos maliciosos permitidos eh tipos de dados que podem ser coletados reversibilidade de medida Entre outros mecanismos voltados paraa segurança eh entendendo-se a confidencialidade e a integridade desses sistemas eh informacionais até porque esse softwares eles modificam eh podem modificar em alguns casos como alguns expositores mencionaram eh a Barreiras de segurança e informacionais quarto requisito é um a determinação de um período eh para paraa utilização do do softwares e a limitação de renovações quinto requisito previsão De formas para garantir a proteção de os íntimos ou sensíveis encontrados com o uso
da ferramenta que não tenham relevância ou pertinência paraa investigação aqui eu remeto a fala do Dr turb É no sentido que ele mencionou que esses softwares quando eles adentram no dispositivo para garantir acesso a uma totalidade dos dados armazenados e das Comunicações fica muito difícil de fazer uma seleção muitas vezes do que tá tendo acesso e e pode-se Haver ali dados Envolvendo a vida privada e extremamente íntimos e por fim o último mecanismo são mecanismos de supervisão e controle seja pro controle por autoridade competente seja também por parte do do acusado e dos investigados eh
então esses são os requisitos que nós extraímos da doutrina e que entendemos Ah que seriam necessários para na confecção na elaboração da reserva legal Muito obrigado Obrigado Dr Alisson a próxima pergunta foi feita pelo Senor Guilherme pel que é da casa civil da presidência da república e se destina a dout Samara Castro a pergunta é estados Democráticos como Estados Unidos e nações europeias empregam Tais ferramentas para fins de inteligência Quais são os mecanismos aplicáveis e proporcionais na visão de vossa senhoria Obrigada pela pergunta a voz aqui falando de novo bom nós entendemos E aí acho
que vai ter ainda Ao longo do dia várias contribuições de diversas áreas e setores do governo nós entendemos que é muito importante a nossa contribuição na defesa dos Jornalistas e nesse sentido a por toda a exposição que eu já coloquei especialmente para os jornalistas nós entendemos que nenhuma hipótese AC cabível do uso dessas ferramentas justamente porque o custo benefício no sentido da do potencial de dano que pode ter o uso dessas ferramentas em relação Aos jornalistas ele não compensa quando a gente tem que sopesar valores e nesse sentido não faria nenhuma ah nenhum bem pra
nossa sociedade que elas fossem viabilizadas mesmo que isso tivesse parâmetros ou regulamentações específicas aqui nós estamos falando especificamente de um público e é óbvio que tem vários desafios quando a gente aponta isso Inclusive a própria compreensão de quem seriam eh quem se enquadraria nessa categoria mas de toda Forma nós entendemos que a reflexão que a gente deve ser feita para esse público em específico é de nenhum tipo de uso ainda que em outros países esse seja um debate um pouco mais acalorado também é importante lembrar que esses países eles têm abordagens diferentes para preservação da
liberdade de expressão e de imprensa do que nós temos aqui no Brasil Obrigado Dora Samara eh uma outra pergunta do Dr Guilherme Portela da casa civil da presidência da República pelo que eu compreendi é para o Dr Hugo Lazar eh como estados democr como estados Democráticos em especial Nações com o porte e relevância do Brasil no cenário internacional regulam o uso de ferramentas tecnológicas intrusivas por parte do serviço de inteligência Quais são os controles exante aplicáveis eu acredito que aqui na verdade Dr Hugo já já falou sobre isso mas se quiser eh desenvolver um pouco
mais a questão eu Vou a palavra à vossa senhoria ex Obrigado Ministro Zinha quero aproveitar a pergunta também para avançar na nas ideias que nós colocamos aqui eh nós fizemos muita referência aos países Democráticos por conta dessa similaridade com o Brasil eh são países também que estão na defesa da democracia e e e nesses países o que a gente nota é essa situação de um uma vara especializada um Juizado especializado que permita um controle judicial prévio No Brasil quando foi criada a abim e o Sistema Brasileiro de inteligência criou-se também um controle entar mas que
na verdade é um controle posterior a a comissão de controle de atividade de inteligência da Congresso Nacional seis deputados seis senadores se reuni muito pouco infelizmente mas faz um controle posterior ela basicamente trabalha nas crises e o que nós propomos aqui em linha com o mundo nós estamos atrasado Atrasados nesse ponto é que possamos ter um controle prévio um controle das atividades de inteligência sejam operacionais ou com ferramentas intrusivas ou não intrusivas que esse controle seja eficiente e eficaz E no momento oportuno É essa a defesa da linha que nós propomos aqui hoje muito obrigado
pela palavra Obrigado Dr Hugo eh eu enquanto aguardamos eventuais outras perguntas eu faço uma pergunta à Dra Laura nendes Eh vossa senhoria fez referência a a um julgado do tribunal constitucional alemão que tratou sobre as ferramentas de de intrusão eh esse julgado ele tratou sobre alguma ferramenta específica ou foi eh de forma mais genérica sobre as ferramentas de intrusão e se vossa senhoria poderia eh também nos dá Quais foram as conclusões e os encaminhamentos dados pelo tribunal cons alemão Muito obrigado Muito obrigada pela pergunta Ministro Zin bom eh a decisão era de 2008 Então até
imagino que as ferramentas são um pouco diferentes das que a gente tem hoje talvez menos Poderosas mas ele não trata de uma ferramenta específica mas ele chamam de software de espiões cavalos de Troia é a expressão que o tribunal usa e na época esse estado específico alemão North vest F tinha autorizado o órgão Estadual inclusive e de inteligência a utilizar essas ferramentas então não apenas apenas a Digamos e o órgão que cuida da Inteligência Nacional né então acho que esse é um ponto importante E então não há uma ferramenta específica mas é esse tipo de
de intrusão que estava sendo debatido né A intrusão não apenas para para telecomunicações mas para eh digamos para toda a esfera virtual da pessoa então o é interessante que na na ocasião o tribunal acabou entendendo que apenas o direito à autodeterminação informativa não era suficiente e que era Preciso avançar ainda mais mais tamanho o risco paraa esfera privada então eles avançaram eh criando quase não criando um novo direito mas uma nova dimensão daquele direito já eh hoje previsto na carta né Eh alemã que é o esse direito ligado a um sistema como se todos os
sistemas pessoais notebooks telefones estivessem protegidos no sentido aqui muito acho que trazido pelos colegas da mesa de que nós precisamos confiar nesses sistemas né na sua integridade na Sua confidencialidade porque de certa forma toda a nossa vida hoje está eh armazenada nesses sistemas e portanto é quase como se um direito fundamental ligada a esse sistema E aí no fim Eh ele também traz as limitações como todo direito fundamental pode haver sim uma limitação Só que essa limitação precisa ser eh est digamos amparada em uma legislação específica e eu acho Talvez o elemento mais importante baseada
numa autorização judicial mas um elemento Talvez mais importante que a gente trouxe também aqui nos memoriais Ministro foi o fato de que é preciso avaliar um um perigo concreto é preciso ter um perigo concreto pra vida né e e para outros bens jurídicos máximos ou seja eh deixando claro que é preciso ter uma proporcionalidade já que esses essas ferramentas elas causam um risco tamanho né e tão grande aqui como acho que os colegas muito bem trouxeram em tantas esferas e o que tá em jogo de fato é a Nossa né ao fim e ao cabo
a nossa Democracia é fundamental que apenas hipóteses muito restritas e e realmente necessárias eh e que seja realmente necessário a utilização dessas ferramentas então no fim ela trouxe esses a decisão traz esses elementos e eu acho que um elemento muito importante também que a decisão traz é o fato de que a gente sabe que essas ferramentas vão acabar encontrando elementos muito íntimos das pessoas né como eu disse Talvez nem uma câmara dentro da nossa casa traria isso E aí a lei Traz essa necessidade de que eh as ferramentas possam eventualmente separar ou uma obrigação de
que a autoridade policial consiga separar essas informações e não utilize essas informações íntimas e que certamente não eh serão necessárias né para investigação que haja alguma garantia de como essas ferramentas de como o núcleo essencial da nossa intimidade poderá ser protegida mesmo a Partir do uso dessas tecnologias Então eu acho que esse seria digamos uma um passo a passo né para que a gente consiga ter uma maior proporcionalidade no uso dessas ferramentas Obrigada pela pergunta Muito obrigado D Laura Mendes eh Antes de ler a próxima pergunta eu também gostaria de formular uma nova pergunta ao
Dr Hugo Lazar eh a partir da sua expertise nessa área eh vossa senhoria tem conhecimento do uso privado dessas ferramentas ou seja Essas ferramentas eh São destinadas e adquiridas apenas por entes estatais no Brasil e no mundo ou também há o uso privado dessas ferramentas a partir eh de uma comercialização eh daqueles que fabricam para eh entidades privadas ou até mesmo se há alguma algum conhecimento de Voss senhoria da sessão eh da ferramenta adquirida por um órgão público para um ente privado Ministro eh eu não tenho Conhecimento da passagem do controle da ferramenta de órgão
público para um órgão privado mas no plano internacional Eu não duvido que organizações criminosas ou terroristas em em algum momento possam ter acesso a esse tipo de ferramenta seja no mercado eh primário seja no mercado secundário isso eu acho cabível que algumas entidades privadas ou organizações privadas possam ter esse acesso no caso brasileiro eu desconheço que haja a venda para o mercado privado O que se sabe é mais para o mercado público voltando um pouquinho à pergunta que o senhor fez inicialmente sobre se eu tinha conhecimento de eh de uso de ferramentas pela bim O
senhor chegou a ler o meu currículo por completo e o senhor pode notar que eu eu estive em Moscou na Rússia então eu tenho quase certeza que eu fui alvo de ferramenta tecnolog tecnológica cuidando também estado na Rússia por um governo autocrático e o que a gente defende aqui Que na nossa democracia a gente possa defender a nossa democracia eu acho isso importante passar para essa audiência pública Muito obrigado Ministro Muito obrigado Mais uma vez Dr Hugo eu indago a Dra eleta paa Ramos se vossa excelência tem alguma pergunta a fazer aos nossos convidados não
só agradeço porque tô aprendendo também também pergunto ao Dr Marcelo que representa Conselho Federal da em dos Advogados Brasil se teria Alguma pergunta dirigida aqui Aos aos nossos expositores Obrigado Ministro na realidade eu até fiz uso aqui do do Kerry code prestigiar cerimonial E fiz uma pergunta essada a Dra Raquel Saraiva do IPC a Dra Raquel mencionou que eles conseguiram apurar a aquisição Ou pelo menos tentativa de aquisição de softwares por diversos estados incluindo inclusive secretarias de de fazenda estaduais pergunta é se também foi possível identificar essa aquisição por Parte de órgãos do Ministério Público
Estadual no caso assim Mais especificamente os os os estios gaos eh Obrigada pela pergunta Dr Marcelo eh eu não eu não tenho eh de memória a referência se especificamente os instintos gaec eh faziam fizeram uso ou contrataram esse tipo de ferramenta mas na nossa pesquisa a gente pode constatar que todos os estados eh e diversos órgãos públicos de estados eh tiveram eh tem contratos Vigentes com essas ferramentas eh nós fizemos uma busca Via pedido de lei de acesso a informação às 27 secretarias estaduais responsáveis pelas atividades de Segurança Pública incluindo o distrito federal 27 Ministérios
públicos estaduais incluindo o Distrito Federal o Ministério Público Federal e a Federal através do Ministério da Justiça e Segurança Pública Comando do Exército comando da Marinha e o Ministério da Defesa e ao Gabinete de segurança institucional e também foi realizada a pesquisa nos portais de Transparência dos 26 estados Distrito Federal e governo federal eh num recorte temporal entre 2015 e 2021 e o resultado foi o levantamento de 209 documentos contratuais a nível estadual e Federal compreendendo compra treinamento de funcionários termos aditivos atual ação de software e outros atos administrativos que eh comprovam que eh as
ferramentas de hacking estão Ou estiveram em uso no país eh então assim é uma É um cenário em que a gente pode constatar de fato que essas ferramentas estão intrinsecamente utilizadas no no estado brasileiro em todos os níveis federativos D Raquel só uma complementação a pergunta aqui do Dr Marcelo turb eh nesses casos que que vossa senhoria mencionou de contratos eh feitos com agentes públicos eventualmente com órgãos do Ministério Público eh Há conhecimento se os dados obtidos a partir do uso dessas ferramentas de alguma forma eles podem ser acessados pelos fabricantes ou representantes que comercializam
essas ferramentas eh a gente não tem como precisar se esses dados estão sendo se a as empresas estão sendo estão tendo acesso a esses dados eh mas justamente por isso a gente acha muito perigoso assim porque não há transparência sobre Eh as cláusulas desses contratos no que se refere ao acesso do ao acesso das empresas fornecedoras e fabricantes porque eh em em geral são empresas Diferentes né as fabricantes elas contratam representantes no Brasil para fazer a venda para eh os entes estatais E aí a gente não tem como precisar se de fato elas estão eh
tendo acesso aos dados ou não mas justamente por isso é é que residiu o perigo né porque a gente não tem transparência sobre Isso muito obrigado D Raquel Saraiva aqui uma pergunta eh e do Senor Cléberson Alves e que é dirigida ao Dr Pedro José ner a pergunta é em relação aos sistemas operacionais dos dispositivos móveis a diferença em grau de dificuldade de intrusão em relação ao ao ecossistema Android ou iOs eh cada um dos sistemas ele tem uma ferramenta de diferente então por serem sistemas diferentes São são aplicações diferentes então Eh nesse nesse relatório
do hiperc a gente vê que existem por exemplo ferramentas de extração de dispositivos E aí existe um complemento para aquela para aquela ferramenta de extração de dispositivo que é especificamente para o Android ou então especificamente para o iOS então além de dessas categorias que a gente tá criando elas se sobreporem então uma ferramenta ela tem mais de uma categoria A gente vê também que nesse mercado das Vulnerabilidades existem eh complementações específicas para cada tipo de cliente para cada tipo de necessidade dos das pessoas que contratam Então existe sim essa essa diferença Muito obrigado Dr Pedro
ncia eh aqui eh a pergunta também é para o Dr Pedro foi feita pela Lara braim eh representante do centro de pesquisa e extensão em ciências criminais a pergunta é Eh qual ou quais órgãos públicos na visão de vossa Teoria no conhecimento de vossa teoria tem mais adquirido as ferramentas De intrusão que estamos tratando nessa audiência eh eu não tenho de cabeça agora quais são essas ferramentas Quais são esses órgãos que que contrataram ferramentas a gente sabe pelo relatório do hiperc novamente que a maioria das contratações é de extração de dispositivos eh mas lá nesse
relatório do Mercadores da insegurança Tem essa esse detalhamento eh e o que eu destaco que eu acho que é o que mais nos chamou atenção durante a pesquisa era que ferramentas altamente intrusivas estavam sendo contratadas por exemplo tanto pelo exército quanto por eh secretarias Estaduais de segurança então isso nos chama muito atenção essa falta de controle porque eh não só a competência legal desses órgãos mas também o nível de intrusão à privacidade e e os e as Diferentes competências federativas mesmo eh eu acho que isso precisa ser muito bem delimitado e e esse é um
risco muito grande eh que a gente tá debatendo aqui nessa audiência e nessa adpf exatamente pela falta de de controle a respeito sobre quem pode adquirir qual ferramenta pode adquirir e em quais momentos isso pode ser feito muito obrigado eh nessa nessa linha Eu também eh complemento a pergunta para a dout Raquel Saraiva se Se eu entendi eh durante a exposição de vossa senhoria eh a notícia da aquisição dessas ferramentas até por secretarias de fazenda de estado é isso Dr Raquel sim eh Isso foi uma uma coisa muito preocupante que que a gente encontrou na
pesquisa foi que eh órgãos que não têm a princípio capacid eh competência investigativa estavam contratando esse tipo eh esse tipo de ferramenta então a gente pode constatar por exemplo uma secretaria de Fazenda de um estado mas também a gente pode constatar o próprio CAD contratando eh esse tipo de de ferramenta Então o que nos leva o que nos eh e levanta um questionamento de para que que estão sendo utilizadas essas ferramentas em órgãos que não têm esse tipo de competência eh então a falta de Transparência no uso dessas dessas ferramentas causa inclusive esse tipo de
questionamento porque a falta de controle né Eh dessas contratações faz com que a secretaria de fazenda de um estado contrate essa ferramenta ela não tem capacidade investigativ não tem competência investigativa Mas ela está usando para quê eh Então acho que a gente precisa de um nível de Transparência muito maior com o CAD também acho que o CAD é um outro um outro grande exemplo disso assim tem tinha eh na nossa pesquisa foi encontrado um um contrato Eh do CAD eh em relação a essas a essas ferramentas também então assim Acho que a gente precisa de
um nível de Transparência muito maior para que esse tipo de prática não ocorra mais né só complementando na nas pesqu pesquisas que que vossa senhoria teve acesso eh a notícia também do uso dessas ferramentas eh por entidades privadas eu já fiz a pergunta ao Dr Hugo Lazar mas também faço a vossa senhoria eh excelência acho que assim a o uso por Entidades privadas não foi objeto da nossa pesquisa a pesquisa se limitou a a buscar eh as ferramentas em órgãos públicos então eu não tenho essa informação mas como disse o Dr Hugo la eu realmente
não duvido que isso esteja sendo utilizado D pa Ramos gostaria de fazer uma pergunta uma pergunta aqui D ra e quantas dessas ferramentas catalogadas pelo Instituto se referem a ferramentas de acesso remoto a Dispositivos aqui a minha Assessoria tá chamando muito bem atenção veradores são preparados né E E para isso porque se precisa fazer uma diferenciação entre o objeto da audiência pública e as outras ferramentas tecnológicas utilizadas pelo Estado para a extração de dados de aparelhos apreendidos como celebrate e ferramentas de análise e dados que foram eh extraídos em outra ocasião então a pergunta é
essa a a senhora pode repetir Por favor qu sumiu desculpa quantas dessas ferramentas posso posso eu eu memorizei memorizou então nós estamos na memória aqui D Raquel a pergunta no sentido eh se essas ferramentas que nós estamos discutindo Na audiência pública elas se referem à intrusão remota nos dispositivos móveis ou se são aquelas se a sua pesquisa contemplou aquelas que os entes os órgãos públicos utilizam para extrair dados de equipamentos Apreendidos por exemplo n que haveria essa distinção não eh a pesquisa contemplou as duas As duas os dois tipos de ferramenta né tanto a exação
de dados em massa eh local com o acesso ao dispositivo quanto o acesso remoto eh mas eh Enfim acho que é a as de extração eh a a pergunta da senhora se referiu a a da extração em massa do de de dados né eh eu acho que era minoria nesse caso na no dos achados da nossa pesquisa eu acho Que era uma minoria se eu me recordo bem mas de toda forma nós vamos submeter os memoriais Porque como hiper mic escu eh nós vamos submeter os memoriais com todos esses dados também nos aos do processo
Obrigada umaa pergunta mais bom então eu agradeço os nossos expositores da da parte da manhã pelas relevantes contribuições que que trouxeram para esta eh arguição descumprimento de preceito fundamental Número 1143 e agora vamos fazer um intervalo para o almoço e Voltaremos às 14 horas com um novo bloco de expositores Muito obrigado e bom almoço a todos coloca do meu lado porque ela serve mais para mim então a gente faz uma um intervalo agora Como disse o ministro relator Cristiano zanim a audiência pública vai voltar a partir das 2 horas da tarde e a gente então
vai falar um pouquinho do Que foi debatido né Carina me chamou atenção a a exposição do representante da União dos profissionais da bim ele faz uma distinção né ele falou da questão da Defesa do estado e também da distinção entre o que é uma investigação quando se exige um mandado judicial é uma ordem judicial Jal olha só a maior parte dos expositores pelo que a gente pode extrair dessas 10 apresentações que vimos agora pela manhã se a gente considerar que a A D Laura acabou Dividindo A Tribuna com o Dr Alisson posse nós tivemos 10
pessoas que falaram agora pela manhã Ao todo são 33 expositores para essa audiência pública né distribuirá mais 10 hoje à tarde é é nesses três momentos né a audiência nós teremos agora nós tivemos agora pela manhã à tarde dessa segunda-feira e amanhã de manhã ainda continuam os debates aqui na na nessa convocação da audiência pública pelo Ministro zanim mas essa distinção feita pelo pelo Dr Hugo que foi a até o mais questionado de todos e na abertura das perguntas ele faz justamente essa distinção de extrema importância ele fala olha o trabalho da inteligência não se
confunde com o trabalho da polícia são situações diferentes embora todos investigue mas a a o papel da inteligência e no caso dessa da da da abim é fazer com que haja um monitoramento prévio à realização daquele determinado fato ou ato que pode vir a acontecer E aí ele disse Até que a As autoridades foram comunicadas sobre os possíveis atos atentatórios do dia 8 de janeiro de 2023 então a abim no uso dessas inteligências no uso dessa inteligência ela age antes prevenindo né Ele fala de prevenção e Alerta sob supostas ameaças que possam colocar seja a
autoridade pública seja o governo sejam os cidadãos então ele age de forma antecipada antecipada prévia e as investigações policiais e criminais elas acontecem depois de um fato Normalmente pós factum Então o que ele coloca é de que há uma necessidade sim de que haja o controle da utilização desses mecanismos desses eh instrumentos que são intrusivos que entram na vida das pessoas mas que haja um monitoramento e uma fiscalização para se evitar possíveis abusos de poder em relação a essa a esse monitoramento e e o que a gente não tem e a maior parte eh Flávia
das sustentações que nós ouvimos agora pela manhã elas vê nesse sentido De mostrar dados de trazer informações sobre a utilização desses softwares ou desses eh Spy como é que é spar spares eh e que podem ser utilizados mas hoje sem qualquer tipo de fiscalização e controle a maior a maioria das das sustentações dos debates todo mundo falou que falta uma regra falta um controle falta transparência houve uma das perguntas que foi feita até pra OAB para perguntar assim então quais requisitos deveriam existir né E Aí eles falaram a questão da autorização da Justiça Quais os
tipos penais que para que essas ferramentas podem ser usadas eh Quais os tipos de dispositivos Então seria seria isso que tá a a que a pgr mesmo cobra né ela pede nessa ação uma medida cautelar e também que seja que sejam elencados essas regras é qual qual é qual é a necessidade o que que é preciso para que essas eh o acesso a essas informações não sejam violadoras desses direitos fundamentais direito à Intimidade direito à privacidade dos cidadãos e nem a violação ah de comunicações telefônicas sem ordem judicial conforme determina a própria constituição então o
que que nós tivemos agora pela manhã a informação da utilização de alguns desses desses instrumentos de monitoramento secreto e até o representante da bim o Dr Hugo lhe disse veja todas as informações que são eh investigadas previamente pela bim são de monitoração secreta e não poderia ser Diferente porque se se se a parte contrária sabe que tá sendo monitorada ou que tá sendo investigada ela cai por terra exatamente não seria o trabalho da Inteligência mas que esse essas formas de monitoramento Elas têm que ser regulamentadas então a A grande maioria dos que falaram hoje entendem
que nós temos leis no Brasil que regulamentam mas que são insuficientes insatisfatórias para levar a eficiência e a eficácia na proteção desses direitos Fundamentais de todos os cidadãos e que é preciso portanto que o Congresso Nacional legisle sobre essa matéria foi falado até desse direito informático pela procuradora eh eh pela vice-procurador que é a autora inclusive dessa ação aqui no Supremo Tribunal Federal ela fala da da de já surgir E isso não é de agora já tem um certo tempo do direito informático como um direito fundamental mas que há necessidade de regulamentação de todo Esse
esse sistema Então acho que foi isso que a gente po pôde extrair dessa primeira parte dessa dessa audiência pública e desses questionamentos que foram feitos tanto pelas pessoas que puderam acompanhar a audiência pública seja aqui presencialmente que é possível assistir aqui eh direto no Supremo Tribunal Federal ou com a transmissão pela TV Justiça rádio justiça e também eh durante a a essa audiência pública essas contribuições que foram feitas Vamos acompanhar a segunda parte né Lembrando que cada debor tem 10 minutos para fazer a a explicação e a gente vai voltar com a transmissão dessa primeira
parte da audiência pública e desculpa a primeira parte fica por aqui a gente volta depois com a segunda parte dessa transmissão da audiência pública a partir das 2 horas como foi anunciado pelo Ministro relator Cristiano zanim Então você vai acompanhar toda essa audiência que trata do quê do uso de de De monitoramento de celulares muito obrigada pela sua companhia e até daqui a pouco [Música] [Aplausos]