MJSP impõe regras ao uso de IA e dados em investigações criminais

O Ministério da Justiça e Segurança Pública (MJSP) estabeleceu regras para o uso de inteligência artificial, reconhecimento facial e outras tecnologias digitais em investigações criminais e ações de inteligência. A nova portaria impõe limites, exige transparência e pode impactar diretamente o mercado de segurança pública e dados sensíveis.

A portaria se aplica a todos os órgãos federais de segurança pública como Polícia Federal, PRF, Força Nacional e a Secretaria Nacional de Segurança Pública, e também vincula estados e municípios sempre que utilizarem recursos do Fundo Nacional de Segurança Pública ou do Fundo Penitenciário Nacional para projetos de TI. 

O normativo também se estende a investigações conduzidas por órgãos como o CADE e a Autoridade Nacional de Proteção de Dados (ANPD), ampliando seu alcance para esferas concorrenciais e de regulação de dados.

Regras para IA e restrições ao reconhecimento facial

Entre os pontos mais sensíveis, a norma veda o uso irrestrito de tecnologias de reconhecimento biométrico à distância e em tempo real, permitindo sua aplicação apenas em situações específicas, como mandados judiciais, flagrantes ou busca de desaparecidos. Toda inferência algorítmica que represente risco a direitos fundamentais deve ser revisada por um agente humano.

A portaria também impõe que o uso de soluções de IA nas investigações criminais e ações de inteligência respeite critérios de legalidade, necessidade e proporcionalidade, com exigência de estudos prévios de impacto para casos que extrapolem os usos previstos.

Relacionado: ANPD fiscaliza 23 clubes de futebol por uso de reconhecimento facial

O MJSP exige ainda que os órgãos de segurança revisem atos normativos e contratos ligados a soluções de TI no prazo de 90 dias, o que pode resultar em nova rodada de licitações, readequações contratuais e movimentação de mercado. Além disso, o texto determina a adoção de mecanismos de transparência, auditoria, responsabilização e controle de acesso com a exigência de logs identificando usuários e operações realizadas.

A norma também determina que o uso dessas tecnologias observe a regulamentação do setor de telecomunicações e preserve as infraestruturas críticas nacionais.