
Sign up to save your podcasts
Or


Ajude as vítimas de enchentes no RS (Sugestões de doações via PIX, Sugestões de outras instituições recebendo donativos)
Visite nossa campanha de financiamento coletivo e nos apoie!
Conheça o Blog da BrownPipe Consultoria
Neste episódio, Guilherme Goulart e Vinícius Serafim conversam sobre o uso de softwares espiões pelo governo e os limites da vigilância estatal. Você irá descobrir os riscos dessas ferramentas para a sua privacidade e para a democracia.
Com a participação de Ana Barbara Gomes e Luisa Dutra, do Instituto de Referência em Internet e Sociedade (Iris), o debate aprofunda a discussão sobre a vigilância estatal e o uso de softwares espiões como o Pegasus. As especialistas analisam a ADPF 1143 no STF, os perigos do hacking governamental para os direitos fundamentais e a privacidade, e a ineficácia da interceptação telefônica diante da criptografia ponta-a-ponta. A conversa aborda o frágil equilíbrio entre segurança da informação, investigação criminal e o risco de abuso de poder, além do papel da LGPD Penal na proteção de dados. Se você gosta de discussões sobre direito e tecnologia, siga o nosso podcast, avalie e compartilhe para não perder nenhuma análise.
ShowNotes
2013-04-15 – Episódio #22 – Nova lei de crimes informáticos – Parte I
2013-06-18 – Episódio #28 – PRISM – Privacidade X Segurança
2015-05-08 – Episódio #75 – Cavalos de troia do estado
2015-07-17 – Episódio #80 – HackingTeam
2015-10-09 – Episódio #86 – PL Espião
2016-03-26 – Episódio #98 – Grampos Telefônicos no Estado Brasileiro
2017-04-20 – Episódio #123 – Infiltração Policial na Internet
2021-07-19 – Episódio #289 – O Projeto Pegasus
2023-10-28 – Episódio #352 – Abin e o monitoramento estatal
Imagem do episódio – ISS Composite Star Trail Image
📝 Transcrição do Episódio
(00:00) Sejam todos muito bem-vindos e bem-vindas. Estamos de volta com o Segurança Legal, o seu podcast de segurança da informação e direito da tecnologia. Eu sou Guilherme Goulart e aqui comigo está o meu amigo Vinícius Serafim. E aí, Vinícius, tudo bem? E aí, olá, Guilherme, olá aos nossos ouvintes. Pela segunda vez, vocês não têm ouvido, mas olá. Sempre lembrando que para nós é fundamental a participação dos ouvintes por meio de perguntas, críticas e sugestões de tema. Para isso, estamos à disposição pelo Twitter (ou X) no @segurancalegal, pelo e-mail [email protected],
(00:31) no YouTube (youtube.com/segurancalegal) e também no Mastodon no @[email protected]. Também temos a nossa campanha de financiamento coletivo lá no Apoia-se: apoia.se/segurancalegal, onde você consegue ver as formas de apoio, as recompensas e também ficará aqui no nosso show notes as nossas indicações. A gente costuma falar e está sempre comentando sobre as questões das enchentes aqui no Rio Grande do Sul, então deixamos uma lista para quem quiser doar. Você pode fazer a doação
(01:09) em algumas instituições, com algumas formas de doação que a gente indica no nosso podcast. Hoje, pessoal, nós temos duas convidadas que já estão aqui conosco acompanhando a abertura do Segurança Legal. Estamos falando com a Luísa Dutra, pesquisadora e líder de projeto do Instituto de Referência em Internet e Sociedade (Iris), nosso querido Iris, e doutoranda em Ciências Criminais pela PUC aqui do Rio Grande do Sul, nossa conterrânea, realizando período sanduíche na Universidade de Ottawa, no Canadá. E aí,
(01:41) Luísa, tudo bem? Oi, Guilherme, tudo bom? Oi para todo mundo que está nos ouvindo aqui também. Grande prazer estar aqui com vocês. O prazer é nosso. E também Ana Bárbara Gomes, diretora do Instituto de Referência em Internet e Sociedade, o Iris, mestre em Política Científica e Tecnológica pela Unicamp, de volta no Segurança Legal. E aí, Ana, tudo bem? Ei, pessoal, que bom estar aqui de novo. Bom dia para quem é de bom dia e estou muito feliz de estar aqui mais uma vez. Ótimo. Nós ficamos muito felizes e honrados de contar com a participação de vocês para falar hoje sobre todas essas questões envolvendo o tema da vigilância e as
(02:21) tentativas, esse vai e volta que o governo brasileiro… e não só no Brasil, mas no mundo inteiro, é uma discussão que se coloca sobre o tema da vigilância, do uso de novos mecanismos e de monitoramento das pessoas. Aqui, deixamos de lado aquele monitoramento um pouco mais amplo, realizado tanto pelas big techs quanto pelos governos, e aqueles monitoramentos com a finalidade de buscar combater terrorismo e agentes internacionais, e falamos sobre o tema da vigilância mais para as pessoas comuns, digamos assim. Apenas para constar, pessoal,
(03:00) a gente já fala com frequência sobre esse tema aqui no Segurança Legal. Temos alguns episódios que eu destaquei: sobre interceptação telemática e a Lei dos Crimes Informáticos, que são os episódios 22 e 23, de 2013; sobre o caso Snowden, episódio 28, também de 2013; o episódio 80, falando sobre o Hacking Team, em 2015; PL Espião, episódio 86, em 2015, saído da CPI dos Cybercrimes com a participação do nosso querido amigo Paulo Rená; Grampos telefônicos no
(03:35) Estado brasileiro, episódio 98, de 2016; Infiltração policial na internet, episódio 123; Projeto Pegasus, episódio 289, de 2021; e, mais recentemente, Os monitoramentos da Abin, episódio 352, do ano passado. Mas, principalmente, eu destaco o episódio 75, de 2015, “Quebrando a Ordem”, onde também tratamos sobre o tema “Cavalos de Troia do Estado”. E, claro, ontem e hoje (para quem nos escuta no futuro, estamos gravando no dia 12 de julho), tivemos os últimos acontecimentos envolvendo a chamada “Abin paralela”, que, em última análise, não deixa de também demonstrar
(04:17) alguns efeitos deletérios do uso do aparato estatal para finalidades, neste caso, ao que tudo indica, certamente ilegais. Mas vou passar, então. Vamos começar pela Ana, e depois a Luísa pode ir complementando. Vocês fiquem bem à vontade para ir tomando a palavra. Gostaria que vocês trouxessem um pouco o contexto dessa audiência pública que foi promovida pelo STF, com a participação de vocês, que se deu na Arguição de Descumprimento de Preceito Fundamental (ADPF)
(04:50) 1143. Audiência essa convocada pelo Ministro Cristiano Zanin. Vocês podem dar uma visão geral de como foi e também um pouco sobre a contribuição de vocês, claro. Então, como você bem colocou, esse é um tema que vem sendo pautado ao longo dos anos e que chegou no STF. E como esse tema chegou no STF? Foi uma iniciativa da Procuradoria-Geral da República, que protocolou uma Ação Direta de Inconstitucionalidade por Omissão, dizendo que não havia legislação que garantisse uma regulação do uso desse tipo de software pelo Estado e
(05:35) que isso seria uma coisa que precisava ser endereçada pelos nossos legisladores. Só que, uma vez que a ação foi protocolada, foi apurado que já existiam projetos de lei sobre esse tema de uso de softwares espiões, e que, na verdade, não é um tema sobre o qual não se tem falado; muito pelo contrário, essas iniciativas buscam, de certa forma, legitimar essas ferramentas ou colocá-las como uma condição para o avanço de investigações. E aí o STF, o Supremo, transformou essa ação, que seria por omissão, numa Arguição de Descumprimento de Preceitos
(06:20) Fundamentais. Por quê? Hoje em dia, não se pode usar esses softwares. Se não há previsão na lei para persecução penal de que isso é um meio de investigação, eles não são autorizados. Então, se o Estado faz uso deles, estaria agindo de uma forma inconstitucional. Aí a Procuradoria-Geral da República, e junto com a sua peça, a peça que a procuradoria propôs, vira essa ação por inconstitucionalidade, e o STF decide apurar sobre como tem sido o uso dos softwares espiões pelas autoridades investigativas, principalmente no Brasil.
(07:02) Então, foi uma audiência convocada pelo relator, o ministro Cristiano Zanin. Aconteceu em dois dias. Tiveram pessoas de alto escalão das Forças Armadas para trazer suas percepções sobre como esse tema é visto do ponto de vista militar, de segurança nacional, de soberania. Tiveram várias contribuições da sociedade civil, trazendo suas preocupações sobre os limites dessas tecnologias, sobre as preocupações diretas com a garantia dos direitos humanos, de liberdade de expressão, liberdade de
(07:37) associação e vários outros direitos fundamentais. Tiveram algumas contribuições de empresas também e pessoas do meio acadêmico. Essa audiência foi chamada de forma aberta; as pessoas poderiam mandar seu interesse em participar, e o Iris colocou seu interesse, dada a nossa trajetória recente nas pesquisas sobre hacking governamental, sobre mecanismos intrusivos de investigação e como compatibilizar essas formas de investigação com a defesa dos direitos humanos no campo digital. E aí,
(08:17) inclusive, o Paulo Rená que você citou, que já esteve aqui, um “passageiro frequente”, como ele mesmo disse, do Segurança Legal, é um dos pesquisadores desse relatório. A Luísa também, que está aqui, o Guilherme… Muitas das contribuições que a gente levou foram embasadas nesse relatório que publicamos recentemente. Então, de contexto, eu posso passar a bola para a Luísa contar um pouquinho também sobre esses trabalhos recentes e essas preocupações sobre o que são esses softwares.
(08:53) Qual é a tua visão, Luísa? Você é doutoranda em Ciências Criminais aqui pela PUC. Como você vê essas tentativas? Porque a gente já tem uma lei antiga, acho que de 96, a lei de interceptações… 94, não lembro agora o ano, mas ela parece que não alberga essas novas possibilidades de monitoramento que inclusive estão sendo colocadas e são objeto dessa arguição de descumprimento de preceito fundamental. Qual é a tua visão sobre isso? Guilherme, antes da Luísa responder, eu só quero fazer uma objeção ao que tu
(09:26) disse: “antiga”, citando o ano de 96. Não é antigo. Gostaria que o senhor falasse “passado recente”. Sim, está bom. “Passado recente” eu aceito. “Antigo” nós vamos ter que conversar depois. Está bom. Luísa, sobre o passado recente. Vamos abrir uma audiência para ver o quão “antiga” é. É contigo, Lu. Ai, gente, o passado recente. Então, vamos falar. Obrigado, Lu. Obrigado, obrigado. Então, gente, é um tema muito delicado, como a Ana já veio trazendo, essa questão do uso de softwares de monitoramento secreto, softwares espiões,
(10:08) de aparelhos pessoais. Porque é exatamente isso: aparelhos pessoais que vão ser monitorados por parte de órgãos de investigação, segurança pública, enfim, persecução penal. Eu acho, particularmente, e isso é a visão do Iris também, que existem umas problemáticas muito fortes na utilização dessas ferramentas, que poderíamos chamar aqui, no senso da sociedade civil e do que a gente conhece, como as ferramentas de rastreamento, para dar o exemplo do Pegasus, que
(10:39) vocês já tinham comentado aqui, inclusive em outros episódios. Quais são, brevemente falando, alguns dos grandes problemas? Primeiro, que são ferramentas digitais de controle, de vigilância, que podem ser ferramentas de perfilamento, como a gente chama, direcionadas para dispositivos pessoais. A primeira questão é que os nossos dispositivos hoje contêm todas as nossas informações. Faz parte do meu dia a dia, faz parte de quem eu sou. Por exemplo,
(11:18) o meu celular. Se hoje tu pegar o meu celular e for hackear, tu vai encontrar várias coisas que eu não gostaria que tu encontrasse, Guilherme. Ele é quem eu sou, ele é constitutivo de quem eu sou. Então, acho que esse é o primeiro grande problema. Estamos falando de acesso à vida pessoal das pessoas hoje, num mundo que a gente pode chamar de mundo digitalizado. A grande questão é que também não existem regras para esse acesso. O que a PGR quis foi criar regras e procedimentos.
(11:47) Inclusive uma lei futura, claro, mas regras e procedimentos atuais. Como podemos usar hoje? A grande questão é: vamos querer usar isso? E a minha defesa aqui é que são mecanismos e ferramentas de vigilância que não deveriam ser usados. Esse é o primeiro ponto. Claro, se formos usar, que se criem regras para isso. Mas acho que o primeiro grande problema seria esse: o problema de não ter regras e de acesso à nossa vida pessoal. A outra grande questão é quando estamos falando de ferramentas de monitoramento e
(12:21) controle, de vigilância, dentro dos nossos dispositivos móveis. Estamos falando de ferramentas espiãs, como o Pegasus, que vocês citaram, que são ferramentas que podem, inclusive, mudar as mensagens enviadas de uma pessoa para outra. Ou seja, uma mensagem vai ter uma possibilidade de rastreamento simultâneo ao envio ou do passado. Existe a possibilidade de os órgãos de segurança mudarem as
(12:54) mensagens que foram enviadas. Então, alterarem essas mensagens. E aí, como é que a gente vai poder fazer, por exemplo, uma cadeia de custódia da prova penal quando estamos falando de investigação criminal? A gente já está num processo judicial, criando aquele cheiro de possibilidade de crime que vai judicializar uma ação, mas utilizando provas ou ações que podem ter sido modificadas. Então, eu não tenho como saber se essa mensageria foi alterada
(13:29) ou não, o que traz um grande problema para uma persecução penal, uma investigação criminal dentro de um Estado Democrático de Direito, que tem regras e artigos dentro de uma Constituição, por exemplo, que têm que ser totalmente assegurados. Acho que, de início, eu poderia falar que existem inúmeros problemas, mas acho que esse pode ser o nosso ponto inicial para isso. Mas eu tenho uma série aqui de pelo menos 10 problemas que a gente poderia identificar.
(14:07) Luísa, gostaria de te complementar no sentido de que não só a lei não prevê o uso disso, mas, como a gente defendeu na audiência pública, o Ministério Público já tem condições de declarar a inconstitucionalidade dessa prática. Porque já temos um ordenamento jurídico brasileiro que apresenta princípios pertinentes nesse contexto. São artigos da Constituição Federal, a Lei Geral de Proteção de Dados, a própria Lei de Interceptação Telefônica, que traz as suas parametrizações. Então, já há esse subsídio para apontar sua irregularidade, para além desse falso paralelo com a lei
(14:47) de interceptação. Só queria fazer esse parêntese, que levamos para a audiência esse posicionamento também, de que gostaríamos que isso já fosse reconhecido. Esse ponto que tu levantaste, Luísa, e a gente comentou, eu lembro bem, no “Cavalos de Troia do Estado”, no episódio… qual foi o número do episódio mesmo? Foi um dos que tu citou no início. E a gente chamou atenção justamente para isso, porque no momento que tu invade a máquina, tu violou a integridade dela.
(15:19) Não tem nem aquela possibilidade de “vou apreender a máquina, vou gerar um hash desse negócio aqui, vou assinar, vou entregar para todo mundo e, depois, quando eu for me defender, se for o caso, tenho como garantir que aquela informação está sendo tirada do meu computador, das informações originais do meu disco”. A partir do momento que alguém entra e altera, o simples fato de botar um software lá dentro já avacalhou com tudo, acabou com a integridade do ambiente,
(15:52) foi para o beleléu. Ao mesmo tempo, e essa não acho que deva ser a forma de ser feita, só estou provocando vocês. Em minha defesa, tenho um episódio gravado há anos em que afirmo isso categoricamente. Mas, só para provocar, pegando um pouco do que o pessoal normalmente traz: não será essa a única saída (estou forçando “a única saída”) para um ambiente em que a escuta telefônica, eu diria, está meio que ultrapassada? Porque eu não sei quantas vezes eu uso
(16:32) o aplicativo mesmo de telefone no meu celular. Praticamente não uso. Eu ligo para o Guilherme, para a minha esposa, para os meus amigos, normalmente via WhatsApp ou Signal. Eu raramente uso o telefone, a não ser para ligar para um SAC, para me incomodar ou coisa parecida. Imagino que muita gente deva fazer isso cada vez mais, então isso prejudicaria um pouco a questão da escuta telefônica, embora a gente veja pessoas de alto escalão
(17:01) cometendo erros nesse sentido, de usar o telefone para coisas muito importantes. E a informação toda, a comunicação, passa pelo computador, passa pelo celular, pelo meio digital, frequentemente criptografado. Interceptar a comunicação no meio do caminho, não vou dizer que é impossível, mas é muito difícil por causa do processo de criptografia ponta a ponta, que é a forma como a criptografia tem que ser implementada, senão não temos criptografia. E, ao mesmo tempo, como é que a gente
(17:35) faz isso? Como é que a gente possibilita essas investigações? Porque esse é o argumento que a gente ouve do outro lado, digamos assim. Eu assisti a audiência inteirinha, todas as falas, e é isso que a gente escuta com frequência. Claro, eu acho que é importante, já vou puxar o teu gancho, Vinícius, para dizer exatamente isso. Tem os argumentos, que é o argumento dos órgãos que a gente chama de segurança e controle da ordem pública,
(18:03) ou seja, polícia, Ministério Público, órgãos investigativos e do lado acusatório no processo penal. E eles sempre pautam isso: a dificuldade de investigação criminal e persecução contra os crimes que seriam graves e feitos virtualmente, por exemplo, abuso sexual de crianças e adolescentes em ambientes digitais. Esse é um dos grandes argumentos usados pela defesa do uso de softwares que não quebram a criptografia, são alternativos, mas que conseguem ter acesso às mensagerias,
(18:41) às conversas feitas por ambientes digitais. Então, tem esse argumento sempre muito defendido e aquele argumento que tu falou: a ampla adoção dessas novas tecnologias vai criar como se fosse um obscurecimento e uma impossibilidade investigativa, porque eu tenho, por exemplo, uma criptografia de ponta a ponta e não vou conseguir acessar aquele dispositivo. Mas a grande questão é que a defesa da impossibilidade de investigação criminal seria que a gente vai criar uma insegurança social e jurídica
(19:19) porque não consigo investigar. Então, como é que eu vou investigar um crime se eu não consigo ter provas para isso, não consigo ter acesso à mensageria? Só que a utilização desses softwares, na verdade, vai criar mais insegurança, me parece, porque a gente não tem normas e não tem uma possibilidade de medir os usos dele. E depois vamos entrar na parte de outros meios de investigação que não sejam esses.
(19:51) Mas também tem a defesa de que a utilização desses softwares é exatamente o caminho que os órgãos persecutórios querem. Os argumentos para não utilizar são os mesmos. Se eu utilizar, vai criar uma insegurança jurídica, eu não vou saber para que está sendo utilizado. Por exemplo, eles são utilizados para perseguição de defensores de direitos humanos, são usados para perseguição de jornalistas. Então, que segurança jurídica eu vou ter? Que segurança pública
(20:22) e ordem social eu terei utilizando eles? Para mim, já começa aí o ponto inicial. Os argumentos já começam a se desfazer desde aí. Quero passar para a Ana, mas só para dizer, antes de passar para ela abordar mais esses assuntos, que outro ponto é a gente entender de que órgãos de segurança estamos tratando. No Brasil, a gente trata de uma polícia investigativa e uma polícia na rua, a polícia civil e a polícia militar, que são extremamente autoritárias, violentas e racistas.
(20:58) A gente pode trazer aqui, e é super duro ouvir isso. Eu sei que policiais que eu entrevisto para minha tese não gostam de ouvir isso, mas os dados demonstram isso, os dados oficiais. Não é uma pessoa ou outra, é a instituição policial brasileira. E a utilização desses softwares aqui, por exemplo, pode ser utilizada por esses órgãos de segurança para vigilância de pessoas que já são consideradas suspeitas. Então, a gente vai ter uma relegação de práticas violentas, autoritárias e discriminatórias com a utilização disso,
(21:29) e isso vai contra uma questão de segurança jurídica e segurança nas nossas instituições. Na verdade, cria uma quebra de confiança na polícia, por exemplo. Deixa eu só, me perdoe, antes de passar para a Ana, e reforçando isso que a Luísa acaba de dizer. Essa é uma coisa… Talvez um erro, e aí você diz se acredita que é um erro também ou não, mas me parece que é. Quando a gente começa a colocar tecnologia nas situações, seja do cotidiano, seja onde for, a gente acha que a
(22:04) tecnologia vai resolver todos os problemas, o solucionismo tecnológico. Mas, ao mesmo tempo, parece que às vezes a gente esquece um pouco isso que a Luísa colocou, que é: poxa, mas as nossas instituições também têm problemas muito graves que não foram resolvidos. E me parece que colocar tecnologias com potenciais de invasão ou com potenciais de violação de direitos nesse contexto brasileiro, e eu falo um contexto institucional mesmo, parece que traz um novo perigo aí, né, Ana?
(22:39) Exato. Eu gostaria de fazer duas considerações. Primeiro, quando eu ouço o Vinícius tipo “ah, será que é a única forma, já que o dado só está ali?”, eu fico pensando: será que é? Porque, se o único jeito de investigar é o meio digital, a gente nunca produziu tanto dado quanto produz hoje. E quantos desses dados não são criptografados? E quanta inteligência pode ser feita com dados abertos? E o tanto que isso tem sido utilizado como uma alternativa? E será que está dificultando as
(23:26) investigações ou está facilitando? Porque a gente não tinha tanto registro de acesso, de onde você esteve, onde você comeu, com quem você conversou. As pessoas postam tudo nas redes sociais. Então, eu me pergunto se realmente está ficando mais difícil ou se é uma investida de um atalho investigativo. Acho que falta, inclusive, dado para que a gente pudesse trabalhar com isso com mais segurança e mais transparência: que tanto de crimes são esses que não estão sendo resolvidos por necessidade
(24:03) de interceptação ou quebra de criptografia? E a segunda coisa que eu gostaria de colocar, que vai muito na linha do que você e a Luísa trouxeram, é que os problemas que a gente tem na nossa polícia, para além desses problemas institucionais, eu imagino o tanto de problemas que tem na falta de pessoal para engajar nas investigações, na falta de treinamento, de recursos. Então, o quanto também a gente não poderia olhar para a solução desse problema fortalecendo as nossas autoridades de investigação no que elas
(24:42) deveriam estar fazendo de melhor, no que a gente espera que elas façam para resolverem os nossos problemas sociais. Então, acho que também tem essa visão que parece uma forçação, um atalho. Tem os outros problemas que não são solucionados, da carência de investimento, de treinamento, etc., e tentar resolver aí, direto na ponta, tentando ter um acesso privilegiado à comunicação privada. Bem interessante isso que tu colocas, Ana. Primeiro, que acho que nem todos os
(25:20) meios estão sendo utilizados. Ontem o Guilherme compartilhou comigo um tweet que o pessoal estava investigando quem estava por trás do podcast “Medo e Delírio em Brasília”. Já tinham descoberto o nome de um deles, sendo que eles dão os nomes dos participantes logo no início de cada episódio. Isso no caso lá da Abin paralela. O pessoal investigando quem estava por trás do Medo e Delírio em Brasília… Enfim, então sim, acho que dá para usar outras coisas ainda para investigar que não estavam sendo utilizadas. Mas
(25:54) também surge uma questão que a gente levantou há uns anos atrás discutindo esse assunto, que é: quando tu implementa uma ferramenta dessa, isso está ligado justamente ao que você e a Luísa estavam comentando, do uso desse tipo de ferramenta para perseguir jornalistas, dissidentes políticos e coisas assim. A gente viu um exemplo agora com a questão da Abin paralela. Mas, antes mesmo disso, a gente já comentava: poxa, quem é o governo da vez que vai dar o tom do uso da ferramenta no final das contas?
(26:25) De repente, tu podes estar super confortável com um dado governo, que está tudo direitinho, em tese, e tem todas as balizas legais para o uso da tecnologia, tudo auditado, tudo com autorização judicial. Só que, de repente, muda. De repente, quem assume certos postos, não só o posto máximo, no caso da Presidência da República, mas quem assume outros postos também, pode fazer mau uso dessas ferramentas, e a gente viu isso.
(27:00) Até para uso pessoal. A gente teve gente dentro de companhia telefônica investigando namorada, namorado e coisas assim. Uma pessoa normal, no seu trabalho, usando esse tipo de coisa. A gente viu nos Estados Unidos, o Snowden demonstrou isso, não só para investigar outras pessoas, outros políticos, mas as próprias pessoas lá dentro investigando conhecidos, parceiros, vizinhos. O que demonstra uma dificuldade bastante grande de se controlar o uso efetivo dessas ferramentas. E aí a questão do
(27:36) jornalista… Quando falou, Luísa, me lembrou de imediato aquele jornalista da Arábia Saudita que foi resolver um negócio para o casamento dele lá na embaixada… foi na Turquia, na embaixada da Turquia. E o cara foi esquartejado dentro da embaixada.
(28:08) A gente está vendo, paulatinamente, o mau uso desse tipo de mecanismo. E vendo o que a gente está vendo aqui no Brasil, não precisa nem sair daqui. Eu entendo, considerando a honestidade intelectual daqueles que efetivamente querem fazer o bom uso disso, e acredito que essas pessoas existam, mas eu não consigo pensar um cenário em que a gente consiga impedir o mau uso, controlar o mau uso, como a gente viu essas coisas sendo mal utilizadas. Não sei se a gente consegue saída para isso.
(28:52) Eu acho que quando tu abre a… Desculpa, Ana. Não, pode ir, pode ir, Lu. Vou botar as duas, vocês disputem agora. Então, eu vou… Você me lembrou, Vinícius, essa prática de colocar os telefones das companheiras para serem investigados, uma prática que ficou conhecida como “barriga de aluguel” no abuso das interceptações telefônicas. Você colocava um número que não era investigado para, enfim, descobrir caso de adultério, traição, ou o marido que suspeitava que foi traído colocando
(29:32) a esposa, companheira, para ser investigada. E eu acho que tem uma particularidade nossa, do nosso contexto brasileiro, que é também uma realidade nos outros países da América do Sul, que é a nossa história, nosso passado recente, nossa democracia recente e essa assombração dos governos violentos, autoritários, na forma como as nossas políticas e as nossas polícias operam. E esse medo do abuso de poder tem muito fundamento, ele tem muito onde se firmar. Não há muito tempo, a gente assistiu a tentativas de golpes. Então,
(30:19) eu acho que pensar nesse contexto de democracias jovens, com seus desafios de fortalecimento e de estabilidade, é muito importante para colocar isso que o Vinícius falou: quem estiver com a caneta na mão vai dar o tom. E o que isso pode custar para nós a nível de defesa de direitos humanos. Eu acho que quando tu abre a caixa de Pandora, é muito difícil medir de que forma essa tecnologia vai ser utilizada e por quem.
(31:02) Tínhamos um governo Bolsonaro que, depois descobrimos, estava se utilizando de algumas tecnologias de vigilância e rastreamento para pessoas que tinham um posicionamento político divergente do governo até então. E é isso. Como é que a gente vai medir de que forma está sendo usado pela própria instituição das Forças Armadas, de investigação, de segurança pública? E aí, aquela discussão do início da nossa conversa: a gente vai parametrizar ou vai
(31:36) banir? Claro, existe a possibilidade de tu banir e ainda assim continuar se usando, sem parâmetros. Então, é importante discutir os parâmetros. Mas é saber que não existem dados que mostrem que, por exemplo, a polícia só vai conseguir fazer algum tipo de investigação utilizando hacking governamental ou, por exemplo, a varredura pelo lado do cliente, que é outro tipo de tecnologia alternativa à quebra de criptografia, muito usado nos casos de abuso sexual
(32:14) infantil em meios online. Então, não existem dados demonstrando a eficácia de fato dessas ferramentas. E para mim, isso talvez seja o ponto falho. Tu dizes que precisa, mas não me dás dados demonstrando a eficácia, como é o funcionamento, qual vai ser a segurança para outras pessoas em relação aos dados e imagens que são coletados. Como é que eu vou ter segurança sobre a minha privacidade em relação a essas técnicas?
(32:51) Privacidade, sigilo de comunicações, presunção de inocência… Eu acho que tem isso. E tem aquela coisa, né, Luísa? Você me corrige se eu estiver incorreto, porque você é uma pesquisadora dentro do direito e processo penal, mas, pelo meu conhecimento, parece que no Brasil a gente tem uma banalização das próprias interceptações telefônicas. Sei lá por quais razões, também não sei se há estudos nesse sentido, mas é toda aquela ideia de uma lei de interceptações que se coloca numa perspectiva de “você tem que ter justificativas para renovar as
(33:28) interceptações”. A gente sabe que existem interceptações que ficam meio que “ad eternum” lá, até o cara fazer alguma coisa errada. E essa é uma coisa também… qualquer pessoa que se coloque em uma situação de ficar sendo monitorada incessantemente… E aí tem vários filmes e livros, como “A Vida dos Outros”, aquele filme alemão que fala dos monitoramentos feitos na Alemanha. E aí eu fico pensando: a gente tem mesmo essa banalização da interceptação? Porque na própria lei diz que você só vai poder utilizá-la se não conseguir
(34:07) comprovar aquele fato por outros meios. Mas me parece que a gente tem um pouco essa banalização. O que você acha, Luísa, e depois Ana? Eu acho que, mais do que a banalização por alguns tipos de lei e formas de investigação, acho que é uma quase construção e banalização do “antes disso”: da suspeição, do suspeito. Então, quem pode ser monitorado, quem pode ser interceptado, quem é o “cidadão
(34:44) de bem”. Porque eu acho que parte também de uma construção meio sociológica, que às vezes é um pouco chato dizer, eu amo, porque eu vim da sociologia também, mas que tem toda uma construção do suspeito e do indivíduo que merece ser interceptado, olhado, vigiado, porque ele pode ser um criminoso que vai cometer uma coisa horrível. Então, a gente precisa estar antecipando os passos dele ou esperando ele errar para chegar e abocanhar, digamos assim. E
(35:13) aí a gente perde, foi o que tu falou, Guilherme, o próprio respeito e banaliza o uso da lei, e perde o respeito e a proteção a questões constitucionais, como o inciso 12 do artigo 5º, que é proteger a intimidade e a vida privada do cidadão contra ações investigativas abusivas. Só que aí a gente abusa da interceptação telefônica, por exemplo, porque é mais importante eu provar o fim, o que eu quero no fim, do que o meio para chegar nisso. Então, talvez seja uma banalização do próprio meio investigativo e de produção
(35:50) de provas, porque eu quero chegar no fim. Seria muito interessante se fosse usado dentro dos parâmetros constitucionais, dentro do Estado Democrático de Direito. O que eu acho é que a banalização vem nesse sentido: a gente não está dentro dos parâmetros, a gente não respeita princípios básicos de um processo penal, de persecução penal. Longe disso. Longe disso. Eu acho que isso vem muito daquela ideia da ideologia do inimigo interno,
(36:25) um mal a ser combatido internamente, a repressão aos dissidentes, e que eu também leio como uma associação a esse passado autoritário que é muito recente. E uma coisa que a Luísa falou sobre a segurança dos parâmetros, “como que a gente vai ter segurança que não vai ser abusado?”. Sabe uma coisa que eu acho que é central para a gente pensar o uso desse tipo de aplicativo e a segurança dos dados que vão ser coletados por eles? Estamos falando,
(37:00) muitas vezes, de aplicativos feitos em outros países, sobre os quais a gente não tem a menor transparência sobre como esses dados são tratados. Muitas vezes, estamos falando sobre dados extremamente sensíveis e de inteligência, já que é para esses casos que eles querem usar. E, além da falta de segurança sobre abuso, há uma vulnerabilidade gigantesca de soberania nacional. É uma, não sei, eu diria, uma irresponsabilidade pensar em colocar esse tipo de dado nosso em aplicações sobre as quais a gente tem pouca ou nenhuma informação.
(37:47) Ainda mais, Ana, que essas mesmas aplicações foram utilizadas contra o governo brasileiro, foram utilizadas contra o Brasil. Nós tivemos atores internacionais que usaram dessas ferramentas, e a maior parte das ferramentas é de desenvolvimento israelense. E Israel, eu acho, é mais próximo dos Estados Unidos do que do Brasil. Eu não sei, em termos de cooperação, eu tenho uma leve desconfiança, não tenho certeza absoluta do que estou dizendo, mas eles forneceram as ferramentas que foram
(38:21) utilizadas para monitorar o governo brasileiro, e a gente está botando essas próprias ferramentas aqui dentro. E algum pedaço delas, com certeza… Não só estamos botando informação lá fora, sabe-se lá onde, mas como também estamos botando pedaços dessas ferramentas aqui para dentro. Mas é aquele velho problema, desde as coisas mais fundamentais, como hardware e sistema operacional, até agora, que o governo brasileiro está trazendo uma empresa estrangeira para fazer uma aplicação de IA aqui com dados do Estado.
(38:54) De repente, a IA pode ser programada para “se tiver gente de cidadania americana envolvida, pula, não precisa fazer isso”. Então, existe uma coisa bem delicada nesse ponto. Existe um outro ponto que é: para essas ferramentas funcionarem, a gente tem que estar vulnerável, todo mundo tem que estar vulnerável. Que é o que tu colocou, acho que foi a Ana, lá no início da tua fala. Todo mundo, em algum momento, tem que estar vulnerável. “Ah, mas eu não tenho nada a ver com isso.” Não, tu tens a ver sim, porque para essas ferramentas funcionarem, a tua máquina rodando Windows, o teu
(39:33) telefone rodando Android ou iOS, o teu Mac, etc., ele tem que ter uma vulnerabilidade que já foi descoberta e que os caras vendem para essas empresas para poder fazer as invasões. Enquanto isso, tu vais ficar exposto para alguém roubar teus dados, ficar aplicando golpe financeiro em ti. Então, isso tem tudo a ver com a gente, sim. Porque o Estado… e seria muito… que daí é outro problema que a gente já comentou, o mercado de vulnerabilidades. Porque, para que essas coisas possam funcionar, você precisa manter um mercado de vulnerabilidades
(40:10) escondidas, que ocasionalmente vão ficar na mão dessas empresas, mas que podem vazar a qualquer momento, e outros atores podem explorar. Aliás, Guilherme, foi o que aconteceu quando a gente migrou para a telefonia celular. Havia uma possibilidade, quando fizemos a mudança para a segunda, terceira geração, de meter criptografia na comunicação, criptografia segura, boa. Algumas operadoras pelo mundo fizeram
(40:40) e tiveram que voltar atrás, porque ao implementar isso, impedia a escuta telefônica, trivialmente feita com alguns equipamentos. Então, a gente optou por ambientes inseguros no passado. Claro que na internet o papel da sociedade civil foi muito forte no sentido de “não, nós vamos implementar criptografia segura”. E vai ser assim. As operadoras não tiveram
(41:15) como segurar ou não quiseram segurar. Poderiam ter implementado, mas todo mundo tinha que implementar para funcionar. Algumas fizeram e fizeram elas voltar atrás. Então, a gente já viu esse filme de deixar todo mundo inseguro. O celular é assim até hoje por causa disso. Tem um pouco mais de proteção hoje, mas… Exato. E nesse ponto do mercado de vulnerabilidades, ainda tem a consequência da onerosidade dessas ferramentas. Porque se ela está baseada numa vulnerabilidade que, uma vez descoberta, o sistema vai ter que ser
(41:50) sempre outro, vai ser um sistema oneroso para o Estado, e não sei em que medida isso está sendo considerado. Estamos partindo de uma premissa de que a vulnerabilidade é um bem a ser explorado, colocando o Estado exatamente como um incentivador desse mercado que se baseia… Enfim, eu, como cidadã, não gostaria de ser conivente com um mercado que se pauta na vulnerabilidade coletiva. Claro, porque eu concordo totalmente com vocês. Acho que tem toda a questão da lucratividade, da questão
(42:31) econômica que atravessa tudo isso. Inclusive, lembrei do relatório, e vou falar aqui porque acho importante, do Iperrec, o instituto do Recife, que se chama “Mercadores da Insegurança”. Eles vão tratar exatamente sobre isso, sobre a utilização desses softwares espiões e a utilização das vulnerabilidades. Para se usar cada vez mais, quando tu vais produzindo esses softwares, tu já vais produzindo as vulnerabilidades que
(43:05) esses softwares vão poder explorar. Não existe um software se não existe essa vulnerabilidade já antes existente. Ele vai se utilizar dela. Então, as vulnerabilidades vão existir cada vez mais, provavelmente, porque vamos querer que existam cada vez mais esses softwares, porque eles também são rentáveis para alguma parcela da sociedade. E uma coisa que talvez o próprio Estado não veja é que ele, enquanto Estado, também fica vulnerável a
(43:37) esses mesmos atores, que poderiam utilizar isso contra os próprios Estados. A gente tem visto aí, ao longo do tempo, tanto situações de abuso, como a publicação no Jornal Nacional de escutas telefônicas por órgãos do Poder Judiciário, mas também temos visto atores governamentais que, eventualmente, se comunicam por telefone e que podem estar sendo monitorados, não somente por órgãos estrangeiros, mas também por potenciais atores internos que poderiam
(44:13) violar essas mesmas vulnerabilidades. É um negócio bem estranho de se falar. Deixa eu trazer um pouco aqui para a nossa equação, que a gente não comentou ainda, que é a LGPD Penal. Porque a gente ainda tem essa dimensão de proteção de dados pessoais enquanto direito fundamental, que passa a ser considerado agora. Temos outras questões internacionais, como a Laura Schertel Mendes sempre comenta, daquela decisão do tribunal constitucional alemão que define o direito à segurança e integridade dos sistemas informáticos. Então, talvez
(44:50) a gente consiga fazer esse paralelo aqui para enxergar isso como um direito fundamental com o que nós já temos hoje, talvez pela via do direito fundamental à proteção de dados pessoais. Mas ainda temos nessa equação a questão da LGPD Penal, que parece que ainda está meio longe de ser aprovada e discutida. E temos a nossa LGPD que, apesar de o artigo 4º afastar sua aplicação nesses contextos, ela ainda diz que deve ser preservado o direito
(45:23) fundamental à proteção de dados. Como é que essa LGPD Penal entra aí? Se quiser começar com a Ana, depois a Luísa. Exato, ela entra exatamente como mais uma evidência da necessidade de que ela avance. A gente parou num anteprojeto para a LGPD Penal, que, como você bem disse, excetua a Lei Geral de Proteção de Dados para o seu uso em segurança pública. E a gente vive nesse vácuo que traz uma certa insegurança sobre como esses dados podem ou não ser utilizados, e que faz emergir um monte de discussões sobre o que devemos ou não utilizar enquanto sociedade.
(46:07) A gente deve utilizar reconhecimento facial para segurança pública? É razoável usar um aplicativo de intrusão para fazer investigações? Acho que existem uma série de questões que precisam ser niveladas nessa expectativa de LGPD Penal para que a gente tenha uma baliza do que já temos enquanto garantia e arcabouço legal, e como isso vai ser aplicado para a segurança pública. Vão haver exceções? Que exceções são essas? Como é que a gente vai
(46:46) fazer com que haja contrapesos para que não haja abuso das ferramentas digitais nas investigações? Então, acho que existem um monte de perguntas a serem respondidas, que vão ser endereçadas uma vez que a gente avançar com esse debate no Congresso. Mas acho que é mais uma evidência da urgência desse debate, que está desde 2015, se não me engano, para andar. Luísa? Eu concordo completamente com a Ana. E acho que, apesar de não termos uma LGPD Penal… o que aconteceu, resumidamente, é que tínhamos um
(47:33) anteprojeto de lei que foi criado por uma comissão de juristas indicada pela Câmara dos Deputados há dois anos. Mas aí, também há dois anos, entrou aquele Projeto de Lei 1515 de 2022, que a gente até não pode falar muito, que se falar três vezes reaparece, de autoria do então deputado Coronel Armando, do PL de Santa Catarina. Então, são temas que estão sendo debatidos. Apesar de nenhum dos projetos ainda ter sido aprovado (o 1515 saiu de pauta, eu acho),
(48:14) isso demonstra, como a Ana já falou, essa necessidade da gente debater para criar uma lei, um texto de projeto de lei para ser aprovado, que vai guiar as ações dentro do campo de segurança pública e persecução penal. Mas sabendo que temos uma LGPD que, embora não trate disso, traz princípios básicos que devem ser seguidos para a proteção de dados pessoais, tanto em segurança pública quanto em outros meios.
(48:50) Embora não exista esse texto ainda, existem princípios. Não existe uma regulação, uma lei imposta e vigente, mas temos princípios já na LGPD que podemos usar para guiar os modos de utilização de softwares espiões. Esses princípios estão sendo respeitados quando os usamos? Me parece que não. Então, isso já é um modo de balizar os usos ou, se for usado, quais princípios da LGPD devem ser estipulados para medir a ação desses softwares.
(49:30) E num momento difícil, eu diria, que passa não somente o Brasil, mas o mundo inteiro, que passa a ver cada vez com menos valor essas garantias fundamentais envolvendo processo penal. Vocês que estudam processo penal devem estar bem mais preocupados do que eu, que minha área acaba sendo mais o direito civil. A gente começa a discutir as questões de uma atualização do Código Civil, e eu conversava com uma colega da área do Direito Penal, e dizia: “Bah, mas se fosse uma rediscussão do
(50:09) Código Penal, embora a gente precise revisá-lo, lá da década de 40… se fosse revisado agora, talvez veríamos soluções muito piores do que as que já temos”. Então, acho que o desafio ainda é discutir este tema em um momento de percepção difícil que o mundo passa. Acho que isso é um desafio talvez sociológico maior ainda, e que talvez deixe a coisa muito mais complexa do que já é. Pessoal,
(50:45) a gente já está chegando aqui próximo dos 50 minutos, se encaminhando para o tempo que tínhamos previsto. Quero pedir para que vocês tragam aí alguma conclusão, se é que há alguma, mas talvez um resumo da opinião de vocês, ou colocando o que queiram colocar que eventualmente não foi perguntado. Começando pela Luísa dessa vez, e depois a gente vai para a Ana. Beleza? Vamos tentar resumir, então. Acho que a primeira coisa é
(51:20) saber que tratar da utilização de mecanismos de controle, de vigilância, de softwares espiões pelos órgãos de segurança pública e investigação, que foi o que falamos na ADPF 1143, é um assunto extremamente delicado. Acho que ninguém sabe a resposta certíssima, não tem certeza sobre
(51:59) uma verdade sobre esse debate. O que temos são alguns indicadores a partir de outros locais que já se utilizaram desses softwares, talvez de maneira mais regulamentada, ou de uma maneira que a gente enxerga mais. E tentar trazer para cá. Então, acho que é tentar entender os motivos. Se a gente vai debater isso, quais os objetivos para utilizar esses softwares? Acho que em segurança pública a gente peca muito em entender
(52:29) os objetivos de utilização de qualquer mecanismo digital. O que a gente quer com isso? Porque quando a gente sabe o que quer, consegue medir o impacto. Se eu quero usar isso, qual o impacto que eu vou querer ter daqui a seis meses ou um ano? Então, vamos supor que esses softwares foram aprovados por lei, decidiu-se que vai se poder usar. É preciso um relatório de impacto para ver se eles estão trazendo o que a gente quer ou se estão indo num
(52:59) caminho contrário. Então, trazer os objetivos do que a gente espera enquanto sociedade e órgãos de persecução penal da utilização desses softwares é muito importante. A outra coisa é a gente aprender a dialogar de uma forma multissetorial. O que a gente enxerga muito hoje é que as instituições de segurança pública dialogam muito pouco com especialistas da área, pesquisadores. Então, talvez poder enxergar que existem pesquisas que demonstram os riscos de uma vigilância
(53:34) massiva na utilização desses softwares, ou uma quebra de princípios e direitos fundamentais como a privacidade. Se utilizar softwares, a privacidade não existe mais, ou ela é colocada em xeque. Então, como a gente vai lidar com isso? Como a gente debate com dados que demonstram isso? Como a gente dialoga entre os setores, com esses dados que existem e com essa vontade que também existe por outro lado dos órgãos de
(54:09) segurança pública de se utilizarem desses softwares? Como dialogar com isso? E acho que, utilizando esses softwares, o que me parece é que a gente perde, não consegue medir a finalidade que temos para eles e como eles vão ser utilizados. Hoje eu apoio, mas amanhã eu posso ser investigada também. De que forma a gente vai lidar com isso enquanto sociedade? O que a gente quer com isso? Vou passar para a Ana. E sabe, só antes da Ana… os alemães
(54:40) foram no sentido de dizer que, se formos usar isso aqui, devemos usar em situações de perigo absoluto e concreto, situações absolutamente extremas. A gente já viu muitas vezes, até naquelas discussões que o Diego Aranha participou, que os órgãos de investigação no Brasil usam muito a cartada de “vamos lutar contra a pornografia infantil e a pedofilia”. E, claro, todas as pessoas querem lutar contra isso, mas ao mesmo tempo é uma cartada que também pode ser perigosa, porque aí você coloca o uso disso para subverter a
(55:20) segurança de todo mundo. Mas eu acho que seria importante também a gente colocar: eu vou usar isso em quais circunstâncias? É para o cara que está devendo imposto de renda ou para perigos absolutos para a vida, como sequestros? Acho que isso também poderia ser definido. E não sei, Luísa, se você tem visto, antes de passar para a Ana, situações nesse sentido de querer se definir quando e como, ou se vai ser uma coisa meio aberta, que o juiz vai decidir “pode usar nesse caso” e deixa assim. Como é que tu vês?
(55:52) Eu acho que ainda não tem muito uma parametrização e uma ação contínua só numa direção ou outra sobre isso. Foi uma discussão da audiência pública, de “quando vamos usar?”. Me parece, e acho que a Ana pode abordar isso melhor, que é para crimes graves. Mas o que são crimes graves? Então, deixar muito bem definido para quando a gente pode usar algum software de monitoramento, se formos usar. Até porque daí existe uma possibilidade de parametrização para ser com ordem judicial, por exemplo. Precisa de uma ordem judicial para se utilizar desse software para
(56:29) investigar crime x, y, z, porque parece que essa situação está ocorrendo. A grande questão é que está sendo utilizado sem a gente saber, sem ordem judicial e sem parametrização. Então, é a velha discussão: a gente já está usando, apesar de querermos banir. Como é que a gente lida com a utilização que já está ocorrendo? E aí essa discussão de qual é o menos pior. Ana, vamos lá.
(57:09) Sim, foi uma coisa que a gente levou, e outras contribuições apontaram também, sobre a necessidade de se distinguir atividades de inteligência de atividades investigativas normais. Porque, por exemplo, o estudo que a Luísa mencionou, do Iperrec, demonstra que softwares espiões foram adquiridos inclusive por órgãos que nem desempenham atividade de investigação, como o CADE (Conselho Administrativo de Defesa Econômica). Então, é muito necessário que
(57:48) a gente recorte essa discussão com a competência de cada autoridade, e que isso não seja utilizado para segurança pública, mas se for para ser utilizado, que seja em atividades de inteligência, com todas as previsões e cuidados que isso envolve. E aí estamos olhando muito mais para a nossa segurança nacional, para relações e conflitos internacionais, do que operar nessa lógica do inimigo interno, direcionando uma arma digital para a sociedade civil, para
(58:26) detratores, para dissidentes políticos, a depender de quem estiver no governo. E aí eu acho que posso emendar isso nas minhas últimas considerações. Acho que uma mensagem importante a dizer é que a gente não está negando o problema. Existe um problema, existem crimes que precisam ser solucionados, que são muito complexos e estão ambientados no ambiente digital. Mas é uma constatação de que não vai existir uma bala de prata, não vai ter uma ferramenta que resolva tudo de uma forma
(59:09) só, sem ter os seus custos. E a gente precisa pensar quais são os ônus e bônus da ferramenta que estamos escolhendo, e não comprar de barato esse solucionismo tecnológico, achando que soluções simples vão resolver problemas complexos. Afinal de contas, isso nunca aconteceu. É uma oportunidade de dizer também que a gente não admite um desenvolvimento tecnológico em detrimento dos direitos fundamentais. A gente não admite um aplicativo, por mais sofisticado que ele seja na
(59:46) possibilidade de intrusão, que coloque em risco os direitos fundamentais. E aí, para citar alguns, porque acho que já contemplamos bastante, só no campo dos direitos humanos há um risco generalizado para um julgamento justo, o risco da validade da prova que a Luísa mencionou, o risco da presunção de inocência, da liberdade de expressão. Então, vai inclusive nos levar a um novo cenário de novos desafios e novas fragilidades da garantia dos direitos humanos no contexto digital. É isso.
(1:00:26) Não existe bala de prata. Não tem como fazer uma vulnerabilidade só para as pessoas más; vai deixar todo mundo vulnerável. E também não tem como garantir que as ferramentas vão ser usadas só pelas pessoas de boa intenção. Ótimo. Sabe que eu gostei muito dessa frase da “vulnerabilidade só para os maus”. Isso eu vou dizer para o Mateus fazer um corte bem aqui. Bom, eu gostaria de agradecer a presença de vocês, dizendo que, primeiro, a gente sempre fala aqui, por várias razões, um grande carinho pelo
(1:01:06) pessoal do Iris, e a gente sempre fica muito feliz e muito honrado de ter vocês aqui representando a instituição, mas também pelo brilho pessoal de vocês duas, pesquisadoras que nos ensinaram bastante aqui sobre esse tema. Fica bastante clara a qualidade do trabalho que vocês fazem, e a gente fica muito orgulhoso, eu fico muito orgulhoso enquanto brasileiro mesmo, de ver pessoas com projeção internacional, mulheres estudiosas, estando no topo de suas carreiras. Fico até tocado. Acho legal contar com a
(1:01:44) participação de vocês. Eu gostaria de agradecer e também dizer que os nossos microfones aqui ficam abertos. Então, se vocês quiserem divulgar as pesquisas de vocês… “Ah, quero concluir meu trabalho aqui, Luísa, quero falar sobre ele”. É só vocês mandarem uma mensagem que a gente marca a hora e começa. Se quiserem vir aqui contar um poema, podem vir falar o que vocês quiserem. Então, mais uma vez, agradeço à Luísa Dutra e à Ana Bárbara Gomes do Iris, que vieram aqui conversar conosco
(1:02:16) um pouco sobre essa questão relacionada ao monitoramento do Estado. Agradecemos a todos aqueles e aquelas que nos acompanharam até aqui e nos encontraremos no próximo episódio do podcast Segurança Legal. Até a próxima. Até a próxima.
By Guilherme Goulart e Vinícius Serafim4
77 ratings
Ajude as vítimas de enchentes no RS (Sugestões de doações via PIX, Sugestões de outras instituições recebendo donativos)
Visite nossa campanha de financiamento coletivo e nos apoie!
Conheça o Blog da BrownPipe Consultoria
Neste episódio, Guilherme Goulart e Vinícius Serafim conversam sobre o uso de softwares espiões pelo governo e os limites da vigilância estatal. Você irá descobrir os riscos dessas ferramentas para a sua privacidade e para a democracia.
Com a participação de Ana Barbara Gomes e Luisa Dutra, do Instituto de Referência em Internet e Sociedade (Iris), o debate aprofunda a discussão sobre a vigilância estatal e o uso de softwares espiões como o Pegasus. As especialistas analisam a ADPF 1143 no STF, os perigos do hacking governamental para os direitos fundamentais e a privacidade, e a ineficácia da interceptação telefônica diante da criptografia ponta-a-ponta. A conversa aborda o frágil equilíbrio entre segurança da informação, investigação criminal e o risco de abuso de poder, além do papel da LGPD Penal na proteção de dados. Se você gosta de discussões sobre direito e tecnologia, siga o nosso podcast, avalie e compartilhe para não perder nenhuma análise.
ShowNotes
2013-04-15 – Episódio #22 – Nova lei de crimes informáticos – Parte I
2013-06-18 – Episódio #28 – PRISM – Privacidade X Segurança
2015-05-08 – Episódio #75 – Cavalos de troia do estado
2015-07-17 – Episódio #80 – HackingTeam
2015-10-09 – Episódio #86 – PL Espião
2016-03-26 – Episódio #98 – Grampos Telefônicos no Estado Brasileiro
2017-04-20 – Episódio #123 – Infiltração Policial na Internet
2021-07-19 – Episódio #289 – O Projeto Pegasus
2023-10-28 – Episódio #352 – Abin e o monitoramento estatal
Imagem do episódio – ISS Composite Star Trail Image
📝 Transcrição do Episódio
(00:00) Sejam todos muito bem-vindos e bem-vindas. Estamos de volta com o Segurança Legal, o seu podcast de segurança da informação e direito da tecnologia. Eu sou Guilherme Goulart e aqui comigo está o meu amigo Vinícius Serafim. E aí, Vinícius, tudo bem? E aí, olá, Guilherme, olá aos nossos ouvintes. Pela segunda vez, vocês não têm ouvido, mas olá. Sempre lembrando que para nós é fundamental a participação dos ouvintes por meio de perguntas, críticas e sugestões de tema. Para isso, estamos à disposição pelo Twitter (ou X) no @segurancalegal, pelo e-mail [email protected],
(00:31) no YouTube (youtube.com/segurancalegal) e também no Mastodon no @[email protected]. Também temos a nossa campanha de financiamento coletivo lá no Apoia-se: apoia.se/segurancalegal, onde você consegue ver as formas de apoio, as recompensas e também ficará aqui no nosso show notes as nossas indicações. A gente costuma falar e está sempre comentando sobre as questões das enchentes aqui no Rio Grande do Sul, então deixamos uma lista para quem quiser doar. Você pode fazer a doação
(01:09) em algumas instituições, com algumas formas de doação que a gente indica no nosso podcast. Hoje, pessoal, nós temos duas convidadas que já estão aqui conosco acompanhando a abertura do Segurança Legal. Estamos falando com a Luísa Dutra, pesquisadora e líder de projeto do Instituto de Referência em Internet e Sociedade (Iris), nosso querido Iris, e doutoranda em Ciências Criminais pela PUC aqui do Rio Grande do Sul, nossa conterrânea, realizando período sanduíche na Universidade de Ottawa, no Canadá. E aí,
(01:41) Luísa, tudo bem? Oi, Guilherme, tudo bom? Oi para todo mundo que está nos ouvindo aqui também. Grande prazer estar aqui com vocês. O prazer é nosso. E também Ana Bárbara Gomes, diretora do Instituto de Referência em Internet e Sociedade, o Iris, mestre em Política Científica e Tecnológica pela Unicamp, de volta no Segurança Legal. E aí, Ana, tudo bem? Ei, pessoal, que bom estar aqui de novo. Bom dia para quem é de bom dia e estou muito feliz de estar aqui mais uma vez. Ótimo. Nós ficamos muito felizes e honrados de contar com a participação de vocês para falar hoje sobre todas essas questões envolvendo o tema da vigilância e as
(02:21) tentativas, esse vai e volta que o governo brasileiro… e não só no Brasil, mas no mundo inteiro, é uma discussão que se coloca sobre o tema da vigilância, do uso de novos mecanismos e de monitoramento das pessoas. Aqui, deixamos de lado aquele monitoramento um pouco mais amplo, realizado tanto pelas big techs quanto pelos governos, e aqueles monitoramentos com a finalidade de buscar combater terrorismo e agentes internacionais, e falamos sobre o tema da vigilância mais para as pessoas comuns, digamos assim. Apenas para constar, pessoal,
(03:00) a gente já fala com frequência sobre esse tema aqui no Segurança Legal. Temos alguns episódios que eu destaquei: sobre interceptação telemática e a Lei dos Crimes Informáticos, que são os episódios 22 e 23, de 2013; sobre o caso Snowden, episódio 28, também de 2013; o episódio 80, falando sobre o Hacking Team, em 2015; PL Espião, episódio 86, em 2015, saído da CPI dos Cybercrimes com a participação do nosso querido amigo Paulo Rená; Grampos telefônicos no
(03:35) Estado brasileiro, episódio 98, de 2016; Infiltração policial na internet, episódio 123; Projeto Pegasus, episódio 289, de 2021; e, mais recentemente, Os monitoramentos da Abin, episódio 352, do ano passado. Mas, principalmente, eu destaco o episódio 75, de 2015, “Quebrando a Ordem”, onde também tratamos sobre o tema “Cavalos de Troia do Estado”. E, claro, ontem e hoje (para quem nos escuta no futuro, estamos gravando no dia 12 de julho), tivemos os últimos acontecimentos envolvendo a chamada “Abin paralela”, que, em última análise, não deixa de também demonstrar
(04:17) alguns efeitos deletérios do uso do aparato estatal para finalidades, neste caso, ao que tudo indica, certamente ilegais. Mas vou passar, então. Vamos começar pela Ana, e depois a Luísa pode ir complementando. Vocês fiquem bem à vontade para ir tomando a palavra. Gostaria que vocês trouxessem um pouco o contexto dessa audiência pública que foi promovida pelo STF, com a participação de vocês, que se deu na Arguição de Descumprimento de Preceito Fundamental (ADPF)
(04:50) 1143. Audiência essa convocada pelo Ministro Cristiano Zanin. Vocês podem dar uma visão geral de como foi e também um pouco sobre a contribuição de vocês, claro. Então, como você bem colocou, esse é um tema que vem sendo pautado ao longo dos anos e que chegou no STF. E como esse tema chegou no STF? Foi uma iniciativa da Procuradoria-Geral da República, que protocolou uma Ação Direta de Inconstitucionalidade por Omissão, dizendo que não havia legislação que garantisse uma regulação do uso desse tipo de software pelo Estado e
(05:35) que isso seria uma coisa que precisava ser endereçada pelos nossos legisladores. Só que, uma vez que a ação foi protocolada, foi apurado que já existiam projetos de lei sobre esse tema de uso de softwares espiões, e que, na verdade, não é um tema sobre o qual não se tem falado; muito pelo contrário, essas iniciativas buscam, de certa forma, legitimar essas ferramentas ou colocá-las como uma condição para o avanço de investigações. E aí o STF, o Supremo, transformou essa ação, que seria por omissão, numa Arguição de Descumprimento de Preceitos
(06:20) Fundamentais. Por quê? Hoje em dia, não se pode usar esses softwares. Se não há previsão na lei para persecução penal de que isso é um meio de investigação, eles não são autorizados. Então, se o Estado faz uso deles, estaria agindo de uma forma inconstitucional. Aí a Procuradoria-Geral da República, e junto com a sua peça, a peça que a procuradoria propôs, vira essa ação por inconstitucionalidade, e o STF decide apurar sobre como tem sido o uso dos softwares espiões pelas autoridades investigativas, principalmente no Brasil.
(07:02) Então, foi uma audiência convocada pelo relator, o ministro Cristiano Zanin. Aconteceu em dois dias. Tiveram pessoas de alto escalão das Forças Armadas para trazer suas percepções sobre como esse tema é visto do ponto de vista militar, de segurança nacional, de soberania. Tiveram várias contribuições da sociedade civil, trazendo suas preocupações sobre os limites dessas tecnologias, sobre as preocupações diretas com a garantia dos direitos humanos, de liberdade de expressão, liberdade de
(07:37) associação e vários outros direitos fundamentais. Tiveram algumas contribuições de empresas também e pessoas do meio acadêmico. Essa audiência foi chamada de forma aberta; as pessoas poderiam mandar seu interesse em participar, e o Iris colocou seu interesse, dada a nossa trajetória recente nas pesquisas sobre hacking governamental, sobre mecanismos intrusivos de investigação e como compatibilizar essas formas de investigação com a defesa dos direitos humanos no campo digital. E aí,
(08:17) inclusive, o Paulo Rená que você citou, que já esteve aqui, um “passageiro frequente”, como ele mesmo disse, do Segurança Legal, é um dos pesquisadores desse relatório. A Luísa também, que está aqui, o Guilherme… Muitas das contribuições que a gente levou foram embasadas nesse relatório que publicamos recentemente. Então, de contexto, eu posso passar a bola para a Luísa contar um pouquinho também sobre esses trabalhos recentes e essas preocupações sobre o que são esses softwares.
(08:53) Qual é a tua visão, Luísa? Você é doutoranda em Ciências Criminais aqui pela PUC. Como você vê essas tentativas? Porque a gente já tem uma lei antiga, acho que de 96, a lei de interceptações… 94, não lembro agora o ano, mas ela parece que não alberga essas novas possibilidades de monitoramento que inclusive estão sendo colocadas e são objeto dessa arguição de descumprimento de preceito fundamental. Qual é a tua visão sobre isso? Guilherme, antes da Luísa responder, eu só quero fazer uma objeção ao que tu
(09:26) disse: “antiga”, citando o ano de 96. Não é antigo. Gostaria que o senhor falasse “passado recente”. Sim, está bom. “Passado recente” eu aceito. “Antigo” nós vamos ter que conversar depois. Está bom. Luísa, sobre o passado recente. Vamos abrir uma audiência para ver o quão “antiga” é. É contigo, Lu. Ai, gente, o passado recente. Então, vamos falar. Obrigado, Lu. Obrigado, obrigado. Então, gente, é um tema muito delicado, como a Ana já veio trazendo, essa questão do uso de softwares de monitoramento secreto, softwares espiões,
(10:08) de aparelhos pessoais. Porque é exatamente isso: aparelhos pessoais que vão ser monitorados por parte de órgãos de investigação, segurança pública, enfim, persecução penal. Eu acho, particularmente, e isso é a visão do Iris também, que existem umas problemáticas muito fortes na utilização dessas ferramentas, que poderíamos chamar aqui, no senso da sociedade civil e do que a gente conhece, como as ferramentas de rastreamento, para dar o exemplo do Pegasus, que
(10:39) vocês já tinham comentado aqui, inclusive em outros episódios. Quais são, brevemente falando, alguns dos grandes problemas? Primeiro, que são ferramentas digitais de controle, de vigilância, que podem ser ferramentas de perfilamento, como a gente chama, direcionadas para dispositivos pessoais. A primeira questão é que os nossos dispositivos hoje contêm todas as nossas informações. Faz parte do meu dia a dia, faz parte de quem eu sou. Por exemplo,
(11:18) o meu celular. Se hoje tu pegar o meu celular e for hackear, tu vai encontrar várias coisas que eu não gostaria que tu encontrasse, Guilherme. Ele é quem eu sou, ele é constitutivo de quem eu sou. Então, acho que esse é o primeiro grande problema. Estamos falando de acesso à vida pessoal das pessoas hoje, num mundo que a gente pode chamar de mundo digitalizado. A grande questão é que também não existem regras para esse acesso. O que a PGR quis foi criar regras e procedimentos.
(11:47) Inclusive uma lei futura, claro, mas regras e procedimentos atuais. Como podemos usar hoje? A grande questão é: vamos querer usar isso? E a minha defesa aqui é que são mecanismos e ferramentas de vigilância que não deveriam ser usados. Esse é o primeiro ponto. Claro, se formos usar, que se criem regras para isso. Mas acho que o primeiro grande problema seria esse: o problema de não ter regras e de acesso à nossa vida pessoal. A outra grande questão é quando estamos falando de ferramentas de monitoramento e
(12:21) controle, de vigilância, dentro dos nossos dispositivos móveis. Estamos falando de ferramentas espiãs, como o Pegasus, que vocês citaram, que são ferramentas que podem, inclusive, mudar as mensagens enviadas de uma pessoa para outra. Ou seja, uma mensagem vai ter uma possibilidade de rastreamento simultâneo ao envio ou do passado. Existe a possibilidade de os órgãos de segurança mudarem as
(12:54) mensagens que foram enviadas. Então, alterarem essas mensagens. E aí, como é que a gente vai poder fazer, por exemplo, uma cadeia de custódia da prova penal quando estamos falando de investigação criminal? A gente já está num processo judicial, criando aquele cheiro de possibilidade de crime que vai judicializar uma ação, mas utilizando provas ou ações que podem ter sido modificadas. Então, eu não tenho como saber se essa mensageria foi alterada
(13:29) ou não, o que traz um grande problema para uma persecução penal, uma investigação criminal dentro de um Estado Democrático de Direito, que tem regras e artigos dentro de uma Constituição, por exemplo, que têm que ser totalmente assegurados. Acho que, de início, eu poderia falar que existem inúmeros problemas, mas acho que esse pode ser o nosso ponto inicial para isso. Mas eu tenho uma série aqui de pelo menos 10 problemas que a gente poderia identificar.
(14:07) Luísa, gostaria de te complementar no sentido de que não só a lei não prevê o uso disso, mas, como a gente defendeu na audiência pública, o Ministério Público já tem condições de declarar a inconstitucionalidade dessa prática. Porque já temos um ordenamento jurídico brasileiro que apresenta princípios pertinentes nesse contexto. São artigos da Constituição Federal, a Lei Geral de Proteção de Dados, a própria Lei de Interceptação Telefônica, que traz as suas parametrizações. Então, já há esse subsídio para apontar sua irregularidade, para além desse falso paralelo com a lei
(14:47) de interceptação. Só queria fazer esse parêntese, que levamos para a audiência esse posicionamento também, de que gostaríamos que isso já fosse reconhecido. Esse ponto que tu levantaste, Luísa, e a gente comentou, eu lembro bem, no “Cavalos de Troia do Estado”, no episódio… qual foi o número do episódio mesmo? Foi um dos que tu citou no início. E a gente chamou atenção justamente para isso, porque no momento que tu invade a máquina, tu violou a integridade dela.
(15:19) Não tem nem aquela possibilidade de “vou apreender a máquina, vou gerar um hash desse negócio aqui, vou assinar, vou entregar para todo mundo e, depois, quando eu for me defender, se for o caso, tenho como garantir que aquela informação está sendo tirada do meu computador, das informações originais do meu disco”. A partir do momento que alguém entra e altera, o simples fato de botar um software lá dentro já avacalhou com tudo, acabou com a integridade do ambiente,
(15:52) foi para o beleléu. Ao mesmo tempo, e essa não acho que deva ser a forma de ser feita, só estou provocando vocês. Em minha defesa, tenho um episódio gravado há anos em que afirmo isso categoricamente. Mas, só para provocar, pegando um pouco do que o pessoal normalmente traz: não será essa a única saída (estou forçando “a única saída”) para um ambiente em que a escuta telefônica, eu diria, está meio que ultrapassada? Porque eu não sei quantas vezes eu uso
(16:32) o aplicativo mesmo de telefone no meu celular. Praticamente não uso. Eu ligo para o Guilherme, para a minha esposa, para os meus amigos, normalmente via WhatsApp ou Signal. Eu raramente uso o telefone, a não ser para ligar para um SAC, para me incomodar ou coisa parecida. Imagino que muita gente deva fazer isso cada vez mais, então isso prejudicaria um pouco a questão da escuta telefônica, embora a gente veja pessoas de alto escalão
(17:01) cometendo erros nesse sentido, de usar o telefone para coisas muito importantes. E a informação toda, a comunicação, passa pelo computador, passa pelo celular, pelo meio digital, frequentemente criptografado. Interceptar a comunicação no meio do caminho, não vou dizer que é impossível, mas é muito difícil por causa do processo de criptografia ponta a ponta, que é a forma como a criptografia tem que ser implementada, senão não temos criptografia. E, ao mesmo tempo, como é que a gente
(17:35) faz isso? Como é que a gente possibilita essas investigações? Porque esse é o argumento que a gente ouve do outro lado, digamos assim. Eu assisti a audiência inteirinha, todas as falas, e é isso que a gente escuta com frequência. Claro, eu acho que é importante, já vou puxar o teu gancho, Vinícius, para dizer exatamente isso. Tem os argumentos, que é o argumento dos órgãos que a gente chama de segurança e controle da ordem pública,
(18:03) ou seja, polícia, Ministério Público, órgãos investigativos e do lado acusatório no processo penal. E eles sempre pautam isso: a dificuldade de investigação criminal e persecução contra os crimes que seriam graves e feitos virtualmente, por exemplo, abuso sexual de crianças e adolescentes em ambientes digitais. Esse é um dos grandes argumentos usados pela defesa do uso de softwares que não quebram a criptografia, são alternativos, mas que conseguem ter acesso às mensagerias,
(18:41) às conversas feitas por ambientes digitais. Então, tem esse argumento sempre muito defendido e aquele argumento que tu falou: a ampla adoção dessas novas tecnologias vai criar como se fosse um obscurecimento e uma impossibilidade investigativa, porque eu tenho, por exemplo, uma criptografia de ponta a ponta e não vou conseguir acessar aquele dispositivo. Mas a grande questão é que a defesa da impossibilidade de investigação criminal seria que a gente vai criar uma insegurança social e jurídica
(19:19) porque não consigo investigar. Então, como é que eu vou investigar um crime se eu não consigo ter provas para isso, não consigo ter acesso à mensageria? Só que a utilização desses softwares, na verdade, vai criar mais insegurança, me parece, porque a gente não tem normas e não tem uma possibilidade de medir os usos dele. E depois vamos entrar na parte de outros meios de investigação que não sejam esses.
(19:51) Mas também tem a defesa de que a utilização desses softwares é exatamente o caminho que os órgãos persecutórios querem. Os argumentos para não utilizar são os mesmos. Se eu utilizar, vai criar uma insegurança jurídica, eu não vou saber para que está sendo utilizado. Por exemplo, eles são utilizados para perseguição de defensores de direitos humanos, são usados para perseguição de jornalistas. Então, que segurança jurídica eu vou ter? Que segurança pública
(20:22) e ordem social eu terei utilizando eles? Para mim, já começa aí o ponto inicial. Os argumentos já começam a se desfazer desde aí. Quero passar para a Ana, mas só para dizer, antes de passar para ela abordar mais esses assuntos, que outro ponto é a gente entender de que órgãos de segurança estamos tratando. No Brasil, a gente trata de uma polícia investigativa e uma polícia na rua, a polícia civil e a polícia militar, que são extremamente autoritárias, violentas e racistas.
(20:58) A gente pode trazer aqui, e é super duro ouvir isso. Eu sei que policiais que eu entrevisto para minha tese não gostam de ouvir isso, mas os dados demonstram isso, os dados oficiais. Não é uma pessoa ou outra, é a instituição policial brasileira. E a utilização desses softwares aqui, por exemplo, pode ser utilizada por esses órgãos de segurança para vigilância de pessoas que já são consideradas suspeitas. Então, a gente vai ter uma relegação de práticas violentas, autoritárias e discriminatórias com a utilização disso,
(21:29) e isso vai contra uma questão de segurança jurídica e segurança nas nossas instituições. Na verdade, cria uma quebra de confiança na polícia, por exemplo. Deixa eu só, me perdoe, antes de passar para a Ana, e reforçando isso que a Luísa acaba de dizer. Essa é uma coisa… Talvez um erro, e aí você diz se acredita que é um erro também ou não, mas me parece que é. Quando a gente começa a colocar tecnologia nas situações, seja do cotidiano, seja onde for, a gente acha que a
(22:04) tecnologia vai resolver todos os problemas, o solucionismo tecnológico. Mas, ao mesmo tempo, parece que às vezes a gente esquece um pouco isso que a Luísa colocou, que é: poxa, mas as nossas instituições também têm problemas muito graves que não foram resolvidos. E me parece que colocar tecnologias com potenciais de invasão ou com potenciais de violação de direitos nesse contexto brasileiro, e eu falo um contexto institucional mesmo, parece que traz um novo perigo aí, né, Ana?
(22:39) Exato. Eu gostaria de fazer duas considerações. Primeiro, quando eu ouço o Vinícius tipo “ah, será que é a única forma, já que o dado só está ali?”, eu fico pensando: será que é? Porque, se o único jeito de investigar é o meio digital, a gente nunca produziu tanto dado quanto produz hoje. E quantos desses dados não são criptografados? E quanta inteligência pode ser feita com dados abertos? E o tanto que isso tem sido utilizado como uma alternativa? E será que está dificultando as
(23:26) investigações ou está facilitando? Porque a gente não tinha tanto registro de acesso, de onde você esteve, onde você comeu, com quem você conversou. As pessoas postam tudo nas redes sociais. Então, eu me pergunto se realmente está ficando mais difícil ou se é uma investida de um atalho investigativo. Acho que falta, inclusive, dado para que a gente pudesse trabalhar com isso com mais segurança e mais transparência: que tanto de crimes são esses que não estão sendo resolvidos por necessidade
(24:03) de interceptação ou quebra de criptografia? E a segunda coisa que eu gostaria de colocar, que vai muito na linha do que você e a Luísa trouxeram, é que os problemas que a gente tem na nossa polícia, para além desses problemas institucionais, eu imagino o tanto de problemas que tem na falta de pessoal para engajar nas investigações, na falta de treinamento, de recursos. Então, o quanto também a gente não poderia olhar para a solução desse problema fortalecendo as nossas autoridades de investigação no que elas
(24:42) deveriam estar fazendo de melhor, no que a gente espera que elas façam para resolverem os nossos problemas sociais. Então, acho que também tem essa visão que parece uma forçação, um atalho. Tem os outros problemas que não são solucionados, da carência de investimento, de treinamento, etc., e tentar resolver aí, direto na ponta, tentando ter um acesso privilegiado à comunicação privada. Bem interessante isso que tu colocas, Ana. Primeiro, que acho que nem todos os
(25:20) meios estão sendo utilizados. Ontem o Guilherme compartilhou comigo um tweet que o pessoal estava investigando quem estava por trás do podcast “Medo e Delírio em Brasília”. Já tinham descoberto o nome de um deles, sendo que eles dão os nomes dos participantes logo no início de cada episódio. Isso no caso lá da Abin paralela. O pessoal investigando quem estava por trás do Medo e Delírio em Brasília… Enfim, então sim, acho que dá para usar outras coisas ainda para investigar que não estavam sendo utilizadas. Mas
(25:54) também surge uma questão que a gente levantou há uns anos atrás discutindo esse assunto, que é: quando tu implementa uma ferramenta dessa, isso está ligado justamente ao que você e a Luísa estavam comentando, do uso desse tipo de ferramenta para perseguir jornalistas, dissidentes políticos e coisas assim. A gente viu um exemplo agora com a questão da Abin paralela. Mas, antes mesmo disso, a gente já comentava: poxa, quem é o governo da vez que vai dar o tom do uso da ferramenta no final das contas?
(26:25) De repente, tu podes estar super confortável com um dado governo, que está tudo direitinho, em tese, e tem todas as balizas legais para o uso da tecnologia, tudo auditado, tudo com autorização judicial. Só que, de repente, muda. De repente, quem assume certos postos, não só o posto máximo, no caso da Presidência da República, mas quem assume outros postos também, pode fazer mau uso dessas ferramentas, e a gente viu isso.
(27:00) Até para uso pessoal. A gente teve gente dentro de companhia telefônica investigando namorada, namorado e coisas assim. Uma pessoa normal, no seu trabalho, usando esse tipo de coisa. A gente viu nos Estados Unidos, o Snowden demonstrou isso, não só para investigar outras pessoas, outros políticos, mas as próprias pessoas lá dentro investigando conhecidos, parceiros, vizinhos. O que demonstra uma dificuldade bastante grande de se controlar o uso efetivo dessas ferramentas. E aí a questão do
(27:36) jornalista… Quando falou, Luísa, me lembrou de imediato aquele jornalista da Arábia Saudita que foi resolver um negócio para o casamento dele lá na embaixada… foi na Turquia, na embaixada da Turquia. E o cara foi esquartejado dentro da embaixada.
(28:08) A gente está vendo, paulatinamente, o mau uso desse tipo de mecanismo. E vendo o que a gente está vendo aqui no Brasil, não precisa nem sair daqui. Eu entendo, considerando a honestidade intelectual daqueles que efetivamente querem fazer o bom uso disso, e acredito que essas pessoas existam, mas eu não consigo pensar um cenário em que a gente consiga impedir o mau uso, controlar o mau uso, como a gente viu essas coisas sendo mal utilizadas. Não sei se a gente consegue saída para isso.
(28:52) Eu acho que quando tu abre a… Desculpa, Ana. Não, pode ir, pode ir, Lu. Vou botar as duas, vocês disputem agora. Então, eu vou… Você me lembrou, Vinícius, essa prática de colocar os telefones das companheiras para serem investigados, uma prática que ficou conhecida como “barriga de aluguel” no abuso das interceptações telefônicas. Você colocava um número que não era investigado para, enfim, descobrir caso de adultério, traição, ou o marido que suspeitava que foi traído colocando
(29:32) a esposa, companheira, para ser investigada. E eu acho que tem uma particularidade nossa, do nosso contexto brasileiro, que é também uma realidade nos outros países da América do Sul, que é a nossa história, nosso passado recente, nossa democracia recente e essa assombração dos governos violentos, autoritários, na forma como as nossas políticas e as nossas polícias operam. E esse medo do abuso de poder tem muito fundamento, ele tem muito onde se firmar. Não há muito tempo, a gente assistiu a tentativas de golpes. Então,
(30:19) eu acho que pensar nesse contexto de democracias jovens, com seus desafios de fortalecimento e de estabilidade, é muito importante para colocar isso que o Vinícius falou: quem estiver com a caneta na mão vai dar o tom. E o que isso pode custar para nós a nível de defesa de direitos humanos. Eu acho que quando tu abre a caixa de Pandora, é muito difícil medir de que forma essa tecnologia vai ser utilizada e por quem.
(31:02) Tínhamos um governo Bolsonaro que, depois descobrimos, estava se utilizando de algumas tecnologias de vigilância e rastreamento para pessoas que tinham um posicionamento político divergente do governo até então. E é isso. Como é que a gente vai medir de que forma está sendo usado pela própria instituição das Forças Armadas, de investigação, de segurança pública? E aí, aquela discussão do início da nossa conversa: a gente vai parametrizar ou vai
(31:36) banir? Claro, existe a possibilidade de tu banir e ainda assim continuar se usando, sem parâmetros. Então, é importante discutir os parâmetros. Mas é saber que não existem dados que mostrem que, por exemplo, a polícia só vai conseguir fazer algum tipo de investigação utilizando hacking governamental ou, por exemplo, a varredura pelo lado do cliente, que é outro tipo de tecnologia alternativa à quebra de criptografia, muito usado nos casos de abuso sexual
(32:14) infantil em meios online. Então, não existem dados demonstrando a eficácia de fato dessas ferramentas. E para mim, isso talvez seja o ponto falho. Tu dizes que precisa, mas não me dás dados demonstrando a eficácia, como é o funcionamento, qual vai ser a segurança para outras pessoas em relação aos dados e imagens que são coletados. Como é que eu vou ter segurança sobre a minha privacidade em relação a essas técnicas?
(32:51) Privacidade, sigilo de comunicações, presunção de inocência… Eu acho que tem isso. E tem aquela coisa, né, Luísa? Você me corrige se eu estiver incorreto, porque você é uma pesquisadora dentro do direito e processo penal, mas, pelo meu conhecimento, parece que no Brasil a gente tem uma banalização das próprias interceptações telefônicas. Sei lá por quais razões, também não sei se há estudos nesse sentido, mas é toda aquela ideia de uma lei de interceptações que se coloca numa perspectiva de “você tem que ter justificativas para renovar as
(33:28) interceptações”. A gente sabe que existem interceptações que ficam meio que “ad eternum” lá, até o cara fazer alguma coisa errada. E essa é uma coisa também… qualquer pessoa que se coloque em uma situação de ficar sendo monitorada incessantemente… E aí tem vários filmes e livros, como “A Vida dos Outros”, aquele filme alemão que fala dos monitoramentos feitos na Alemanha. E aí eu fico pensando: a gente tem mesmo essa banalização da interceptação? Porque na própria lei diz que você só vai poder utilizá-la se não conseguir
(34:07) comprovar aquele fato por outros meios. Mas me parece que a gente tem um pouco essa banalização. O que você acha, Luísa, e depois Ana? Eu acho que, mais do que a banalização por alguns tipos de lei e formas de investigação, acho que é uma quase construção e banalização do “antes disso”: da suspeição, do suspeito. Então, quem pode ser monitorado, quem pode ser interceptado, quem é o “cidadão
(34:44) de bem”. Porque eu acho que parte também de uma construção meio sociológica, que às vezes é um pouco chato dizer, eu amo, porque eu vim da sociologia também, mas que tem toda uma construção do suspeito e do indivíduo que merece ser interceptado, olhado, vigiado, porque ele pode ser um criminoso que vai cometer uma coisa horrível. Então, a gente precisa estar antecipando os passos dele ou esperando ele errar para chegar e abocanhar, digamos assim. E
(35:13) aí a gente perde, foi o que tu falou, Guilherme, o próprio respeito e banaliza o uso da lei, e perde o respeito e a proteção a questões constitucionais, como o inciso 12 do artigo 5º, que é proteger a intimidade e a vida privada do cidadão contra ações investigativas abusivas. Só que aí a gente abusa da interceptação telefônica, por exemplo, porque é mais importante eu provar o fim, o que eu quero no fim, do que o meio para chegar nisso. Então, talvez seja uma banalização do próprio meio investigativo e de produção
(35:50) de provas, porque eu quero chegar no fim. Seria muito interessante se fosse usado dentro dos parâmetros constitucionais, dentro do Estado Democrático de Direito. O que eu acho é que a banalização vem nesse sentido: a gente não está dentro dos parâmetros, a gente não respeita princípios básicos de um processo penal, de persecução penal. Longe disso. Longe disso. Eu acho que isso vem muito daquela ideia da ideologia do inimigo interno,
(36:25) um mal a ser combatido internamente, a repressão aos dissidentes, e que eu também leio como uma associação a esse passado autoritário que é muito recente. E uma coisa que a Luísa falou sobre a segurança dos parâmetros, “como que a gente vai ter segurança que não vai ser abusado?”. Sabe uma coisa que eu acho que é central para a gente pensar o uso desse tipo de aplicativo e a segurança dos dados que vão ser coletados por eles? Estamos falando,
(37:00) muitas vezes, de aplicativos feitos em outros países, sobre os quais a gente não tem a menor transparência sobre como esses dados são tratados. Muitas vezes, estamos falando sobre dados extremamente sensíveis e de inteligência, já que é para esses casos que eles querem usar. E, além da falta de segurança sobre abuso, há uma vulnerabilidade gigantesca de soberania nacional. É uma, não sei, eu diria, uma irresponsabilidade pensar em colocar esse tipo de dado nosso em aplicações sobre as quais a gente tem pouca ou nenhuma informação.
(37:47) Ainda mais, Ana, que essas mesmas aplicações foram utilizadas contra o governo brasileiro, foram utilizadas contra o Brasil. Nós tivemos atores internacionais que usaram dessas ferramentas, e a maior parte das ferramentas é de desenvolvimento israelense. E Israel, eu acho, é mais próximo dos Estados Unidos do que do Brasil. Eu não sei, em termos de cooperação, eu tenho uma leve desconfiança, não tenho certeza absoluta do que estou dizendo, mas eles forneceram as ferramentas que foram
(38:21) utilizadas para monitorar o governo brasileiro, e a gente está botando essas próprias ferramentas aqui dentro. E algum pedaço delas, com certeza… Não só estamos botando informação lá fora, sabe-se lá onde, mas como também estamos botando pedaços dessas ferramentas aqui para dentro. Mas é aquele velho problema, desde as coisas mais fundamentais, como hardware e sistema operacional, até agora, que o governo brasileiro está trazendo uma empresa estrangeira para fazer uma aplicação de IA aqui com dados do Estado.
(38:54) De repente, a IA pode ser programada para “se tiver gente de cidadania americana envolvida, pula, não precisa fazer isso”. Então, existe uma coisa bem delicada nesse ponto. Existe um outro ponto que é: para essas ferramentas funcionarem, a gente tem que estar vulnerável, todo mundo tem que estar vulnerável. Que é o que tu colocou, acho que foi a Ana, lá no início da tua fala. Todo mundo, em algum momento, tem que estar vulnerável. “Ah, mas eu não tenho nada a ver com isso.” Não, tu tens a ver sim, porque para essas ferramentas funcionarem, a tua máquina rodando Windows, o teu
(39:33) telefone rodando Android ou iOS, o teu Mac, etc., ele tem que ter uma vulnerabilidade que já foi descoberta e que os caras vendem para essas empresas para poder fazer as invasões. Enquanto isso, tu vais ficar exposto para alguém roubar teus dados, ficar aplicando golpe financeiro em ti. Então, isso tem tudo a ver com a gente, sim. Porque o Estado… e seria muito… que daí é outro problema que a gente já comentou, o mercado de vulnerabilidades. Porque, para que essas coisas possam funcionar, você precisa manter um mercado de vulnerabilidades
(40:10) escondidas, que ocasionalmente vão ficar na mão dessas empresas, mas que podem vazar a qualquer momento, e outros atores podem explorar. Aliás, Guilherme, foi o que aconteceu quando a gente migrou para a telefonia celular. Havia uma possibilidade, quando fizemos a mudança para a segunda, terceira geração, de meter criptografia na comunicação, criptografia segura, boa. Algumas operadoras pelo mundo fizeram
(40:40) e tiveram que voltar atrás, porque ao implementar isso, impedia a escuta telefônica, trivialmente feita com alguns equipamentos. Então, a gente optou por ambientes inseguros no passado. Claro que na internet o papel da sociedade civil foi muito forte no sentido de “não, nós vamos implementar criptografia segura”. E vai ser assim. As operadoras não tiveram
(41:15) como segurar ou não quiseram segurar. Poderiam ter implementado, mas todo mundo tinha que implementar para funcionar. Algumas fizeram e fizeram elas voltar atrás. Então, a gente já viu esse filme de deixar todo mundo inseguro. O celular é assim até hoje por causa disso. Tem um pouco mais de proteção hoje, mas… Exato. E nesse ponto do mercado de vulnerabilidades, ainda tem a consequência da onerosidade dessas ferramentas. Porque se ela está baseada numa vulnerabilidade que, uma vez descoberta, o sistema vai ter que ser
(41:50) sempre outro, vai ser um sistema oneroso para o Estado, e não sei em que medida isso está sendo considerado. Estamos partindo de uma premissa de que a vulnerabilidade é um bem a ser explorado, colocando o Estado exatamente como um incentivador desse mercado que se baseia… Enfim, eu, como cidadã, não gostaria de ser conivente com um mercado que se pauta na vulnerabilidade coletiva. Claro, porque eu concordo totalmente com vocês. Acho que tem toda a questão da lucratividade, da questão
(42:31) econômica que atravessa tudo isso. Inclusive, lembrei do relatório, e vou falar aqui porque acho importante, do Iperrec, o instituto do Recife, que se chama “Mercadores da Insegurança”. Eles vão tratar exatamente sobre isso, sobre a utilização desses softwares espiões e a utilização das vulnerabilidades. Para se usar cada vez mais, quando tu vais produzindo esses softwares, tu já vais produzindo as vulnerabilidades que
(43:05) esses softwares vão poder explorar. Não existe um software se não existe essa vulnerabilidade já antes existente. Ele vai se utilizar dela. Então, as vulnerabilidades vão existir cada vez mais, provavelmente, porque vamos querer que existam cada vez mais esses softwares, porque eles também são rentáveis para alguma parcela da sociedade. E uma coisa que talvez o próprio Estado não veja é que ele, enquanto Estado, também fica vulnerável a
(43:37) esses mesmos atores, que poderiam utilizar isso contra os próprios Estados. A gente tem visto aí, ao longo do tempo, tanto situações de abuso, como a publicação no Jornal Nacional de escutas telefônicas por órgãos do Poder Judiciário, mas também temos visto atores governamentais que, eventualmente, se comunicam por telefone e que podem estar sendo monitorados, não somente por órgãos estrangeiros, mas também por potenciais atores internos que poderiam
(44:13) violar essas mesmas vulnerabilidades. É um negócio bem estranho de se falar. Deixa eu trazer um pouco aqui para a nossa equação, que a gente não comentou ainda, que é a LGPD Penal. Porque a gente ainda tem essa dimensão de proteção de dados pessoais enquanto direito fundamental, que passa a ser considerado agora. Temos outras questões internacionais, como a Laura Schertel Mendes sempre comenta, daquela decisão do tribunal constitucional alemão que define o direito à segurança e integridade dos sistemas informáticos. Então, talvez
(44:50) a gente consiga fazer esse paralelo aqui para enxergar isso como um direito fundamental com o que nós já temos hoje, talvez pela via do direito fundamental à proteção de dados pessoais. Mas ainda temos nessa equação a questão da LGPD Penal, que parece que ainda está meio longe de ser aprovada e discutida. E temos a nossa LGPD que, apesar de o artigo 4º afastar sua aplicação nesses contextos, ela ainda diz que deve ser preservado o direito
(45:23) fundamental à proteção de dados. Como é que essa LGPD Penal entra aí? Se quiser começar com a Ana, depois a Luísa. Exato, ela entra exatamente como mais uma evidência da necessidade de que ela avance. A gente parou num anteprojeto para a LGPD Penal, que, como você bem disse, excetua a Lei Geral de Proteção de Dados para o seu uso em segurança pública. E a gente vive nesse vácuo que traz uma certa insegurança sobre como esses dados podem ou não ser utilizados, e que faz emergir um monte de discussões sobre o que devemos ou não utilizar enquanto sociedade.
(46:07) A gente deve utilizar reconhecimento facial para segurança pública? É razoável usar um aplicativo de intrusão para fazer investigações? Acho que existem uma série de questões que precisam ser niveladas nessa expectativa de LGPD Penal para que a gente tenha uma baliza do que já temos enquanto garantia e arcabouço legal, e como isso vai ser aplicado para a segurança pública. Vão haver exceções? Que exceções são essas? Como é que a gente vai
(46:46) fazer com que haja contrapesos para que não haja abuso das ferramentas digitais nas investigações? Então, acho que existem um monte de perguntas a serem respondidas, que vão ser endereçadas uma vez que a gente avançar com esse debate no Congresso. Mas acho que é mais uma evidência da urgência desse debate, que está desde 2015, se não me engano, para andar. Luísa? Eu concordo completamente com a Ana. E acho que, apesar de não termos uma LGPD Penal… o que aconteceu, resumidamente, é que tínhamos um
(47:33) anteprojeto de lei que foi criado por uma comissão de juristas indicada pela Câmara dos Deputados há dois anos. Mas aí, também há dois anos, entrou aquele Projeto de Lei 1515 de 2022, que a gente até não pode falar muito, que se falar três vezes reaparece, de autoria do então deputado Coronel Armando, do PL de Santa Catarina. Então, são temas que estão sendo debatidos. Apesar de nenhum dos projetos ainda ter sido aprovado (o 1515 saiu de pauta, eu acho),
(48:14) isso demonstra, como a Ana já falou, essa necessidade da gente debater para criar uma lei, um texto de projeto de lei para ser aprovado, que vai guiar as ações dentro do campo de segurança pública e persecução penal. Mas sabendo que temos uma LGPD que, embora não trate disso, traz princípios básicos que devem ser seguidos para a proteção de dados pessoais, tanto em segurança pública quanto em outros meios.
(48:50) Embora não exista esse texto ainda, existem princípios. Não existe uma regulação, uma lei imposta e vigente, mas temos princípios já na LGPD que podemos usar para guiar os modos de utilização de softwares espiões. Esses princípios estão sendo respeitados quando os usamos? Me parece que não. Então, isso já é um modo de balizar os usos ou, se for usado, quais princípios da LGPD devem ser estipulados para medir a ação desses softwares.
(49:30) E num momento difícil, eu diria, que passa não somente o Brasil, mas o mundo inteiro, que passa a ver cada vez com menos valor essas garantias fundamentais envolvendo processo penal. Vocês que estudam processo penal devem estar bem mais preocupados do que eu, que minha área acaba sendo mais o direito civil. A gente começa a discutir as questões de uma atualização do Código Civil, e eu conversava com uma colega da área do Direito Penal, e dizia: “Bah, mas se fosse uma rediscussão do
(50:09) Código Penal, embora a gente precise revisá-lo, lá da década de 40… se fosse revisado agora, talvez veríamos soluções muito piores do que as que já temos”. Então, acho que o desafio ainda é discutir este tema em um momento de percepção difícil que o mundo passa. Acho que isso é um desafio talvez sociológico maior ainda, e que talvez deixe a coisa muito mais complexa do que já é. Pessoal,
(50:45) a gente já está chegando aqui próximo dos 50 minutos, se encaminhando para o tempo que tínhamos previsto. Quero pedir para que vocês tragam aí alguma conclusão, se é que há alguma, mas talvez um resumo da opinião de vocês, ou colocando o que queiram colocar que eventualmente não foi perguntado. Começando pela Luísa dessa vez, e depois a gente vai para a Ana. Beleza? Vamos tentar resumir, então. Acho que a primeira coisa é
(51:20) saber que tratar da utilização de mecanismos de controle, de vigilância, de softwares espiões pelos órgãos de segurança pública e investigação, que foi o que falamos na ADPF 1143, é um assunto extremamente delicado. Acho que ninguém sabe a resposta certíssima, não tem certeza sobre
(51:59) uma verdade sobre esse debate. O que temos são alguns indicadores a partir de outros locais que já se utilizaram desses softwares, talvez de maneira mais regulamentada, ou de uma maneira que a gente enxerga mais. E tentar trazer para cá. Então, acho que é tentar entender os motivos. Se a gente vai debater isso, quais os objetivos para utilizar esses softwares? Acho que em segurança pública a gente peca muito em entender
(52:29) os objetivos de utilização de qualquer mecanismo digital. O que a gente quer com isso? Porque quando a gente sabe o que quer, consegue medir o impacto. Se eu quero usar isso, qual o impacto que eu vou querer ter daqui a seis meses ou um ano? Então, vamos supor que esses softwares foram aprovados por lei, decidiu-se que vai se poder usar. É preciso um relatório de impacto para ver se eles estão trazendo o que a gente quer ou se estão indo num
(52:59) caminho contrário. Então, trazer os objetivos do que a gente espera enquanto sociedade e órgãos de persecução penal da utilização desses softwares é muito importante. A outra coisa é a gente aprender a dialogar de uma forma multissetorial. O que a gente enxerga muito hoje é que as instituições de segurança pública dialogam muito pouco com especialistas da área, pesquisadores. Então, talvez poder enxergar que existem pesquisas que demonstram os riscos de uma vigilância
(53:34) massiva na utilização desses softwares, ou uma quebra de princípios e direitos fundamentais como a privacidade. Se utilizar softwares, a privacidade não existe mais, ou ela é colocada em xeque. Então, como a gente vai lidar com isso? Como a gente debate com dados que demonstram isso? Como a gente dialoga entre os setores, com esses dados que existem e com essa vontade que também existe por outro lado dos órgãos de
(54:09) segurança pública de se utilizarem desses softwares? Como dialogar com isso? E acho que, utilizando esses softwares, o que me parece é que a gente perde, não consegue medir a finalidade que temos para eles e como eles vão ser utilizados. Hoje eu apoio, mas amanhã eu posso ser investigada também. De que forma a gente vai lidar com isso enquanto sociedade? O que a gente quer com isso? Vou passar para a Ana. E sabe, só antes da Ana… os alemães
(54:40) foram no sentido de dizer que, se formos usar isso aqui, devemos usar em situações de perigo absoluto e concreto, situações absolutamente extremas. A gente já viu muitas vezes, até naquelas discussões que o Diego Aranha participou, que os órgãos de investigação no Brasil usam muito a cartada de “vamos lutar contra a pornografia infantil e a pedofilia”. E, claro, todas as pessoas querem lutar contra isso, mas ao mesmo tempo é uma cartada que também pode ser perigosa, porque aí você coloca o uso disso para subverter a
(55:20) segurança de todo mundo. Mas eu acho que seria importante também a gente colocar: eu vou usar isso em quais circunstâncias? É para o cara que está devendo imposto de renda ou para perigos absolutos para a vida, como sequestros? Acho que isso também poderia ser definido. E não sei, Luísa, se você tem visto, antes de passar para a Ana, situações nesse sentido de querer se definir quando e como, ou se vai ser uma coisa meio aberta, que o juiz vai decidir “pode usar nesse caso” e deixa assim. Como é que tu vês?
(55:52) Eu acho que ainda não tem muito uma parametrização e uma ação contínua só numa direção ou outra sobre isso. Foi uma discussão da audiência pública, de “quando vamos usar?”. Me parece, e acho que a Ana pode abordar isso melhor, que é para crimes graves. Mas o que são crimes graves? Então, deixar muito bem definido para quando a gente pode usar algum software de monitoramento, se formos usar. Até porque daí existe uma possibilidade de parametrização para ser com ordem judicial, por exemplo. Precisa de uma ordem judicial para se utilizar desse software para
(56:29) investigar crime x, y, z, porque parece que essa situação está ocorrendo. A grande questão é que está sendo utilizado sem a gente saber, sem ordem judicial e sem parametrização. Então, é a velha discussão: a gente já está usando, apesar de querermos banir. Como é que a gente lida com a utilização que já está ocorrendo? E aí essa discussão de qual é o menos pior. Ana, vamos lá.
(57:09) Sim, foi uma coisa que a gente levou, e outras contribuições apontaram também, sobre a necessidade de se distinguir atividades de inteligência de atividades investigativas normais. Porque, por exemplo, o estudo que a Luísa mencionou, do Iperrec, demonstra que softwares espiões foram adquiridos inclusive por órgãos que nem desempenham atividade de investigação, como o CADE (Conselho Administrativo de Defesa Econômica). Então, é muito necessário que
(57:48) a gente recorte essa discussão com a competência de cada autoridade, e que isso não seja utilizado para segurança pública, mas se for para ser utilizado, que seja em atividades de inteligência, com todas as previsões e cuidados que isso envolve. E aí estamos olhando muito mais para a nossa segurança nacional, para relações e conflitos internacionais, do que operar nessa lógica do inimigo interno, direcionando uma arma digital para a sociedade civil, para
(58:26) detratores, para dissidentes políticos, a depender de quem estiver no governo. E aí eu acho que posso emendar isso nas minhas últimas considerações. Acho que uma mensagem importante a dizer é que a gente não está negando o problema. Existe um problema, existem crimes que precisam ser solucionados, que são muito complexos e estão ambientados no ambiente digital. Mas é uma constatação de que não vai existir uma bala de prata, não vai ter uma ferramenta que resolva tudo de uma forma
(59:09) só, sem ter os seus custos. E a gente precisa pensar quais são os ônus e bônus da ferramenta que estamos escolhendo, e não comprar de barato esse solucionismo tecnológico, achando que soluções simples vão resolver problemas complexos. Afinal de contas, isso nunca aconteceu. É uma oportunidade de dizer também que a gente não admite um desenvolvimento tecnológico em detrimento dos direitos fundamentais. A gente não admite um aplicativo, por mais sofisticado que ele seja na
(59:46) possibilidade de intrusão, que coloque em risco os direitos fundamentais. E aí, para citar alguns, porque acho que já contemplamos bastante, só no campo dos direitos humanos há um risco generalizado para um julgamento justo, o risco da validade da prova que a Luísa mencionou, o risco da presunção de inocência, da liberdade de expressão. Então, vai inclusive nos levar a um novo cenário de novos desafios e novas fragilidades da garantia dos direitos humanos no contexto digital. É isso.
(1:00:26) Não existe bala de prata. Não tem como fazer uma vulnerabilidade só para as pessoas más; vai deixar todo mundo vulnerável. E também não tem como garantir que as ferramentas vão ser usadas só pelas pessoas de boa intenção. Ótimo. Sabe que eu gostei muito dessa frase da “vulnerabilidade só para os maus”. Isso eu vou dizer para o Mateus fazer um corte bem aqui. Bom, eu gostaria de agradecer a presença de vocês, dizendo que, primeiro, a gente sempre fala aqui, por várias razões, um grande carinho pelo
(1:01:06) pessoal do Iris, e a gente sempre fica muito feliz e muito honrado de ter vocês aqui representando a instituição, mas também pelo brilho pessoal de vocês duas, pesquisadoras que nos ensinaram bastante aqui sobre esse tema. Fica bastante clara a qualidade do trabalho que vocês fazem, e a gente fica muito orgulhoso, eu fico muito orgulhoso enquanto brasileiro mesmo, de ver pessoas com projeção internacional, mulheres estudiosas, estando no topo de suas carreiras. Fico até tocado. Acho legal contar com a
(1:01:44) participação de vocês. Eu gostaria de agradecer e também dizer que os nossos microfones aqui ficam abertos. Então, se vocês quiserem divulgar as pesquisas de vocês… “Ah, quero concluir meu trabalho aqui, Luísa, quero falar sobre ele”. É só vocês mandarem uma mensagem que a gente marca a hora e começa. Se quiserem vir aqui contar um poema, podem vir falar o que vocês quiserem. Então, mais uma vez, agradeço à Luísa Dutra e à Ana Bárbara Gomes do Iris, que vieram aqui conversar conosco
(1:02:16) um pouco sobre essa questão relacionada ao monitoramento do Estado. Agradecemos a todos aqueles e aquelas que nos acompanharam até aqui e nos encontraremos no próximo episódio do podcast Segurança Legal. Até a próxima. Até a próxima.

108 Listeners

111 Listeners

179 Listeners

174 Listeners

91 Listeners

43 Listeners

1,010 Listeners

120 Listeners

78 Listeners

46 Listeners

30 Listeners

20 Listeners

19 Listeners

4 Listeners

0 Listeners