Generic selectors
Exact matches only
Search in title
Search in content
Post Type Selectors

Resumo: 2026 será um ano de decisões estruturantes para privacidade, criptografia e arquitetura da Internet. Enquanto o Marco de Cibersegurança brasileiro ganha forma, o Poder Judiciário segue sem definir quais serão os limites de responsabilização de plataformas. Além disso, a União Europeia discute medidas que podem atingir a criptografia, o Reino Unido executa um regime extraterritorial de segurança online e a comunidade técnica acelera a transição para criptografia pós-quântica. Este texto sintetiza o que cada tendência significa na prática, como monitorar os pontos de pressão e quais estratégias de advocacy e técnica valem investir para proteger direitos digitais e a resistência da criptografia.

#1 — Marco Legal de Cibersegurança (tramitação e riscos centrais; Senado Federal)

O PL 4752/2025 pretende criar um Marco Legal de Cibersegurança com programa nacional, definição de infraestrutura crítica e obrigações de reporte que podem conferir poderes de fiscalização e coordenação centralizada. Isso muda o arcabouço institucional e cria janelas para exigências de acesso a dados e padrões técnicos sem salvaguardas. 

Atualmente ele encontra-se em discussão na Comissão de Ciência, Tecnologia, Inovação e Comunicação (CCT) do Senado Federal. O PL adota conscientemente um desenho aberto, concentrando na lei objetivos, diretrizes e deveres estruturantes, e deslocando a definição operacional para atos posteriores. Esse modelo carrega riscos significativos caso não sejam estabelecidas balizas normativas claras sobre arquitetura de segurança, proporcionalidade e proteção de direitos fundamentais.

No campo institucional, a discussão na CCT se articula diretamente com um debate paralelo no Poder Executivo sobre o modelo da autoridade responsável pela Política Nacional de Cibersegurança, atualmente em análise na Casa Civil.

O que acompanhar

#2 — Julgamento da ADPF 403 e casos correlatos sobre responsabilização de plataformas (Supremo Tribunal Federal)

A ADPF 403 e a ADI 5527, em trâmite no STF, compõem o núcleo do debate constitucional sobre os limites do Estado frente à criptografia e às comunicações privadas na Internet. As ações decorrem de decisões judiciais que determinaram o bloqueio de aplicações de mensageria, como o WhatsApp, em razão da impossibilidade técnica de acesso a conteúdos protegidos por criptografia ponta-a-ponta.

A ADI 5527, sob relatoria da Ministra Rosa Weber (posteriormente sucedida), questiona a constitucionalidade de dispositivos do Marco Civil da Internet (Lei nº 12.965/2014) que permitiam esse tipo de bloqueio como forma de coerção ao cumprimento de ordens judiciais, sustentando que tais medidas violam a liberdade de comunicação, a privacidade e a própria lógica da criptografia robusta. Já a ADPF 403 enfrenta o mesmo problema sob a ótica da quebra de sigilo e da proporcionalidade das medidas estatais diante de limitações técnicas intrínsecas aos sistemas criptografados.

As duas ações são tratadas de forma articulada pelo Tribunal e buscam definir até que ponto o ordenamento jurídico brasileiro admite a existência de comunicações tecnicamente inacessíveis ao Estado, mesmo em contextos investigativos. O resultado desse julgamento tem potencial de funcionar como precedente estrutural, com impactos diretos sobre serviços de mensageria, desenho de sistemas criptográficos e incentivos regulatórios futuros.

Do ponto de vista processual, os processos já foram devolvidos de vista e aguardam inclusão em pauta, sem previsão definida para retomada do julgamento.

O que acompanhar

#3 — Debate europeu sobre o “Chat Control” (CSAR) na União Europeia

Em 2026, o debate sobre o Regulamento de Abuso Sexual Infantil (CSAR) na União Europeia entra numa fase de “estagnação estratégica”. Diante da incapacidade das instituições europeias de chegarem a um consenso sobre um texto permanente que equilibre proteção infantil e criptografia, o Parlamento Europeu optou por planejar uma nova extensão para a derrogação da Diretiva de ePrivacy

Esta medida prolonga a autorização para que provedores de serviços realizem o escaneamento voluntário de comunicações, evitando um vácuo jurídico, mas transformando o que deveria ser temporário numa norma de facto que já dura anos. 

Este cenário de “extensões infinitas” reflete a profunda divisão política: enquanto alguns Estados-membros pressionam por mandatos de detecção obrigatórios e indiscriminados, o Parlamento e o novo Comissário Europeu, Michael McGrath, tentam redirecionar o foco para o monitoramento direcionado. 

O apoio de McGrath a uma abordagem baseada em alvos específicos e ordens judiciais, em vez de uma vigilância generalizada, representa uma vitória tática para os defensores da criptografia, mas mantém o setor em suspense. 

No entanto, a transição para o “monitoramento direcionado” não é isenta de riscos, afinal o grande desafio técnico e político reside em definir o que constitui um “alvo” ou “grupo de risco” sem transformar essa seletividade em uma vigilância em massa por procuração, ou exigir a implementação de Client-Side Scanning (CSS) que comprometa a integridade da criptografia ponta-a-ponta (E2EE).

A grande questão de 2026 é se este “pivot” para o monitoramento direcionado conseguirá finalmente destravar a legislação permanente ou se a Europa continuará dependente de extensões de última hora que mantêm a segurança jurídica das plataformas e a privacidade dos utilizadores num estado de incerteza perpétua.

O que acompanhar

#4 — Implementação do Online Safety Act no Reino Unido sob a Ofcom

Em 2026 o Reino Unido se tornará um dos principais campos de batalha entre segurança e liberdade. A Ofcom (Office of Communications) opera agora em plena capacidade executiva e enfrenta uma resistência coordenada que vai muito além das grandes empresas de tecnologia. O cenário atual é marcado por desafios legais significativos que questionam a viabilidade de exigir sistemas de monitoramento proativo e verificações de idade invasivas. Especialistas e organizações de direitos digitais argumentam que o regime britânico ameaça a existência de plataformas de interesse público que não possuem a arquitetura técnica para policiar comunicações privadas sem destruir o anonimato e a segurança fundamental de seus usuários.

O governo britânico também lida com uma forte pressão política por proibições diretas de redes sociais para menores de dezesseis anos, mas vozes acadêmicas alertam que tais medidas são soluções superficiais que falham em construir resiliência digital e acabam empurrando jovens para espaços menos moderados e muito mais perigosos. Ao mesmo tempo, as análises técnicas mais contundentes sugerem que o uso da polêmica Seção 122 não resultou em crianças mais seguras, mas sim em uma infraestrutura de vigilância que força empresas a escolherem entre a conformidade legal local ou a integridade global de seus protocolos de segurança. 

O resultado em 2026 é um impasse onde a segurança digital dos britânicos está ironicamente mais fragilizada devido à criação de vetores de ataque necessários para viabilizar o escaneamento de conteúdo exigido pelo regulador.

O que acompanhar

#5 — Transição para Criptografia Pós-Quântica e Padrões do NIST

Em 2026, a transição para a criptografia pós-quântica (PQC) transcendeu o status de “preocupação de nicho” para se tornar um imperativo operacional e regulatório em toda a infraestrutura crítica global. Com a publicação final dos padrões NIST (FIPS 203, 204 e 205) em agosto de 2024 e a seleção do HQC (Hamming Quasi-Cyclic) como mecanismo de encapsulamento de backup em março de 2025, a indústria tecnológica acelerou a substituição de protocolos vulneráveis.

A principal força motriz deste ano permanece a neutralização da estratégia “Harvest Now, Decrypt Later” (HNDL), onde adversários estatais coletam dados hoje para descriptografá-los no futuro. Isso obrigou governos e empresas a adotarem sistemas híbridos imediatamente. Até o final de 2025, a Cloudflare reportou que mais de 50% de todo o tráfego da web iniciado por humanos já estava protegido por troca de chaves pós-quântica (como X25519+ML-KEM), mitigando a ameaça de descriptografia retroativa em escala massiva.

Além disso, o risco de governos redefinirem padrões técnicos materializou-se em uma divergência geopolítica. Enquanto o ocidente se alinha aos padrões do NIST, a China lançou sua própria chamada global para algoritmos PQC em 2025, e a Coreia do Sul padronizou algoritmos locais (como HAETAE e SMAUG) em janeiro de 2026. 

O que acompanhar

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *