Académique Documents
Professionnel Documents
Culture Documents
Cachoeiro de Itapemirim – ES
2008
INSTITUTO DE ENSINO SUPERIOR DO ESPÍRITO SANTO
Cachoeiro de Itapemirim – ES
2008
ii
c2008
iii
Instituto de Ensino Superior do Espírito Santo
Cachoeiro de Itapemirim – ES
2008
iv
Dedico a Dª. Sebastiana da Ascenção Machado de
Paula, minha querida mãe. Principalmente pelo seu
exemplo de vida, pois, “a perseverança, coragem e
determinação”, são palavras chaves no seu dia-a-
dia. [...] em toda a sua vida, até aposentar-se, nunca
freqüentou uma escola sequer. Assim, alfabetizou-se
sozinha. Porém quando se aposentou aos 60 anos,
matriculou-se pela primeira vez em uma escola, e
mesmo com essa idade foi considerada pela maioria
dos professores e colegas de turma uma das
melhores alunas. Hoje, aos 66 anos continua
estudando; praticando exercícios físicos diários;
participando de forma efetiva na sua comunidade.
Planeja e quer realizar ainda muitos outros projetos
[...].
v
AGRADECIMENTOS
vi
“O conhecimento difere de todos os outros recursos
por tornar-se continuamente obsoleto – o
conhecimento avançado de hoje é a ignorância de
amanhã”.
PETER DRUCKER.
vii
LISTAS DE ILUSTRAÇÕES
LISTAS DE TABELAS
viii
LISTA DE SIGLAS
ix
PSPI Política de Segurança Pública Integrada
RAID Matriz Redundante de Discos Independentes
RENACH Registro Nacional de Carteiras de Habilitação
RENAVAN Registro Nacional de Veículos Automotores
RFID Identificação por Rádio Frequência
RF TAG Etiqueta Identificada por Rádio Freqüência
SEJU Secretaria Estadual de Justiça
SENASP Secretaria Nacional de Segurança Pública
SGDB Sistema Gerenciador de Banco de Dados
SIC Sistema de Identificação Criminal
SIG Sistema de Informação Geográfica
SINIAV Sistema Nacional de Identificação Automática de Veículos
SI-SOS Sistema Integrado de Suporte às Operações de Segurança
SIP Sistema de Informações Policiais e Judiciárias.
SSPDC Secretaria de Segurança Pública e Defesa da Cidadania
SUSP Sistema Único de Segurança Pública
TCM Terminal de Computação Móvel
TCP/IP Protocolo de Controle de Transmissão/ Protocolo de
Interconexão
TI Tecnologia a Informação
VHF Faixa de Espectro Compreendida entre 30 e 300 MHz
x
SUMÁRIO
xii
no controle de acesso físico ou lógico, inclui aspectos tão revolucionários como
a assinatura virtual de documentos, acesso a cofres eletrônicos, clubes, escolas e
tantas outras possibilidades quantas possam ser imaginadas. Ao que parece,
existe um enorme potencial por ser explorado nesse amplo universo tecnológico
que é a identificação biométrica e que apenas começa a se descortinar para a
humanidade”. (DANTAS, 2008).........................................................................99
6.3 Inteligência Artificial..........................................................................................................99
6.4 Uso de Algoritmo para Identificação de Redes Criminais................................................103
6.5 Visual Grafus – Sistema Especialista de Investigação Criminal.......................................106
6.5.1 Principais Características e Funções do Visual Grafus..................................................107
6.6 Centrais de Atendimentos: robôs virtuais realizam os atendimentos................................109
6.7 Monitoramento Eletrônico de Veículos com Chip (RFID)...............................................114
6.7.1 Os Problemas do Trânsito Nos Centros Urbanos...........................................................114
6.8 Sistema Nacional de Identificação Automática de Veículos – SINIAV............................117
6.8.1 Funcionamento do SINIAV............................................................................................122
De acordo com De Oliveira (2007), especificamente, o SINIAV, funcionará da
seguinte forma: o chip estará fixado internamente no pára-brisa em
local visível. Conterá armazenado em sua memória: o número da
placa, do chassi e o código do Renavam. As antenas, juntamente
com câmeras, serão instaladas em vários pontos da cidade e
deverão identificar os veículos a uma distância mínima de 5
metros, numa velocidade máxima de 160 km/h..............................123
6.9 A Telefonia Celular Automatizando Ações na Segurança Pública...................................128
6.9.1 Histórico da Telefonia Celular.......................................................................................128
6.9.2 Padrão ITMS (Improved Moblile Telephone System)..................................................129
6.9.3 Padrão AMPS (Advanced Mobile Phone Service)........................................................131
6.9.4 Sistema Móvel Celular...................................................................................................132
6.9.5 Conexões........................................................................................................................134
6.9.6 Características do Sistema Celular.................................................................................135
6.9.7 Celulares Inteligentes Otimizando Ações Policiais ......................................................135
6.10 Atendimento de uma Ocorrência em 2015......................................................................143
7 CONCLUSÃO.......................................................................................................145
REFERÊNCIAS........................................................................................................148
AID, High Tech. RFID – The Technology [on-line]. 2002. Disponível:
http://www.hightechaid.com/tech/rfid/rfid_technology.htm
[capturado em 18 de abr. de 2008]....................................................148
DANTAS, George Felipe de Lima Dantas. Sistemas biométricos de identificação pela imagem
facial [on-line]. Disponível:
http://www.peritocriminal.com.br/biometria.htm [capturado em 03 de abri de
2008]. 149
MOURA, Ricardo. Nova delegacia será criada para atender ocorrências do ronda e falta
segurança nos quartéis [on-line]. Disponível:
http://www.opovo.com.br/opovo/fortaleza/764027.html. [capturado em 27 de
fev. de 2008]......................................................................................................152
RESUMO
xiii
Nesta pesquisa: “A Tecnologia da Informação Aplicada à Gestão da Segurança
Pública”, faz uma exposição das soluções tecnológicas que empregadas de forma
estratégica e planejadas podem atuar como coadjuvantes no controle e redução da
criminalidade. A automatização de algumas ações cotidianas dos órgãos de
segurança com o uso de tecnologia, poderá liberar recursos físicos e humanos para
as atividades prioritárias, com isso, os gestores poderão canalizar seus esforços no
sentido de aumentar a qualidade e eficiência dos serviços prestados à população.
Portanto, tecnologias como as de: Geoprocessamento, Vídeo Monitoramento,
Localização Automática de Veículos (LAV), Reconhecimento Facial, Deslocamento
por GPS, Vídeo Chamada, Tecnologia 3G (Celulares inteligentes) e outras. Estas
podem perfeitamente fazer parte do aparato policial para conter a criminalidade e
produzir o bem estar social.
ABSTRACT
Information Technology and Public Security Management are two different, however,
historically inserted in society with their challenges and problems. In this research,
xiv
“information Technology Applied to the public Security Management”, is done an
exposition of technology solutions which can be used I a strategically and planned
form acting as auxiliaries agencies, thus, the managers will be able to canalize their
efforts into increasing the quality and efficiency of services given to citizens.
Therefore, technologies as: Geographical Information System, Video Monitoring,
Automatic Vehicle Location (AVL), Face Recognition, GPS Displacements
Monitoring, Calling Video, 3G Technology (Intelligent Cellular) and others can
perfectly become part of the police apparatus to contain crime rate and to produce a
social welfare.
xv
1 INTRODUÇÃO
1
acontecimentos mais relevantes da Segurança Pública em âmbito nacional; e como
forma de se tentar eternizar essa prática como solução, foi criado em 2004 pelo
Governo Federal a “Força Nacional de Segurança Pública”: uma tropa de elite
brasileira muito parecida com as Forças de Paz das Organizações das Nações
Unidas (ONU). O seu objetivo é atuar em situações de crises, quando solicitada por
qualquer uma das unidades Federativas do Brasil.
Contudo, essa iniciativa merece um estudo mais aprofundado, pois o
emprego de tal medida expõe principalmente, o quanto as instituições estaduais e
seus respectivos operadores, estão despreparados para atuarem em ações críticas.
A isso, tem-se, mesmo que de forma não explicita, duas reações imediatas: a
primeira delas é que, onde houver atuação da Força Nacional, o moral das tropas
estaduais são automaticamente rebaixados; e a segunda conseqüência poderá vir a
posteriormente, quando são retirados os integrantes da Força Nacional e medidas
atenuantes à origem da crise não forem adotadas. Logo, será uma questão de
tempo para eclosão de novas crises, pois essas condições são favoráveis ao
crescimento da corrupção, da violência, do tráfico de drogas, da pirataria, da
impunidade, e desse somatório a resultante será o fortalecimento das organizações
criminosas.
Diante desse cenário onde é visível a deficiência da maioria dos Estados
Federativos, quanto à gerência da Segurança Pública, e confrontando isso, a uma
sociedade democrática e informacional, logo começará a surgir maior cobrança por
parte da sociedade organizada a respeito da divulgação de informações sobre
Segurança Publica de forma impessoal; mesmo que estas não sejam favoráveis à
imagem gerencial das instituições ou venha expor suas deficiências. Analisando
dessa forma, um dos maiores desafios da Tecnologia da Informação será o de
romper a cultura de se usar medidas de salvaguarda, e fazer da informação um
patrimônio apenas do governo. Portanto torna-se necessário implantar nos órgãos
de Segurança Pública uma gerência onde haja transparência quanto às informações
de forma impessoal, imediata e disponível para a sociedade em geral.
Existe um senso comum, entre os especialistas em administração pública,
pesquisadores, historiadores e atualmente autoridades do Governo Federal,
Estadual e Municipal, todos, inclinados à nova política da Secretaria Nacional de
Segurança Pública (SENASP), que e necessário promover uma revolução não
somente nas instituições de Segurança Pública, mas em todo campo social,
2
somente dessa forma será possível ofertar a segurança a todos os setores da
sociedade. Porém, para que essa revolução aconteça, será necessário, usar de
forma racional a Tecnologia da informação, numa nova abordagem que seja capaz
de proporcionar uma cultura de planejamento público baseado em diagnósticos
alcançados através de informações qualificadas.
Portanto, para se desenvolver um Programa de Segurança Pública que tenha
consistência e eficácia, será necessário que este seja estruturado a partir de dois
elementos fundamentais importantíssimos. Em primeiro lugar, um processo de
gerenciamento moderno – e isto quer dizer: planejamento, monitoramento, avaliação
e correção; em segundo lugar usar uma estrutura tecnológica moderna – a isto
mencionamos: hardware, software, sistemas de informação, banco de dados. Logo,
podemos resumir em todo aspecto tecnológico baseado em Tecnologia da
Informação (TI). As vantagens imediatas de todo esse aparato de TI será a
informatização das atividades de Segurança Pública. Dessa combinação de
agilidade e eficiência, resulta em qualidade de atendimento a população.
Esta monografia apresenta-se em sete capítulos; neles procurou-se abordar
os aspectos da Tecnologia da Informação, dando enfoque aos processos gerenciais
da Segurança Pública. Um dos destaques deste trabalho são os tópicos do Capítulo
V. Pois, nele se faz menção de casos reais de sucesso da aplicação da TI na gestão
dos órgãos de Segurança Pública e, num contexto geral, os demais capítulos
complementam estes casos de sucesso ou somam a eles novas tecnologias.
O primeiro Capítulo compreende a introdução desta monografia e a análise de
três abordagens: a primeira delas refere-se a “Tecnologia da Informação”, como um
novo paradigma social, através de uma breve colocação de como a tecnologia está
sendo enraizada e cada vez mais presente no dia-a-dia das pessoas; a segunda,
mostra os aspectos sociais e de Gestão da Segurança Pública. Nesta, procurou-se
expor a necessidade da inserção de novos métodos gerenciais aos entes do
Sistema de Segurança Pública, enfatizando o foco no contribuinte; a terceira faz a
junção das anteriores focando os aspectos de TI e de gestão.
No segundo Capítulo, inicia-se definindo de forma ampla o conceito de
informação, da sua importância para gerir departamentos de Segurança Pública,
quando da informação, extrai-se o conhecimento para ser usado de forma
estratégica e inteligente.
3
No terceiro Capítulo, apresenta-se a Tecnologia da Informação e sua
capacidade de alterar a sociedade, como um todo, colocando pessoas e
organizações diante de um novo paradigma – ressaltando a necessidade de se
adequarem à Sociedade do Conhecimento.
No quarto Capítulo, aborda-se o Geoprocessamento como uma tecnologia
transdisciplinar, e mostra-se como o Sistema de Informações Geográficas (SIG)
pode ser usado, e a sua importância no mapeamento das dinâmicas criminais.
No quinto Capitulo, são apresentados numa visão conceptual, quatro casos
de sucesso da aplicação da Tecnologia da Informação (TI), colaborando para a
gestão dos problemas da Segurança Pública. Neste, pode-se destacar o “Projeto
Olho Vivo”, que foi uma iniciativa bem elaborada. Logo, essa a idéia começa a ser
implantada em outras cidades do Brasil, inclusive em algumas cidades aqui no
Espírito Santo, porém trata-se de uma iniciativa que sem dúvidas causará bastante
polêmica.
Outro caso de sucesso é a implantação do Centro Integrado de Operações de
Segurança Pública (CIOPS), no estado do Ceará, que representa um avanço
importantíssimo para a integração das ações entre os Órgãos de Segurança Pública
– uma questão cultural, que deverá ser rompida aos poucos e a (TI) terá um papel
fundamental neste processo.
No capítulo VI, são apresentadas as tecnologias potenciais que poderão ser
aplicadas ao Sistema de Segurança Pública como: Biometria (reconhecimento
facial), Inteligência Artificial (robôs virtuais, algoritmo para identificação de redes
criminais, sistema especialista para investigação), Monitoramento Eletrônico de
Veículos, Celulares Inteligentes automatizando o preenchimento de ocorrências.
Enfim, uma série de tecnologias que poderão fazer parte do trabalho dos agentes de
segurança.
No sétimo Capítulo, finalmente apresenta-se a conclusão do trabalho na visão
particular do autor no que se refere aos aspectos gerenciais e tecnológicos
aplicados à Gestão da Segurança Pública.
4
1.1 Um Novo Paradigma Social
Hoje, vivemos em uma sociedade que converge e está sofrendo uma mutação
informacional, isto é, mais do que nunca as pessoas buscam informações; com elas
interagem; são influenciadas por elas e de uma forma ou de outra, em maior ou
menor grau, com isso cria-se um vínculo de dependência, que pode se física ou até
psicológica.
5
Figura 1. 1 - Conectividade a internet até 1997. (TADAO, 2000, p. 04).
6
1.2 Segurança Pública: Aspectos Sociais e de
Gestão
Num amplo contexto de gestão, onde inúmeros recursos humanos e materiais são
largamente utilizados, as entidades que compõem o “Sistema de Segurança
Pública”, a saber: a Polícia Civil; Militar e as Guardas Municipais, das quais, os seus
atores enfrentam diariamente - às vezes sem as condições devidas -, a
criminalidade. E esta, mesmo em seu grau primário, apresenta-se com uma
variedade de manifestações atingindo todas as classes sociais. Logo, toda
sociedade tornou-se amedrontada e refém destas manifestações criminais.
7
Figura 1. 2 - Formulação estratégia para padronização. (SEJUSP, 2003, p. 48).
8
Assim, os pais ficariam tranqüilos em deixar os seus filhos livres para ir à
escola, a praça ou ao cinema; teriam também mais tranqüilidade para realizarem
suas atividades cotidianas de: ir ao banco; ao supermercado; transitar livremente
com o seu veículo, “tudo isso sem a necessidade de ter de apertar o botão do
pânico1”. Em fim, ter realmente o direito de “ir e vir” com tranqüilidade.
1
Botão do pânico – Dispositivo eletrônico ligado a central de atendimento da PM.
9
1.3 Tecnologia da Informação e Gestão da
Segurança Pública
10
Comenta Furtado em um artigo (2007): cinco anos depois da publicação do
seu livro “Tecnologia e Gestão da Informação na Segurança Pública”. “[...]
Continuamos sem informações confiáveis para tomada de decisão e assim fica fácil
perceber que continuamos aplicando mal os recursos ou tendo pouco retorno prático
do que tem sido investido [...]”.
Acrescentando ainda que: “[...] A implantação de qualquer tecnologia da
informação em uma organização é um processo demorado, caro e que exige
qualificação gerencial, capacitação de pessoal, continuidade e muita, mas muita
persistência. No contexto das organizações policiais brasileiras esses problemas são
potencializados por alguns fatores: falta de cultura em registrar eventos
precisamente, pressa na realização de procedimentos porque as demandas são
sempre maiores que a capacidade atendimento, pouca capacidade gerencial e,
principalmente, pouca qualificação do profissional de Segurança nas tecnologias de
TI. [...]”.
E encerra o artigo concluindo: “[...] No entanto, queria atentar para
algumas questões. Qualquer projeto de compra e implantação de TI tem que vir
acompanhando de um plano de implantação do sistema com métricas de sucesso
bem definidas. Essas métricas devem exigir o comprometimento do fornecedor com
o perfeito funcionamento do produto vendido, com a qualidade da informação que
nele trafegará e com a qualificação do pessoal que o utilizará. Isto certamente
minimiza o risco de fracassos, mas não isenta o gestor público de realizar um
processo rigoroso de gestão além de realizar a tarefa de convencimento do público
interno. [...]”.
Logo, rejeitar esses instrumentos tecnológicos é condenar os departamentos
de segurança à derrota no combate aos crimes e como resultante desse processo, a
impunidade se perpetuará. Porém, a TI (Tecnologia da Informação), dispõe recursos
a serem utilizados como coadjuvantes no gerenciamento sistêmico da ordem
pública, a fim de proporcionar a paz social e resgatar a credibilidade das instituições
de segurança.
11
estabelecimento de comunicação permanente entre as unidades
policiais e os bancos de dados das instituições pertinentes ao campo
da segurança pública”. (INSTITUTO CIDADANIA/FUNDAÇÃO
DJALMA GUIMARÃES, 2002, p. 41).
12
2 A INFORMAÇÃO
13
A informação é um conhecimento inscrito (gravado) sob a forma escrita
(impressa ou numérica), oral ou audiovisual. A informação comporta os elementos
de sentido. É um significado transmitido a um ser consciente por meio de uma
mensagem inscrita em um suporte espacial-temporal: impresso, sinal eletrônico,
onda sonora etc. (LE COADIC, 1996 apud BARROS 2004, p. 27).
Portanto, caberá não somente as entidades públicas, mas a toda essa nova
“Sociedade do Conhecimento”, usar bem esse agente transformador: A Tecnologia
da Informação, como paradigma para a evolução econômica, política e social, de
forma harmoniosa.
15
que tecnologias novas e revolucionárias têm aparecido em intervalos
cada vez mais curtos”. (DRUCKER apud HELLER, 2007, p.92).
16
Porém, “compartilhar informações” é de importância ainda maior. E diz:
“Rejeitando a velha frase que “saber é poder”. Gates acredita que o “poder não vem
do conhecimento guardado, mas sim do conhecimento dividido” – e administrado”.
17
3 TECNOLOGIA DA INFORMAÇÃO
18
Na Figura 3.1 acima, podemos observar a interação da informação na
Sociedade Globalizada, através de seus múltiplos canais de comunicação.
Segundo Emerson (2006, p. 56) “Tecnologia da Informação é todo e qualquer
dispositivo que tenha a capacidade para tratar dados e/ou informações, tanto de
forma sistêmica como esporádica, independentemente da maneira como é aplicada”.
De acordo com Furtado (2002), alternativamente pode-se dizer que
“Tecnologia da Informação” é o uso de recurso computacional para desenvolvimento
de sistemas de informação e seus componentes essenciais são hardware e
software.
De acordo com os autores abaixo citados por BARROS (2004, p. 33):
19
3.1 A Tecnologia da Informação - Aspectos de
Mudanças nas Organizações
Segundo NETO & ABREU (2000), o ambiente organizacional está sendo alterado em
virtude de três grandes mudanças mundiais. A primeira é a globalização; a segunda,
é a transformação da economia industrial e a terceira: a transformação do aspecto
gerencial das empresas. Mas, existe um fato comum que envolve essas três
mudanças - elas estão fundamentadas na Informação e no Conhecimento.
A Figura 3.2 faz referência à Sociedade do Conhecimento e a busca
constante por informações.
Sociedade informada
Novos processos
Link
Com
Internet
Inserção e consulta de
dados
20
formais, rígidas divisões de trabalho que dependiam da lealdade de seus indivíduos
para um perfeito funcionamento, hoje, transitam para um novo estilo gerencial.
21
Tabela 3. 1 - Vantagens às organizações pela comunicação. (NETO; ABREU, 2000, p. 103).
22
Esse conhecimento deriva das experiências vividas, e por esta razão
evidencia a importância das pessoas. Ao conjunto de bens intangíveis,
constantemente mutáveis e necessários para que qualquer organização possa obter
sucesso, também é chamado de “Capital Intelectual”. E refere-se a:
• As relações com os clientes, os fornecedores, os concorrentes e a
reputação da empresa no mercado;
• Aos conhecimentos criados pelas pessoas e usados pela organização
sobre o seu negócio como conceitos, modelos, patentes, sistemas de
informação, procedimentos administrativos e normas técnicas e
organizacionais;
• As competências individuais das pessoas em agir diante de determinadas
situações. Incluindo todo o conhecimento que elas têm a respeito da
organização e do negócio em si.
Segundo Furtado (2002), a gestão do conhecimento e do capital intelectual,
nunca foram temas colocados como prioridade pelos gestores dos Órgãos de
Segurança Pública. Vários são os fatores dificultaram tal abordagem, porém, o
principal deles está relacionado à “questão cultural e comportamental das
organizações”. Sendo um desses comportamentos a dificuldade de compartilhar
informações.
Hoje, além das inúmeras dificuldades que se aglutinam à rotina das atividades
de Segurança Pública, seja de natureza funcional ou pela dinâmica dos atores do
crime, surge um novo paradigma – “A Gestão do Capital Intelectual”. Essa nova
23
atribuição gerencial é modelada pelo conhecimento individual, que por sua vez
envolve múltiplos fatores, tornando-se, “Um grande desafio”, para os atuais e futuros
gestores do Sistema de Segurança Pública.
24
isso em virtude de não se possuir um repositório de informações fidedigno. Portanto,
essas práticas comprometiam a eficácia operacional das funções policiais.
25
4 – GEOPROCESSAMENTO
26
Portanto, de acordo com Rocha (2007), o uso do Geoprocessamento de
forma transdisciplinar, segundo uma abordagem holística, poderá ajudar na solução
de vários problemas enfrentados pela humanidade, deixando uma perspectiva mais
otimista sobre o futuro.
27
“Um sistema de informação geográfica (SIG) é um sistema de
informação que é concebido para trabalhar com dados referenciados
por coordenadas geográficas ou espaciais. Em outras palavras, um
SIG é um sistema de bases de dados com capacidades específicas
para lidar com dados espacialmente referenciados, bem como um
conjunto de operações para trabalhar com dados. De certo modo,
um SIG pode ser pensado como mapa de ordem superior”.
(MÁXIMO, 2004, p. 24).
Segundo Furtado (2002), o SIG alia uma base de dados gráfica e uma base
de dados alfanumérica, permitindo assim a manipulação de uma grande massa de
dados, formatando e alterando os cenários de forma rápida. Situação essa
impossível de ser alcançada fora de um ambiente computacional. O SIG possui
inúmeras funções, que combinam elementos em um mapa e pode refazer as
análises de relacionamentos, padrões e tendências. Essas ferramentas permitem
analisar esses padrões medindo a distância entre eles.
Desse modo, o SIG passa a ser uma ferramenta multidisciplinar e com a sua
utilização os mapas deixam de ser estáticos, passando a ser dinâmicos e
atualizados em curto espaço de tempo, tornando-se importante ferramenta de
planejamento, uma vez, que os planejamentos utilizando mapas de papel e tabelas
feitas à mão eram normalmente arquivados em diversos departamentos,
acarretando perdas e duplicação de esforços. A Figura 4.2 retrata a dinâmica
espacial do geoprocessamento.
28
A Figura 4.2 detalha um ambiente em quatro dimensões: largura, altura,
profundidade e tempo, que simula o Geoprocessamento de uma imagem em três
situações A, B, e C. Podem-se correlacionar as relações de localização espacial da
figura com a atividade de um SIG, dessa forma: as linhas de Latitude e Longitude
estão representadas na face esquerda da situação C, a base de dados é a
composição dos planos de informações georreferenciados, relativos a cada situação
ambiental e as entidades são os elementos inseridos nos planos de informações.
Assim o ambiente é representado, como realmente pode ser feito no âmbito
do Geoprocessamento, através de uma seqüência de situações ambientais que se
projetam como subdivisões do paralelepípedo, do passado para o presente e o
futuro.
Os processos são representados como um grande vetor, em posição superior
e lateral ao diagrama. É idêntico o que ocorre com as situações ambientais e os
sistemas que retratam. Logo, os elementos que permitem a percepção dos
processos ambientais são os eventos registrados, que são representados por
pequenas setas em sucessão e sentido vertical dentro do grande vetor – o
Processo.
29
“O geoprocessamento, já mencionado, oferece o mapa digitalizado
dos estados como o ambiente de inscrição dos dados, de modo que
se possa visualizar o deslocamento das manchas criminais, as
mudanças em suas dinâmicas, as migrações e as metamorfoses que
são as respostas dos perpetradores ao combate repressivo. Nomes,
vozes, imagens, fotos, informações, suspeitas, estilos da atuação,
impressões digitais, um fio de cabelo: esses ingredientes ganham
enorme relevância e utilidade quando interpretados à luz das
informações armazenadas em bancos de dados bem estruturados,
seja nas delegacias informatizadas e interligadas, seja nos diversos
laboratórios de uma Polícia Técnico-Científica renovada e
integrada”. (INSTITUTO CIDADANIA/FUNDAÇÃO DJALAM
GUIMARÃES, 2002, p. 41).
30
Figura 4. 3 - Concentração de crimes contra a pessoa. (LIRA, 2007, p. 84).
Figura 4. 4 - Renda média dos responsáveis dos domicílios. (LIRA, 2007, p. 87).
31
Figura 4. 5 - Roubo e furto na Praia do Canto – Vitória – ES. (Polícia Militar-ES, 2007).
Figura 4. 6 - Análise histórica de roubo e furto na Praia do Canto – Vitória – ES. (Polícia Militar-
ES, 2007).
Segue abaixo, uma Tabela 4.1, onde são apresentados dados dos
percentuais das ocorrências registradas em cada estado do Brasil. Esse é um
modelo clássico muito usado para análise criminal. Porém, percebe-se claramente a
dificuldade de interpretação em virtude da tabela não possuir a dinâmica visual dos
mapas temáticos, onde se insere informações georrefenciadas.
32
Tabela 4. 1 - Ocorrências registradas pelas Polícias Civis no Brasil entre 2004 e 2005.
(MINISTÉRIO DA JUSTIÇA, 2007).
33
relacional e orientado a objetos, sendo o relacional mais indicado para
Geoprocessamento.
34
Figura 4. 7 - Representação matricial (Raster). (DAVIS; CÂMARA; MONTEIRO, 2001, p. 17).
36
As duas gravuras estão representando o distrito da cidade de São Paulo – a
Figura 4.10 a esquerda está identificando as fronteiras geográficas do distrito,
estamos considerando o espaço absoluto. Em contraste, a Figura 4.11 da direita,
estabelece um grafo das interconexões do distrito, formando uma rede.
Para o Espaço Absoluto, existem dois modelos formais: o geo-campo, que
determina o espaço geográfico como uma superfície continua e o geo-objeto. Neste,
o espaço geográfico é representado por uma coleção de entidades distintas e
identificáveis – os bairros da cidade, onde cada entidade é representada por uma
fronteira fechada.
Nas Figuras 4.12 e 4.13, temos a representação dos geo-campo e geo-objeto
respectivamente.
37
• Universo Estrutural – As entidades dos modelos formais, neste universo,
são mapeadas para formarem as estruturas de dados geométricos,
alfanuméricos e algoritmos que realizam operações. Por exemplo: as
estruturas matriciais e vetoriais, apresentadas nas Figuras 4.14 e 4.15,
respectivamente.
38
Figura 4. 15 - Relevo em formato vetorial. (CÂMARA 2005, p. 30).
39
inteiro x1;
inteiro y1;
inteiro x2;
inteiro y2;
fim;
Estrutura Poligonal
início
inteiro numPontos;
Retângulo retânguloEnvolventeMínimo;
Ponto[] vertice;
fim;
40
5 CASOS DE SUCESSO DA T.I. NA
SEGURANÇA PÚBLICA
A AT.4 Solution, é uma empresa que atua no mercado, oferecendo soluções para
transmissão de dados, voz e imagem, inovou ao unificar a tecnologia wireless2 a
segurança pública e privada.
O seu principal objetivo é oferecer o cada um de seus clientes uma solução
sob medida. Isto é, avaliando sempre o custo benefício. Optou por trabalhar com o
2
Wireless -
41
sistema wireless e equipamentos de radiação restrita operando nas faixas de
2.4GHz e 5.8GHz, as quais não necessitam de licença da Agência Nacional de
Telecomunicações (Anatel).
As principais vantagens da tecnologia wireless são:
• Rapidez e simplicidade da instalação;
• Menor custo de implantação;
• Nível de segurança satisfatório;
• Perfeita integração às redes existentes;
• Baixo impacto visual e baixa poluição ambiental;
• Manutenção simplificada.
Assim, diante das inúmeras vantagens dos sistemas wireless, sem dúvidas,
aplicações com esta tecnologia farão parte do Sistema de Segurança Pública. Essa
realidade se pode observar através do “Projeto Olho Vivo”, na cidade de Itatiba –
São Paulo e em sistemas semelhantes baseados nesta tecnologia que se multiplica
em outras cidades do Brasil.
42
Figura 5. 1 - Localização estratégica das câmeras de vigilância. (ITABUNA, 2008).
3
Codec – Codificador/Decodificador.
43
1 – Subsistema de captura
Câmera 1
Antena
Câmera 2
Vídeo Server
Câmera 3
Caixa hermetrica
2 – Subsistema de transmissão.
Ponto central.
Conversor de mídia
Switer
Servidor monitamento
3 - Subsistema de gerenciamento
Figura 5. 2 - Arquitetura física do Projeto Olho Vivo. (DA SILVA, 2005, p. 41).
45
5.2.1 Flexibilidade do Projeto Olho Vivo
4
AT.4 Solution – Empresa responsável pelo Projeto Olho Vivo.
5
Upgrade – Atualização/melhoria.
46
“A preocupação com a segurança vem crescendo em todo mundo.
Soluções de monitoramento, como o projeto Olho Vivo, já é
realidade em muitas cidades de outros países. O fator que torna as
soluções wireless recomendadas para esse tipo de aplicação é a
rapidez na instalação. Em eventos esportivos e políticos
internacionais, onde o risco da violência e até mesmo um ataque
terrorista é temido por todos, a instalação de câmeras de segurança
em uma infra-estrutura wireless existente é a solução com menor
custo e maior agilidade. Aplicações de vigilância e uso de sistemas
wireless em carros de polícia já existem em algumas cidades dos
EUA e, conforme pudemos verificar em Itatiba, rapidamente se
tornarão realidade em nosso país”. (DA SILVA, 2005, p. 46).
6
Backups – Cópias de segurança.
7
RAID – Matriz de Discos Independentes.
47
Figura 5. 6 - Interface do software Xprotect Basis. (MILESTONE, 2008).
O Projeto Delegacia Legal foi criado pelo Governo do Estado do Rio de Janeiro,
através do decreto nº. 25.599 de 22 de setembro de 1999. Diante dos gravíssimos
problemas enfrentados pela Segurança Pública, foi criado um projeto denominado
Política de Segurança Pública Integrada (PSPI), na qual se criou uma série de
subprojetos dentre eles o Programa Delegacia Legal.
48
humanos, valorização policial, inovação tecnologia, e principalmente na inteligência,
onde a informação se tornasse uma ferramenta ao alcance de todos.
49
Figura 5. 8 - Repartição onde atuavam os escrivões. (DELEGACIA LEGAL, 1999).
50
e avaliação de desempenho”. (SOARES 2000 apud COELHO, 2007,
p.12).
51
Figura 5. 9 - Central de atendimento reformulada. (DELEGACIA LEGAL, 1999).
52
Figura 5. 10 - Sala de arquivamento de documentos. (DELEGACIA LEGAL, 1999).
Dessa forma, sem o uso das novas tecnologias e o aumento exponencial das
informações fez aumentar o nível de incerteza da organização policial, resultando na
ingerência de todo seu processo administrativo. Assim, diante desses entraves, os
técnicos e gestores do programa Delegacia Legal, definiram como prioridade as
seguintes mudanças na estrutura informacional:
a) A interligação de 89 delegacias com os Juizados Criminais e o Ministério
Público, através de uma rede interna de computadores, apoiada por um
banco de dados acessíveis a todas as unidades policiais.
53
b) Um novo formato para elaboração de ocorrências policiais foi elaborado
para ser usado por todas as delegacias – Sistema de Controle
Operacional (SCO), isso homogeneizou os processos de registro,
possibilitando maior controle administrativo e correição policial. Com a
sistematização desses processos foi possível dar maior transparência às
estatísticas policiais, importante ferramenta de planejamento e tomada de
decisões.
54
Dessa forma, o Programa Delegacia Legal, mudou o paradigma da polícia
civil a partir de investimento em treinamento dos policiais, em tecnologia da
informação, nova rotina de atendimento ao público, reforma física e construção de
novas delegacias, afirmou César Campos (Coordenador Geral do Programa
Delegacia Legal).
55
Rodoviária Federal, dados de armas do Exército Brasileiro, Receita Federal (CPF e
CNPJ). Tudo isso, via internet, para acesso de qualquer agente de segurança
pública, justiça ou fiscalização em locais com acesso a internet.
A Rede Infoseg, possui no Distrito Federal, uma base de dados que é composta por
um “Índice Nacional” (IN), onde são armazenados os mais variados dados sobre
pessoas, tais como: processos, mandados de prisão, envolvimento com narcotráfico
e muitos outros. Esta base de dados também se conecta a outros bancos de dados
que, podem estar localizados no Distrito Federal ou nos demais estados do Brasil. A
integração desses bancos possibilita a obtenção de informações sobre armas,
veículos, condutores e cadastro de pessoas físicas e jurídicas.
56
A Figura 5.12 mostra a estrutura da Rede Infoseg, possuindo um banco de
dados concentrado em Brasília/DF e a conexão com as demais bases de dados dos
estados.
A importância desta integração dar-se-á, na agilidade ao verificar as
informações contidas tanto na base federal quanto estadual. Isso dá ao agente de
segurança, a possibilidade de consulta referente a uma determinada situação
criminal. Por exemplo: na detenção de um meliante, dependendo do crime, pode-se
verificar a existência de um Mandado de Prisão expedido em outro estado ou se
este criminoso possui registro no sistema prisional, assim, quais os crimes que
cometeu. Enfim, a rede possibilita o levantamento de informações da ficha criminal
de qualquer contraventor.
A disponibilidade dessas preciosas informações otimiza o trabalho
operacional das polícias e dá mais segurança e respaldo legal aos profissionais de
segurança pública.
57
Porém, é permitida, incentivada e facilitada a criação de novos perfis, pois o
objetivo principal é difundir o acesso e disponibilizar informações para os órgãos
ligados à segurança, fiscalização e justiça.
Nas figuras 5.13 e 5.14, podemos observar o gráfico quantitativo dos acessos
à rede e a evolução do seu crescimento anual e mensal.
58
Quanto à segurança das informações, além da criação dos perfis para o
controle e segurança de acesso, o Sistema de Segurança de Rede foi implantado
com as tecnologias mais modernas e seguro do mercado. Portanto, todas as
informações que trafegam na rede são encriptadas, possuem forte assinatura digital
e as atualizações são realizadas em uma rede fechada de alto desempenho e
disponibilidade.
A Figura abaixo 5.15 ilustra o ambiente e a estrutura de hardware do banco
de dados do Distrito Federal.
59
Inteligência Artificial e Engenharia do Conhecimento e atua como professor na
Universidade de Fortaleza nos cursos de graduação e mestrado em informática.
Os fatores que motivaram esta iniciativa são os mesmos que podem ser
constatados na maioria das cidades brasileiras – “a violência criminal”, que é
apoiada pela impunidade e pelo fracasso das políticas de segurança adotadas na
maioria dos Estados.
60
momento um dos atores importantes do processo entra em cena – o atendente, este
digita os dados coletados de quem solicita a ajuda e, de posse deste, ele verifica a
veracidade das informações e; se verdadeiras, gera a ocorrência e a envia para o
despachante. A Figura 5.16 ilustra o caso de uso do CIOPS.
Solicita Atendimento
Companhia Telefônica
Solicita Informações Cidadão
Atendente Telefonista
Localiza Chamada
Repassa Chamada
Monitora atendimento
Presta Atendimento
Supervisor Telefonista
Monitora despacho
61
Tabela 5. 1 - Modelagem em caso de uso do CIOPS. (FURTADO, 2002, p. 74).
62
sistema de rádio e as transmissões de dados podem ser efetuadas por satélite ou
pelo próprio sistema de rádio.
Despacho
Geoprocessamento
Chamada
Atendente
GPS/AVL
Terminal
de dados
Voz e
dados
63
geralmente adota-se essa configuração. Para o atendente poder receber
inúmeras ligações e as enviar para o setor de despacho, que é dividido em
regiões de atendimento. A grande desvantagem deste modelo é o ruído
que pode prejudicar a comunicação entre o telefonista e o despachante.
5.6.4 Hardware
64
Figura 5. 18 - Arquitetura de equipamentos básicos do CIOPS. (FURTADO, 2002, p. 78).
65
5.6.5 Telecomunicações
5.6.6 Softwares
De acordo com Furtado (2002), os softwares que podem estar presentes no CIOPS,
são divididos em: software básico; de intercomunicação telefônica; de computação
móvel; de integração com o sistema de rádio e o SIG.
a) Software básico - Geralmente usam-se os seguintes softwares:
• Sistema operacional;
• Software para redundância de servidores, em caso de falhas não há
intervenção humana;
• SGDB – Sistema Gerenciador de Banco de Dados.
66
b) Software para interconexão telefônica - Alem de possuir uma central de
telefonia digital, o CIOPS, devera possuir software que se integre o PABX
digital do CIOPS, e exiba na estação do telefonista/atendente a identificação
física da origem da chamada. Para isso, esses dados serão obtidos nas
bases de dados das companhias telefônicas da região;
c) Computação móvel - A arquitetura do CIOPS deve prover a comunicação
entre um computador central e as viaturas que ora podem estar paradas ou
em movimento. Dessa forma, softwares de computação móvel e de
localização de veículos são imprescindíveis. Quanto a software e protocolos
de comunicação para transmissão de mensagem há duas possibilidades mais
comuns: a transmissão via rádio ou via satélite, a escolha de uma ou outra,
deverá ser estudada pelos gestores do CIOPS.
O software para Localização Automática de Veículos (LAV), funciona através
do conjunto de GPS (Global Posiction Sistem) e um equipamento de comunicação,
usados para rastrear e indicar o posicionamento e o status de cada viatura na
Unidade de Comando de Atendimento e Despacho do CIOPS.
Na figuras 5.19 e 5.20, temos respectivamente a visão geral de um Sistema
de Posicionamento e Localização de Viaturas e um dos componentes principais
desse sistema é o Terminal de Computação Móvel (TCM).
67
Os componentes do Terminal de Computação Móvel (TCM) são: duas
antenas, sendo – uma para posicionamento do GPS e outra para comunicação;
hardware e software para processamento de mensagem e posição – caixa preta e
terminal tela/teclado.
68
5.6.7 Software para Sistemas de Informações
Geográficas (SIG)
69
• Monitoramento do registro de crimes e armas apreendidas.
Na Figura 5.23, pode ser visto além da localização das viaturas a indicação
da melhor rota – o menor caminho -, em relação à determinada ocorrência.
70
Figura 5. 23 - Visualização da rota. (MAEDA; SALES; SIMONATO).
71
chamadas telefônicas são direcionadas de forma automática por uma central
telefônica digital que as distribui para os pontos de atendimentos.
Na Figura 5.24, foi criado, para melhor compreensão, o “Diagrama de Fluxo
de Dados”, do Sistema Integrado de Suporte às Operações de Segurança (SI-SOS).
No SI-SOS, todas as chamadas telefônicas são georrefenciadas em um mapa
digital, isso possibilitará ao atendente visualizar e confirmar outros dados como:
pontos de referência, tipo de via, jurisdição policial etc. Dessa forma, o atendente
terá informações reais para validar as ocorrências e, consequentemente reduzir o
número de trotes.
O SI-SOS, interage com os demais softwares do CIOPS, como por exemplo:
o Sistema de Informações Geográficas (GIS), isso resulta na combinação de
inúmeras funcionalidades, o que faz do SI-SOS uma excelente ferramenta de
suporte a decisão operacional.
72
Solicita ajuda por
Cidadão
telefone
1.1
Fornece local Insere nº. Telefone
da chamada Localiza no sistema
Atendente
telefone
1.2
Outros
Local do dados para
telefonema Ponto de
referência referência
D1.
Companhia Gera
Geoinformações ocorrência
telefônica
1.3
Gera/ Passa a
Validada a ocorrência ao
Despachante
ocorrência
D2.
Sistema de
Informações
D3. Geográficas - SIG
Dados da
CIOPS ocorrência 1.4
Despacha
Conversas Viaturas
Geoinformações
1.5
1.6 Localiza/
Gravação Auxilia/
das Monitora as Controla Despachante
Conversas
conversas patrulhas
73
5.6.9 Relatórios
74
Figura 5. 25 - Estatística mapeada. (HARDOIM, 2007).
75
Figura 5. 26 - Estatística setorial em gráfico de barras. (HARDOIM, 2007).
76
“Policiais civis e militares vão freqüentar a mesma academia e terão
acesso à formação prática e teórica idêntica. O Governo vai, ainda,
estimular a criação de unidades policiais integradas, reunindo, em
um mesmo local, forças das polícias civil e militar. Isso vai mudar a
cara da segurança pública no Brasil, que, pela primeira vez, contará
com projetos amplos de longo prazo para evitar futuras crises de
violência”. (MINISTÉRIO DA JUSTIÇA - SISTEMA ÚNICO DE
SEGURANÇA, 2007).
77
5.6.10.1 Fatores Críticos de Sucesso na Implantação do CIOPS
Fatores
Críticos de
Sucesso
% de Respostas. %
1 Falta de especificação do usuário 12,80%
2 Requisitos incompletos 12,30%
3 Mudança de requisitos 11,80%
4 Falta de apoio executivo 7,50%
5 Tecnologia imatura 7,00%
6 Falta de recursos 6,40%
7 Expectativas irreais 5,90%
8 Objetivos obscuros 4,30%
9 Tempo irreal 7,00%
10 Tecnologia nova 3,70%
11 Outros 23,00%
78
b) Escolha da equipe – Nesse caso é fundamental a figura do Coordenador,
e que este tenha autonomia e apoio irrestrito do governo. E possua
conhecimento sobre Tecnologia da Informação, gerência de projetos, ter
experiências com Centrais de Atendimento e uma “Visão Holística” do
ambiente organizacional.
Segundo Furtado (2002), essa é uma decisão que deve ser bem avaliada pelo
Coordenador e pela Equipe de Implantação do (CIOPS), pois existem vantagens e
desvantagens em adquirir o sistema pronto ou optar pelo seu desenvolvimento.
Portanto, considerando o CIOPS um ponto crítico para a gestão da segurança, essa
escolha dependerá da situação atual de cada Estado, isso em virtude dos múltiplos
fatores que atuam, de forma positiva ou negativa, sobre esta questão.
De forma geral, os seguintes fatores devem ser considerados relevantes para
o sucesso na escolha do sistema do CIOPS:
a) A robustez – Deve possuir mecanismos de contingências, quanto ao
inesperado, pois o sistema funcionará 24 horas e sete dias por semana;
b) O fator tempo – A construção desse tipo de sistema é complexa,
demandando de um a dois anos em média para ser construído e testado;
c) Adquirir o sistema com os códigos fontes – Neste caso, adaptações
poderão ser feitas, para um melhor ajuste e manutenção do sistema,
dando mais flexibilidades aos gestores;
d) Adquirir somente a licença de uso – Aqui qualquer mudança terá que
ser solicitada à empresa proprietária, isso envolve custos adicionais e
tempo;
e) Disponibilidade financeira do Estado – Esta deve ser avaliada
juntamente com outros fatores relacionada ao custo benéfico da solução.
79
especializadas no atendimento (Call-Center8) possuem um nível de qualidade
bastante satisfatório.
Argumenta Furtado (2002), não existir uma solução única. Assim, usar
policiais ou terceiro no atendimento telefônico e despacho é uma questão gerencial,
que apresenta suas vantagens e riscos.
• Vantagens – Empresas terceirizadas possuem know-how9 nesse tipo de
atendimento; liberar os policiais para as suas atividades fins – para as
quais são treinados; a terceirização permite à administração pública
concentrar-se na qualidade dos seus serviços prioritários;
• Riscos – Implantado o atendimento com terceirizados, o Estado deve ter
suporte financeiro para manter essa decisão. Posteriormente optar por
substituir os terceiros por policiais, em razão de menor custo, e não ter
esses policiais disponíveis nas ruas foi muitas vezes uma iniciativa
fracassada. Outro risco, porém inevitável, será o treinamento dos terceiros
à rotina policial.
8
Call-Center – Central de atendimento.
9
knou-how - Experiência
80
Ainda, no que se diz respeito à Localização Automática de Veículo (LAV),
esse estudo apresenta três formas de localização, e as vantagens e problemas
apresentados por cada meio de transmissão: Transmissão Via Satélite; Transmissão
Via Rádio e Transmissão Via Celular.
• Transmissão Via satélite – A principal vantagem deste meio é que sua
implantação pode acontecer de imediato, não necessitando que o Estado
monte uma estrutura física e, neste caso, uma prestadora fornecerá o
Serviço de Telecomunicações; outra vantagem é a abrangência em
relação à captura do sinal. Como nem tudo é perfeito, esse meio também
apresenta problemas: um deles será quanto ao desempenho e precisão.
Em certas situações, a posição de um veículo pode chegar até a central
de despacho com um minuto de atraso, e se considerarmos a velocidade
dos veículos, esse atraso pode ser alto;
• Transmissão Via Rádio – Um dos pontos fortes dessa solução é a
estrutura física que existe nas polícias e o outro fator é a gratuidade do
serviço. Mas, existem problemas, um deles é que esses aparelhos não
são adequados em sua maioria para a transmissão de dados e, por
transmitirem em (VHF), não possuem capacidade de grande volume de
dados e velocidades usual para segurança pública;
• Transmissão Via Celular – Aqui, temos uma alternativa que compõe as
duas anteriores, da seguinte forma: contrata-se o serviço de
telecomunicação, porém com a Transmissão Via Rádio, o custo dessa
transmissão será menor do que com satélites, porque a prestadora irá
compartilhar a infra-estrutura com os clientes que já dispõem. Contudo, a
prioridade de transmissão para um setor crítico, como o da Segurança
Pública, pode ficar comprometido, em virtude de um aumento excessivo
de chamadas.
81
após minucioso estudo e especificação detalhada da solução que se deseja. Em
virtude de sua complexidade – política, tecnológica -, contratar empresas
especializadas para elaborar e assistir, nesta fase, diminuirá sensivelmente os riscos
iniciais do projeto.
TIPOS DE GERÊNCIA
82
Gerência do mapa digitalizado:
• Definir localização de endereços especiais: escolas, bancos, praças, estádios etc.;
• Áreas comuns de policiamento e atendimento aos diversos órgãos de segurança;
• Pontos notáveis reconhecidos como referência na cidade: estádios, teatros etc.;
• Locais onde existam alarmes ligados ao CIOPS.
Gerência do ambiente computacional:
• Controle de acesso físico de pessoas às dependências do CIOPS;
• Controle de acesso lógico, definindo-se níveis de privilégios para usuários e estações;
• Controle e guarda mídias de manuais;
• Estações de trabalho programadas apenas com softwares específicos;
• Definição de uma política de senhas;
• Configuração e manutenção de firewall, analisando se há tentativas de acesso indevido e
tomando as providências.
Gerência do banco de dados:
• Verificação de espaço em disco disponível nos servidores, evitando estrangulamentos e
parada do sistema devido a problemas no gerenciamento de banco de dados;
• Monitoramento de processo de SGDB para verificação da performance do sistema e tomada
de medidas necessárias como aumento de quantidade de Log;
• Verificação de quantidade de acessos;
• Realização de backups da estrutura e dos dados do banco.
Gerência do SI-SOS:
• Quantidade de unidades móveis que fazem parte do sistema. Devem ser atualizadas, pois o
R sistema de despacho as usa, enviando mensagem e recendendo posições do GPS;
E • Configurar novos usuários do sistema e manutenção de grupos de usuários;
Q
• Configuração de novos grupos de despacho;
U
• Manter relatório dos supervisores e estações de rede sincronizados;
I
S • Ler periodicamente os Logs do sistema, identificando anomalias ocorridas;
I • Realizar testes periódicos para as tecnologias e integrações envolvidas;
T • Identificar e resolver problemas intempestivos durante 24 horas por dia, 7 dias por semana e
O realizar plantões em ocasiões especiais.
S • Interação com fornecedores de equipamentos e aplicativos na resolução de problemas mais
complexos;
• Acompanhamento in loco de reparações efetuadas nas estações e servidores devido a
panes e seus respectivos registros e manter atualizado contatos com técnicos;
• Software para agendamento e manutenção remota.
Gerência de contingência:
• Manutenção do no-break, grupo de gerador verificando carga e combustível;
Gerência de treinamento pessoal:
• Configurar um ambiente de treinamento equivalente ao operacional;
• Incentivar o uso das diversas funções do SI-SOS e dos demais softwares existentes;
• Capacitar atendentes e despachantes através de simulações;
• Realizar avaliações práticas e atualizações do pessoal envolvido no atendimento;
• Definir política de estágio no CIOPS para formação gradativa de pessoal;
• Ministrar treinamento referente ao SI-SOS e CIOPS nas academias policiais;
• Incentivar o aparecimento de multiplicadores, auxiliando a capacitação dos grupos;
• Identificar carências de treinamento solucioná-las e monitorá-las;
• Manter um banco de pessoal capacitado e que esteja apto a assumir as funções de
atendente e despacho sempre que necessário.
83
5.6.13 Gestão da Qualidade: abordagem geral
requisito
classe
necessidade ou
categoria ou classifica ção
expectativa que
atribuída a diferentes
expressa,
requisitos da qualidade
geralmente, de
para produtos , processos
forma implícita ou
ou sistemas, que t em o
obrigat ória
mesmo uso funciona
qualidade capacidade
grau no qual um conjunto apti dão de uma organiza ção,
de caracter ísticas sistema ou processo de
inerentes satisfaz a um realizar um produto que ir á
requisitos atender aos requisitos para
este produto
satisfação do
cliente
percepção do cliente
do grau no qual os
seus requisitos
foram atendidos
Temos a seguir inúmeras definições dos mais variados autores, sobre o tema
qualidade, citadas por Maria Alice Ferruccio (2007, p. 5).
Para Feigenbaum - ”Qualidade que os clientes exigem, retrata através de
especificações em todas as fases, com qualidade de processos compatível com tais
especificações”.
Segundo Crosboy - “Cumprimento das especificações estabelecidas para
satisfazer aos clientes”.
84
Já Juran - “Adequação ao uso através da percepção das necessidades dos
clientes e aperfeiçoamentos introduzidos a partir de patamares já alcançados”.
Na visão de Ishikawa - ”Rápida percepção e satisfação das necessidades do
mercado, adequação ao uso dos produtos e homogeneidade dos resultados dos
processos (baixa variabilidade)”.
Na Figura 5.29, temos uma visão geral quanto ao significado de qualidade:
85
Figura 5. 30 - Melhoria contínua do sistema de gestão da qualidade. (ABNT, 2000, p. 4).
86
Tabela 5. 4 - Oito princípios da gestão da qualidade. (ABNT, 2000, p. 2).
87
isto é, alinhar a qualidade dos serviços públicos aos da iniciativa privada – onde a
preocupação maior é o cidadão.
88
“Neste sentido, o Programa da Qualidade no Serviço Público é um
poderoso instrumento da cidadania, conduzindo cidadãos e agentes
públicos ao exercício prático de uma administração pública
participativa, transparente, orientada para resultados e preparada
para responder às demandas sociais”. (GESTÃO PÚIBLICA, 1991).
“Este projeto deve ser coordenado por um comitê gestor, que terá a
responsabilidade de liderar o processo de operacionalização das
políticas de qualidade a serem implantadas no CIOPS. Caberá a ele,
ainda, definir metas de desempenho para as unidades da “linha de
frente”, podendo ser uma viatura, por companhia, por delegacia ou
por serviço específico”. (FURTADO, 2002, p. 119).
Vasco sugere ainda, que este projeto deve se realizado com a participação de
uma empresa que seja especializada em “Gestão da Qualidade” e, que possua
vasta experiência no mercado.
89
Na Tabela 5.5, será condensado algumas atividades que devem fazer parte
de um Projeto de Gestão da Qualidade do CIOPS.
90
6 TECNOLOGIAS POTENCIAIS À
GESTÃO DA SEGURANÇA PÚBLICA
6.1 Biometria
91
Figura 6. 1 - Os vários meios de identificações biométricas. (SENAI, 2008).
92
“El Hongo, tido como um dos mais seguros e tecnologicamente
avançados estabelecimentos penais da América Latina, irá utilizar o
"Face ID" para identificar funcionários, internos e familiares
visitantes, simplificando investigações e verificações de identidade.
Num acordo bilateral pioneiro, o sistema irá permitir também que as
autoridades prisionais mexicanas troquem informações com seus
homólogos das organizações policiais norte-americanas da região
fronteiriça entre os dois países”. (DANTAS, 2008).
93
Figura 6. 2 - Modelo de autenticação biométrica. (BIOMETRIA1).
6.1.2 Vantagens e Desvantagens da Biometria
Vantagens e desvantagens
94
1. O que sabemos:
Senhas; Partes de uma informação.
Vantagens:
F Baixo custo; Relativamente seguro.
O OBS. (ainda não resiste a uma torturazinha, uma ameaça, métodos muito
R persuasivos,...).
M
A Desvantagens:
Há a necessidade de memorização!
S
•Senhas fracas são fáceis de memorizar e representam uma grande vulnerabilidade;
•Senhas difíceis acabam sendo anotadas, compartilhadas, replicadas,...;
De Obs. Difícil gestão = cultura de segurança.
A 2. O que portamos:
U Chaves, Cartões magnéticos, Carteiras de identidade, Smartcards;
T Implantes subcutâneos.
E Vantagens:
N Custo baixo (variável)
T Desvantagens:
I Tem que carregar! Pode ser copiado; Pode ser roubado; No caso do implante, há a
necessidade de intervenção médica; Investimento em equipamentos leitores.
C
A 3. O que somos e nosso comportamento:
Ç Impressão digital, face, veias das mãos, geometria das mãos e dedos, Íris,
à retina, DNA.
O Vantagens:
Em todas, a rapidez, tanto no cadastro como na identificação; alinhamento com as
novas tecnologias.
Desvantagens:
Sujeito a falhas quando usado apenas um métodos. Especialistas em segurança
orientam para uso no mínimo de dois métodos.
10
Algoritmo - Seqüência finita de instruções, cuja execução conduz à resolução de um problema.
96
Figura 6. 4 - Delimitações e ângulos da face. (BIOMETRIA).
97
Imagem do
arquivo
Verificação ≠ Identificação
biométrica incorreta
Nova imagem
capturada
Imagem do
arquivo
Verificação = Identificação
biométrica correta
Nova imagem
capturada
98
“É bastante oportuno o surgimento dos primeiros produtos da
moderna tecnologia biométrica de identificação pela expressão
facial, mormente no momento em que o governo federal brasileiro
considera a constituição de uma base única nacional de identificação
civil. No caso da implementação de um sistema tal, dele poderão ser
derivadas diferentes aplicações, contemplando áreas de interesse
tão diversas como a segurança pública, bancária e das instalações,
bem como comércio eletrônico, justiça eleitoral e muitas outras mais.
A lista de possíveis aplicações, no controle de acesso físico ou
lógico, inclui aspectos tão revolucionários como a assinatura virtual
de documentos, acesso a cofres eletrônicos, clubes, escolas e
tantas outras possibilidades quantas possam ser imaginadas. Ao que
parece, existe um enorme potencial por ser explorado nesse amplo
universo tecnológico que é a identificação biométrica e que apenas
começa a se descortinar para a humanidade”. (DANTAS, 2008).
99
Figura 6. 6 - Fundamentos da inteligência artificial. (SILVA; PINHEIRO).
100
• Em 1935 Alan Turing elabora a máquina abstrata, cuja premissa principal
era fornecer uma descrição rigorosa do processo automático, refazendo o
comportamento de agente humano que a executava.
A partir dos anos 40, o cenário da Segunda Guerra Mundial fomentou o
avanço tecnológico – surge então o computador, que nesse momento foi largamente
empregado pela indústria bélica, que necessitava de realizar, com rapidez, os
complexos cálculos matemáticos em seus projetos. Contudo, o uso do computador
não se restringiu a realizar apenas cálculos, também foi utilizado para: planejamento
e simulações de guerra.
Ainda nos anos 40, outras linhas de pesquisas foram iniciadas: estudo da
relação entre células humanas – os neurônios e o computador; início da pesquisa de
jogos para computador.
A partir dos anos 50, com o uso da lógica num amplo sentido, pode-se
aperfeiçoar o que já existia: jogos, simuladores e aplicações matemáticas e, com
isso pode-se avançar mais diversificando a linha de pesquisa da Inteligência Artificial
(IA) atual. Conforme Tabela 6.2.
101
Tabela 6. 2 - Pesquisas atuais sobre inteligência artificial.
102
A segunda abordagem denominada – top-down (de cima para baixo), os
esforços foram concentrados em desenvolver um modelo lógico semelhante à forma
de funcionamento do cérebro.
Na Figura 6.7, podemos visualizar a Linha do Tempo contemplando as duas
abordagens.
Sistemas Especialistas
Chips Neurais
Abordagem de Baixo para Cima
Monitoramento de Processo
deReconhecimento de Textos
Perceptron de Rosenblatt
Teorias do Célbro Neural de
McCulloch
103
Na Figura 6.8, conexões entre entidades e dados demonstram fortes e fracas
associações entre os nós.
104
desenvolvimento de mapas criminais que envolvem denúncias,
múltiplos atores, lugares, instrumentos, cúmplices e vítimas. A Rede
pode torna-se muito complexa - envolvimento de múltiplos
participantes e entidades pesquisadas”. (MARTINS, 2008).
105
Figura 6. 10 - Rede de associação criminal. (MARTINS, 2008).
11
Cluster – No contexto do visual grafus - conjunto de arquivos
106
A estes, são incorporados diversas propriedades úteis como – foto, vídeo,
áudio, planilhas, documentos e outros arquivos. Temos na Figura 6.11, a estrutura de
um grafo, árvore ou rede, mostrando as possíveis conexões entre os atores
envolvidos.
107
• Associa fotos e dados aos clusters de informação;
• Preenchimento automático dos clusters;
• Importa dados em forma delistas: transforma listas em clusters;
• Sistemas de proteção dos dados no ambiente digital;
• Pesquisa automática de relacionamentos interclusters;
• Funções matemáticas para relação das caracteristicas físicas.
A Figura 6.12, a dinâmica do cenário, nele a atuação de cada entidade expõe
a forma de raciocínio da linha de investigação.
A Figura 6.13 representa parte da interface do Visual Grafus, nela pode ser
observada a estrutura de alguns arquivos que podem estar associados a um
determinado cluster – banco de dados, fotos, vídeo etc.
108
serem observados através de outros processos manuais, como
relacionamentos e distâncias físicas ou pessoais, mensuradas por
modelos matemáticos e instrumentos de pesquisa operacional”
(MARTINS, 2008).
109
Aplicações dos “Robôs Virtuais”.
• Help Desk:
Atendimento em sites, suporte on-line, call centers, SAC, CRM: Com o software é
possível uma redução de até 80% do universo de atendimento, tornando-o
automático; as consultas mais freqüentes (FAQ) não mais dependerão da ajuda
humana. Incremento de scripts de atendimento de forma rápida e direta.
• Comércio eletrônico:
Informações técnicas sobre o produto, utilização, cuidados e pré-venda;
• Acesso à base de dados:
Resgate ágil de informações de sua base de dados.
• Serviços:
São inúmeras as aplicações possíveis para este universo. Imagine: Táxi, na chuva,
de madrugada? O software encontra um para você. Piquenique no domingo pela
manhã? O software informa a previsão do tempo para você. Cineminha romântico
com a namorada? O software informa horários, salas, sinopses e reserva a pipoca!
E mais: esporte, turismo, lazer... o céu é o limite!
• Games:
Dicas e histórico sobre games, uso interativo do robô em conversação entre os
personagens.
• Chat:
• O usuário interage com o robô e torna-se amigo dele, O software reconhece o
usuário, e pode utilizar-se de memória de curto prazo ou de longo prazo.
• Projetos culturais, educacionais, treinamento:
Uso em bibliotecas para comentar sobre históricos e assuntos retratados por livros,
armazenagem de informações de treinamentos, para consultas rápidas e
ampliação da base de conhecimento.
Tabela 6. 4 - Aplicações e vantagens dos robôs virtuais II. (PROJETO BRIAN, 2008).
110
Vantagens do uso de “Robôs Virtuais”
• Redução de custos em até 80%:
O sistema pode substituir a ajuda humana para responder as perguntas mais
freqüentes de uma empresa;
• Agilidade na obtenção de informação:
Com a busca no sistema se dá através da interpretação das palavras chaves,
a resposta é muito rápida;
• Atendimento virtual disponível 24 h:
O sistema fica disponível para atender a uma solicitação em qualquer horário,
basta apenas perguntar, para que ele dê uma resposta;
• Controle total sobre o repasse de informações:
As respostas possíveis geradas pelo sistema estão armazenadas em um
banco de dados. Por isso o controle é total referente às informações que
podem ser disponibilizadas.
• Inovação Tecnológica:
Essa nova forma de comunicação agrega valor a empresa que se utiliza de
ferramentas como o BRIAN para estar à frente da concorrência;
• Facilidade de interação sistema/usuário:
O usuário utiliza-se da linguagem habitual para conseguir a informação que
deseja. É como se estivesse conversando com outra pessoa;
• Implementação progressiva de dados:
À medida que o sistema vai desenvolvendo mais dados podem ser inseridos
para que o robô tenha mais opções para respostas e possa estar abrangendo
outras áreas que contenham informações para serem disponibilizadas;
• Simplicidade no uso do sistema;
Não é necessário o uso de mão-de-obra especializada para lidar com o
sistema, apenas um treinamento demonstrando as funções básicas e a forma
de implementar a base de dados.
• Manutenção de informações do cliente/usuário;
• Extração de informações do cliente/usuário;
• Acesso total ao histórico dos diálogos:
Todos os diálogos feitos pelo robô são gravados, podendo ser analisados
posteriormente para ajustes finos no sistema.
Um dos primeiros experimentos com robôs virtuais foi para tentar realizar o
“Teste de Turing”; em 1966, o pesquisador Joseph Weizenbaum criou um programa
111
chamado Eliza. Neste software, Eliza passava-se por uma psicóloga virtual ouvindo
os problemas relatados por pacientes reais.
112
No trecho do dialogo abaixo, o software “Eliza”, interage com um paciente:
_Eliza: Olá, conte-me o seu problema?
_Usuário: Eu não me relaciono bem com as outras pessoas.
_Eliza: E por que você acha que você não se relaciona bem com as outras
pessoas?
_Usuário: Pois estou sempre sozinho.
_Eliza: Desde quando você se sente sempre sozinho?
_Usuário: Desde a época da escola.
_Eliza: Por favor, fale-me mais sobe a época da escola?
_Usuário: Eu não tinha muitos amigos.
_Eliza: O que você poderia fazer agora para ter muitos amigos?
113
6.7 Monitoramento Eletrônico de Veículos com
Chip (RFID)
114
Acompanhe nos gráficos, da Figura 6.15, a variação de crescimento: da
população em relação à frota; e o crescimento da frota nas principais cidades
brasileiras, entre o período de 2001 a 2007.
115
Na Figura 6.16, a imagem retrata a confusão e desrespeito e falta de
sinalização do trânsito. Veículo estacionado em fila dupla.
116
entendimento geral, que o poder público deve intervir imediatamente com medidas
que possam automatizar, fiscalizar, reestruturar e disciplinar a circulação do trânsito.
117
Segundo o CONTRAN, a implantação dos chips devera iniciar-se em 2008 e
será considerada encerrada quando todos os licenciamentos dos veículos forem
efetuados juntamente com o chip, espera que a partir de 2011 o Siniav já esteja em
funcionamento.
118
O CONSELHO NACIONAL DE TRÂNSITO - CONTRAN, no uso das atribuições que
lhe são conferidas pelo art. 12, da Lei nº. 9.503, de 23 de setembro de 1997, que
instituiu o Código de Trânsito Brasileiro - CTB, e conforme o Decreto nº. 4.711, de 29
de maio de 2003, que trata da coordenação do Sistema Nacional de Trânsito;
Considerando o disposto no art. 114, do CTB, que atribui ao CONTRAN dispor sobre
a identificação de veículos;
Parágrafo único - A placa eletrônica de que trata este artigo deverá obedecer
também o mapa de utilização de memória constante do Anexo II desta Resolução.
Art. 5º Cabe aos Órgãos Executivos de Trânsito dos Estados e do Distrito Federal a
responsabilidade pela implantação e operação do SINIAV no âmbito do seu território.
Parágrafo único. Fica facultado aos Órgãos Executivos de Trânsito dos Estados
estabelecerem convênios com os Municípios visando à implantação do SINIAV.
121
6.8.1 Funcionamento do SINIAV
12
Transponder - Dispositivo eletrônico, cujo objetivo é receber amplificar e retransmitir um sinal.
122
De acordo com De Oliveira (2007), especificamente, o SINIAV, funcionará da
seguinte forma: o chip estará fixado internamente no pára-brisa em local visível.
Conterá armazenado em sua memória: o número da placa, do chassi e o código do
Renavam. As antenas, juntamente com câmeras, serão instaladas em vários pontos
da cidade e deverão identificar os veículos a uma distância mínima de 5 metros,
numa velocidade máxima de 160 km/h.
Da Central de Monitoramento, cada Departamento Estadual de Trânsito
(DETRAN), estará processando diariamente as informações recebidas das antenas.
Logo, cruzará com os dados nacionais sobre licenciamento, roubo e furto de
veículos e cargas – tudo isso será somado ao monitoramento normal do trânsito.
As Figuras seqüenciais de números 6.19 e 6.20 detalham algumas
funcionalidades do Siniav.
1. Atrasou o imposto. Veja o que acontece!
123
Os órgãos policiais poderão montar barreiras de forma estratégica. Isto é, agir
num momento oportuno, não colocando a vida dos demais motoristas e pedestres
em risco, no momento em que forem abordar o veículo supostamente roubado.
3. Pagamento Facilitado.
A iniciativa privada poderá usar o chip para a cobrança de pedágios em
estacionamentos de seus estabelecimentos. Como por exemplo, em shopping
centers, também, futuramente, poderá ser aproveitado junto com outro sistema –
vídeo monitoramento, na fiscalização das inflações de trânsito como: avanço de
sinal, estacionamento indevido etc.
4. Rotas e horários específicos para cargas perigosas.
O DETRAN poderá fiscalizar o transporte de cargas perigosas e as empresas
poderão rastrear seus veículos.
5. Trânsito ordenado.
124
motoristas quanto de pedestres, nesse aspecto, o SINIAV é uma iniciativa que,
juntamente com as demais tecnologias, poderão nortear o futuro do trânsito no
Brasil. Isto é, amenizar a dramática situação atual do Sistema de Trânsito no Brasil.
Portanto, o SINIAV poderá alcançar as seguintes medidas:
• Maior controle das inflações de trânsito com multa – Acabar com a
impunidade; é preciso promover campanhas educativas nesse sentido.
Mas também, é necessário punir rigorosamente os infratores contumazes.
125
Figura 6. 21 - Abordagem de veículo em más condições de circulação. (Salvo, 2007).
Figura 6. 22 -
Veículo
acidentado na
rodovia. (Salvo,
2007).
• Co
ntr
ole de tráfego automatizado – Em um trânsito caótico, é imprescindível
criar uma cultura de rodízio de veículos – não dá para todos saírem ao
126
mesmo tempo, e não há solução a curto nem em médio prazo para esse
problema. Enquanto a solução não chega, fiscalizar é preciso.
A Figura 6.23 ilustra uma cena típica de jovens ao volante – geralmente eles
se expõem a situações de alto risco durante e após consumo de bebida alcoólica.
127
6.9 A Telefonia Celular Automatizando Ações na
Segurança Pública
De acordo com Medoe (2000), esse sistema possuía um para de canais constantes
– um para transmitir e outro para receber os sinais, diferentemente da telefonia fixa
que usava um par de cabos e, funcionava da seguinte forma: escolhia-se um local
mais alto para ser colocado a central – uma Estação Rádio Base, conforme Figura
6.24.
Esta estação possuía de 25 a 50 canais, onde cada canal possuía uma
potência em torno de 200 W e atingia uma distância de aproximadamente 40 km, de
forma geral esse sistema era limitado. Porém, na cidade de Chicago que possuía
apenas 25 canais, chegou a uma quantidade de 1.150 assinantes.
129
Até 40 Km
Estação rádio
base
Central
Telefomica
Porém, esse modelo não era perfeito e possuía alguns problemas: o primeiro
deles é que a comunicação entre os usuários dependia do intermédio de uma
Estação Radio Base; o segundo problema e o tamanho do transmissor/receptor;
outro problema era a alta potência que era prejudicial à saúde; havia também
interferência entre as estações bases e por último, as ligações caíam com
freqüência, quando do deslocamento de uma área para outra.
Com a finalidade de diminuir as interferências foram criadas as zonas de
segurança, observe Figura 6.25, porém apesar deste artifício as interferências eram
constantes entre as Estações Móveis.
130
ERB
Central
Telefonic
a
Zona de Segurança
Para tentar resolver o problema de perda do sinal – queda das ligações usou-
se o recurso de múltiplos transmissores sincronizados entre si, reduzindo a
degradação do sinal, Figura 6.26, mas isso não resolveu o número limitado de
usuários.
131
meses, apresentassem um projeto que viabilizasse construir um sistema de grande
capacidade. Assim, segundo Pedro:
• 1971 – A Bell apresenta um projeto mostrando que era possível e viável;
• 1974 – O FCC (Comissão Federal de Comunicação os Estados Unidos)
regulamenta a faixa com algumas modificações;
• 1975 – A Bell recebe autorização para operar no sistema recém adotado;
• 1983 – Nasce o AMPS (Advanced Mobile Phone Service). Implantando
assim, diferente de tudo já visto – o Sistema Celular, na cidade de
Chicago.
132
Figura 6. 27 - Tipos de células. (RODRIGUES, 2000).
133
6.9.5 Conexões
134
6.9.6 Características do Sistema Celular
135
metas e objetivos, isto é, desenvolver um bom planejamento estratégico, almejando
sempre os resultados positivos; a estas, o alinhamento com as novas tecnologias
será o elemento impulsionador para as suas conquistas.
Num âmbito geral, principalmente pelo grande número de usuários, umas das
tecnologias mais expressivas neste contexto são as dos telefones celulares
inteligentes que, nesse ambiente de inforevolução, serão “encorpados” pela
tecnologia (3G). Isto quer dizer, os novos celulares – os de terceira geração.
136
scanners, fone de ouvido e outros. Veja Figura 6.31, um modelo de
adaptador sem fio bluetooth;
138
“Hoje, caso se promova uma auditoria externa das rotinas do
trabalho policial nas delegacias, não há dúvida de que os resultados
serão chocantes. A burocracia é tanta que, entre a denúncia, o
registro da ocorrência e o início da investigação, demoras e,
freqüentemente, um período absolutamente incompatível com a
agilidade indispensável às investigações. Os policiais acabam
impedidos de exercitar sua competência, tal o peso da burocracia
labiríntica. A solução emerge quase naturalmente desse diagnóstico:
é necessário abolir todas as mediações burocráticas e transformar
as delegacias em plataformas de atendimento imediato, como as
salas de emergência dos bons hospitais. Para colocar em prática o
novo modelo, é preciso começar redefinindo as rotinas. Revisadas,
criticadas e redefinidas as rotinas, segundo o princípio da economia,
deve-se investir na informatização, substituindo livros e papel por
uma rede virtual”. (INSTITUTO CIDADANIA/FUNDAÇÃO DJALMA
GUIMARÃES, 2002, p. 41).
139
Figura 6. 34 - Histórico de ocorrência. (CBMES, 2004).
141
atendimento (CIOPS), atendentes recebem as chamadas por telefone, após coletar
e verificar a veracidade dos fatos, os enviarão para o despachante que irá analisar a
ocorrência e direcioná-la a quem compete.
Tecnologia 3G .
GPS
Geoprocessamento
LAV
Vídeo
Cahamada
CIOPS
Banco de dados
Consulta a Banco de
Dados
142
“A terceira geração vai abrir caminho para acesso à internet amplo
no celular, além da possibilidade de baixar vídeos. Imagens e
músicas com uma velocidade 15 vezes maior que a utilizada
atualmente. O ano de 2008 será o marco inicial da era dos serviços
móveis em banda larga, que promete revolucionar os conceitos de
acessibilidade e mobilidade nos serviços de comunicação, afirma
Carlos Calazans, diretor da Network Eventos, organizadora do 8°.
Rio Wirelless, que discute amanhã, este e outros assuntos
relacionados à telefonia móvel”. (CELULAR COM GPS E
TELEVISÃO, 2008).
143
do Pronto Atendimento, a preparação de uma equipe para intervenção cirúrgica, pois
doutor do SAMU constatou – traumatismo craniano.
Enquanto isso, a equipe da Guarda Municipal aborda o condutor do veículo
que causou o acidente; um dos agentes conversa calmamente com o condutor, e o
outro vai até o pára-brisa do veículo passa o celular sobre o chip RFID e as
informações do proprietário aparecem no celular. Com a câmera digital, o agente
grava um pequeno vídeo da cena e captura a foto do motorista e o Sistema de
Reconhecimento Facial o reconhece como o proprietário do veículo.
Apesar de estar com a documentação em dia o condutor apresenta visíveis
sintomas de embriaguez, os agentes fazem outro pequeno vídeo da conversa com o
condutor e com algumas testemunhas. Em tempo real, os agentes repassam a
situação para o supervisor de atendimento, o supervisor em viva voz no celular
perante os agentes e testemunhas pede que o Sr. Weley Mendes, condutor do
veículo que acompanhe os agentes até o CIOPS para assinar o termo de
responsabilidade e ser conduzido posteriormente até a sua residência. Ao chegar no
CIOPS a equipe encaminha o Sr. Wesley Mendes ao devido departamento e retorna
para atender mais uma ocorrência.
144
7 CONCLUSÃO
145
problemas causados pela criminalidade foi criar o Fundo Nacional de Segurança
Pública – FNSP, com a finalidade de financiar as mudanças necessárias; todavia, a
SENASP reconhece que medidas de cunho político/social deverão estar atreladas a
esse modelo.
Dentre as inúmeras iniciativas presentes nesse novo de programa de
segurança publicada da SENASP, em sua maioria farão uso da Tecnologia da
Informação em suas implementações.
Assim, dentre as iniciativas da SENASP, podemos destacar o exemplo do
SUSP que para a sua realização fará amplo uso da Tecnologia da Informação (TI):
O SUSP – Sistema Único de Segurança Pública (2006). No escopo deste
sistema: a Implantação do Sistema Nacional de Gestão do Conhecimento e de
Informações Criminais com a finalidade de promover a valorização da informação
como instrumento de ação das instituições de Segurança Pública e contribuir para a
difusão da Gestão de Segurança Pública, qualificar, democratizar, racionalizar e
incrementar a eficiência das ações implementadas, proporcionando a transparência
dessas, a SENASP estipulou e está executando as seguintes ações e subsistemas:
• Sistema de Monitoramento da Criminalidade em Ambiente Urbano;
• Sistema Nacional de Estatísticas de Segurança Pública e Justiça Criminal;
• Sistema de Avaliação e Monitoramento de Implantação dos Planos Es-
taduais e Municipais de Segurança Pública;
• Sistema de Integração Nacional das Informações de Justiça e Segurança
Pública - INFOSEG;
• Política de incentivo à elaboração de estudos e pesquisas aplicadas em
Segurança Pública e Justiça Criminal;
• Implantação de um sistema de comunicação de informações on-line para
o público interno e externo às agências de segurança pública e justiça
criminal, bem como o intercâmbio de conhecimento entre os operadores
da área;
• Implantação do Portal de Segurança Cidadã;
• Adequação lógica para a modernização ou implantação de sistemas de
informações;
• Integração do Sistema Nacional de Informações e Identificação Criminal;
146
• Desenvolvimento tecnológico das áreas de fonética forense, perícia em
DNA, sistema de identificação digital criminal – AFIS, sistemas de
comparação balística, geofísica forense, medicina legal, entomologia
forense, entorpecentes, crimes ambientais, dentre outras;
• Implementação do Sistema Nacional de Identificação Civil (RIC).
147
REFERÊNCIAS
ARIMA, Katia. Agora que os preços caíram chegou à hora de comprar o seu?
GPS, Revista Info (Capa), São Paulo, ed. 266 de abr. de 2008, p. 35-65.
148
BONSOR, Kevin - Como funciona o sistema de reconhecimento facial [on-line].
2000. Disponível: http://pessoas.hsw.uol.com.br/sistema-de-reconhecimento-
facial.htm [capturado em 29 de abr. de 2008].
CELULAR com GPS e televisão. A TRIBUNA, ed. 22.675. Vitória – ES, 15 de abr. de
2008. Economia, p. 25.
DA SILVA, Fernando Ramos. Cidade wireless com vigilância digital. PC&CIA, São
Paulo, ed. 42, p. 40-48, jan. de 2005.
149
em todo o território nacional [on-line]. Disponível:
http://www.denatran.gov.br/download/Resolucoes/RESOLUCAO_212.rtf
[capturado em 13 de abr. de 2008].
150
INSTITUTO CIDADANIA - Fundação Djalma Guimarães. Projeto Segurança
Pública para o Brasil [on-line]. 2002. Disponível:
http://www.seds.al.gov.br/arquivos/plano-nacional-de-seguranca-publica.pdf
[capturado em 29 de out. de 2007].
MEDOE, Pedro A. Curso Básico de Telefonia. 1 ed. Taubaté – SP: Editora saber
2000, p. 104-112. il.
151
MILESTONE. Software de video monitoramento XProtect Basis, [on-line].
Disponível: http://www.milestonesys.com/ [capturado em 12 de dez. de 2007].
PALADINI, Edison Pacheco. Gestão da qualidade, 2 ed. São Paulo: Editora Atlas,
2004, p. 22-44. ISBN 85-224-3673-8
152
ROCHA, Cézar Henrique Barra. Geoprocessamento tecnologia transdisciplinar.
3. ed. rev. atual. Juiz de Fora - MG. MundoGeo, 2007, p. 17-19; 207-211. il.
ISBN 85-901483-1-9.
SALVO, Maria Paola. Dez soluções para o “Caos” [on-line]. Revista Veja São
Paulo, ed. 04, abr. de 2007. Disponível:
http://vejasaopaulo.abril.com.br/revista/vejasp/edicoes/2002/m0125843.html
[capturado em 13 de abr. de 2008].
153
http://www.carto.eng.uerj.br/fgeorj/segeo1996/127/index.htm [capturado em 20
de abr. de 2008].
154