Vous êtes sur la page 1sur 170

Instituto de Ensino Superior do Espírito Santo

Curso de Bacharelado em Sistemas de Informação

Alexandre da Ascenção Machado de Paula

A TECNOLOGIA DA INFORMAÇÃO APLICADA À GESTÃO DA


SEGURANÇA PÚBLICA

Cachoeiro de Itapemirim – ES
2008
INSTITUTO DE ENSINO SUPERIOR DO ESPÍRITO SANTO

ALEXANDRE DA ASCENÇÃO MACHADO DE PAULA

A TECNOLOGIA DA INFORMAÇÃO APLICADA À GESTÃO DA


SEGURANÇA PÚBLICA

Monografia de Graduação apresentada ao Curso de


Bacharelado em Sistemas de Informação do Instituto
de Ensino Superior do Espírito Santo, como requisito
parcial para obtenção do título de Bacharel em
Sistemas de Informação.

Orientador: Prof. Esp. Solimar Secchin de Oliveira

Cachoeiro de Itapemirim – ES
2008
ii
c2008

INSTITUTO SUPERIOR DE ENSINO DO ESPÍRITO SANTO


Rod. Gumercindo Moura Nunes, nº. 134 – Alto Novo Parque
Cachoeiro de Itapemirim – ES
CEP: 29.309-180

Este exemplar é de propriedade do Instituto de Ensino Superior do Espírito Santo,


que poderá incluí-lo em base de dados, armazenar em computador, microfilmar ou
adotar qualquer forma de arquivamento.

É permitida a menção, reprodução parcial ou integral e a transmissão entre


bibliotecas deste trabalho, sem modificação do seu texto, em qualquer meio que
esteja ou venha ser fixado, para pesquisa acadêmica, comentários e citações, desde
que sem finalidade comercial e que seja feita a referência bibliográfica completa.

Os conceitos expressos neste trabalho são de responsabilidade do(s)


autor(es) e do(s) orientador (es).

P001 de Paula, Alexandre da Ascenção Machado

A Tecnologia da informação Aplicada à Gestão da Segurança Pública. Alexandre


da Ascenção Machado de Paula. Instituto de ensino Superior do Espírito Santo,
2088. Cachoeiro de Itapemirim/ES.

170 f., il., gráf., tab.

Monografia (Bacharelado) – Instituto de Ensino Superior do Espírito Santo

1. Tecnologia da Informação. 2. Gestão. 3. Segurança Pública.

iii
Instituto de Ensino Superior do Espírito Santo

Alexandre da Ascenção Machado de Paula

A TECNOLOGIA DA INFORMAÇÃO APLICADA À GESTÃO DA SEGURNAÇA


PÚBLICA

Monografia apresentada ao curso de Sistemas de Bacharelado em Sistemas


de Informação do Instituto de Ensino Superior do Espírito Santo. Como requisito
parcial para obtenção do título de Bacharel em Sistemas de Informação.

Orientador: Prof. Esp. Solimar Secchin de Oliveira

Aprovada em 25 de Junho de 2008 pela seguinte Banca Examinadora:

Prof. Esp. Solimar Secchin de Oliveira – IESES – Presidente

Prof. Esp. Jocimar Fernandes - IESES

Prof. Esp. Alexandre Romanelli - IESES

Cachoeiro de Itapemirim – ES
2008

iv
Dedico a Dª. Sebastiana da Ascenção Machado de
Paula, minha querida mãe. Principalmente pelo seu
exemplo de vida, pois, “a perseverança, coragem e
determinação”, são palavras chaves no seu dia-a-
dia. [...] em toda a sua vida, até aposentar-se, nunca
freqüentou uma escola sequer. Assim, alfabetizou-se
sozinha. Porém quando se aposentou aos 60 anos,
matriculou-se pela primeira vez em uma escola, e
mesmo com essa idade foi considerada pela maioria
dos professores e colegas de turma uma das
melhores alunas. Hoje, aos 66 anos continua
estudando; praticando exercícios físicos diários;
participando de forma efetiva na sua comunidade.
Planeja e quer realizar ainda muitos outros projetos
[...].

v
AGRADECIMENTOS

Os meus sinceros agradecimentos são para as seguintes pessoas que,


mesmo de formas diferentes num determinado momento contribuíram para a
realização dos trabalhos que resultaram nesta monografia. Mais uma vez agradeço:

• A minha esposa Eliza, pela sua paciência e por compartilhar comigo:


alegrias e tristezas;
• Ao Professor Solimar Secchin de Oliveira, pela dedicação e a forma como
me orientou;
• Ao Professor Erval Pires, principalmente pelo seu entusiasmo em discutir
e comentar sobre o tema;
• Aos professores em geral, “pela difícil arte de ensinar” e por não serem
realmente valorizados;
• Aos amigos Leonel e Bravo por terem me ajudado muito durante todo o
curso.

vi
“O conhecimento difere de todos os outros recursos
por tornar-se continuamente obsoleto – o
conhecimento avançado de hoje é a ignorância de
amanhã”.
PETER DRUCKER.

vii
LISTAS DE ILUSTRAÇÕES

LISTAS DE TABELAS

viii
LISTA DE SIGLAS

ABNT Associação Brasileira de Normas Técnicas


ANATEL Agência Nacional de Telecomunicações
ARP Protocolo de Resolução de Endereço
CBMES Corpo de Bombeiro Militar do Espírito Santo
CET Companhia Estadual de Trânsito
CIOPAER Centro Integrado de Operações Aéreas
CIOPS Centro Integrado de Operações de Segurança
CTB Código de Trânsito Brasileiro
DAT Gravação de Áudio Digital
DETRAN Departamento Estadual de Trânsito
DNA Ácido Desoxirribonucléico
DSSS Espectro de Freqüência Espalhada em Seqüência Direta
FCS Fatores Críticos de Sucesso
GGI Gabinetes de Gestão Integrada
GPS Sistema de Posicionamento Global
HD Disco Rígido
IA Inteligência Artificial
IBOPE Instituto Brasileiro de Opinião Pública e Estatística
INFOSEGE Sistema de Integração Nacional das Informações de
Justiça e
Segurança Pública
INPE Instituto Nacional de Pesquisas Espaciais
IPVA Imposto sobre Propriedade Veicular
LAV Localização Automática de Veículos
NFS Sistema de Arquivos em Rede
PABX Central Telefônica de Comutação Privada

ix
PSPI Política de Segurança Pública Integrada
RAID Matriz Redundante de Discos Independentes
RENACH Registro Nacional de Carteiras de Habilitação
RENAVAN Registro Nacional de Veículos Automotores
RFID Identificação por Rádio Frequência
RF TAG Etiqueta Identificada por Rádio Freqüência
SEJU Secretaria Estadual de Justiça
SENASP Secretaria Nacional de Segurança Pública
SGDB Sistema Gerenciador de Banco de Dados
SIC Sistema de Identificação Criminal
SIG Sistema de Informação Geográfica
SINIAV Sistema Nacional de Identificação Automática de Veículos
SI-SOS Sistema Integrado de Suporte às Operações de Segurança
SIP Sistema de Informações Policiais e Judiciárias.
SSPDC Secretaria de Segurança Pública e Defesa da Cidadania
SUSP Sistema Único de Segurança Pública
TCM Terminal de Computação Móvel
TCP/IP Protocolo de Controle de Transmissão/ Protocolo de
Interconexão
TI Tecnologia a Informação
VHF Faixa de Espectro Compreendida entre 30 e 300 MHz

x
SUMÁRIO

INFOSEGE Sistema de Integração Nacional das Informações de Justiça e ...........................ix


Segurança Pública......................................................................................................................ix
1 INTRODUÇÃO..........................................................................................................1
Esta monografia foi realizada utilizando-se o método exploratório. Dessa
forma procurou-se nas mais diversas fontes, matérias que se
relacionassem com o tema de forma a enriquecê-lo. Assim,
pesquisou-se em monografias, teses de mestrado, livros, revistas,
artigos de jornal, documentos e trabalhos de órgãos
governamentais, projetos e programas de instituições
governamentais e não-governamentais. Dessas fontes, extraiu-se
vários conceitos e afirmações que convergiram a fim de
concretizar este trabalho.......................................................................1
1.1 Um Novo Paradigma Social..................................................................................................5
1.2 Segurança Pública: Aspectos Sociais e de Gestão ..............................................................7
1.3 Tecnologia da Informação e Gestão da Segurança Pública................................................10
2 A Informação..........................................................................................................13
2.1 A Importância da Informação para a Gestão da Segurança Pública...................................14
2.2 Gestão da Informação e do Conhecimento.........................................................................15
3 Tecnologia da Informação....................................................................................18
3.1 A Tecnologia da Informação - Aspectos de Mudanças nas Organizações..........................20
3.2 Gestão do Capital Intelectual nos Órgãos de Segurança Pública........................................22
3.3 O Impacto da Tecnologia da Informação na Gestão dos Órgãos de Segurança Pública.....24
4 – GEOPROCESSAMENTO....................................................................................26
4.1 SIG – Sistema de Informações Geográficas.......................................................................27
4.1.1 SIG - A Importância no Mapeamento da Criminalidade.................................................29
4.2Banco de Dados Espaciais – Conceitos Fundamentais........................................................33
4.3 Representação dos Dados Espaciais...................................................................................34
4.4 Representação Computacional de Dados Geográficos.......................................................35
5 Casos de Sucesso DA T.I. NA Segurança Pública.............................................41
5.1 AT.4 Solution 41
5.2 Projeto Olho Vivo..............................................................................................................42
5.2.1 Flexibilidade do Projeto Olho Vivo.................................................................................46
5.3 Software Milestone.............................................................................................................47
5.4 Programa Delegacia Legal..................................................................................................48
5.4.1 Em 1999, As Delegacias: burocracia e dificuldades administrativas ............................49
5.4.2 A Informatização e o Fim da Pesada Rotina Burocrática ...............................................50
5.4.3 Situação Atual..................................................................................................................54
5.5 A Rede Infoseg 55
xi
5.5.1 Funcionamento da Rede Infoseg......................................................................................56
“Um policial está no agreste pernambucano cumprindo sua missão quando
saca de seu celular e através dele acessa informações (online)
(Sic) sobre a situação de um veículo e sobre a ficha criminal do
motorista. A cena, que num primeiro momento pode parecer irreal
já acontece e só é possível graças à rede Infoseg que integra
informações de segurança pública, justiça e fiscalização em todo o
país”. (REDE INFOSEG, 2004).............................................................57
5.5.2 Segurança das Informações e Perfis dos Usuários...........................................................57
5.6 A Implantação do Centro Integrado de Operações de Segurança.......................................59
5.6.1 Modelagem do CIOPS – Casos de Uso...........................................................................60
5.6.2 Arquitetura Geral – Tecnologia da Informação................................................................62
5.6.3 Instalações Físicas............................................................................................................63
5.6.4 Hardware..........................................................................................................................64
5.6.5 Telecomunicações............................................................................................................66
5.6.5.1 Acesso à Base de Dados Remota......................................................................66
5.6.6 Softwares..........................................................................................................................66
5.6.7 Software para Sistemas de Informações Geográficas (SIG)............................................69
5.6.8 Sistema Integrado de Suporte às Operações de Segurança..............................................71
5.6.9 Relatórios.........................................................................................................................74
5.6.10 Ações de Planejamento, Implantação e Gestão do CIOPS ...........................................76
5.6.10.1 Fatores Críticos de Sucesso na Implantação do CIOPS..................................78
5.6.10.2 Desenvolver ou Adquirir os Sistemas já Existentes........................................79
5.6.10.3 Terceirizar ou Utilizar Policiais para Realizar Atendimento...........................79
5.6.10.4 Utilizar Localização Automática de Veículos (LAV)......................................80
5.6.11 Elaboração do Edital......................................................................................................81
5.6.12 Gerência Operacional do CIOPS...................................................................................82
5.6.13 Gestão da Qualidade: abordagem geral.........................................................................84
5.6.14 Gestão da Qualidade no Setor Público...........................................................................87
5.6.14.1 Gestão da Qualidade no Âmbito Operacional do CIOPS...............................89
6 Tecnologias Potenciais à Gestão da Segurança Pública.................................91
6.1 Biometria 91
6.1.1 Autenticação Biométrica – Funcionamento.....................................................................92
“El Hongo, tido como um dos mais seguros e tecnologicamente avançados estabelecimentos
penais da América Latina, irá utilizar o "Face ID" para identificar funcionários,
internos e familiares visitantes, simplificando investigações e verificações de
identidade. Num acordo bilateral pioneiro, o sistema irá permitir também que as
autoridades prisionais mexicanas troquem informações com seus homólogos das
organizações policiais norte-americanas da região fronteiriça entre os dois
países”. (DANTAS, 2008)..................................................................................93
6.1.2 Vantagens e Desvantagens da Biometria.........................................................................94
6.2 Reconhecimento Facial ......................................................................................................95
6.2.1 Funcionamento do Reconhecimento Facial.....................................................................96
“É bastante oportuno o surgimento dos primeiros produtos da moderna tecnologia biométrica
de identificação pela expressão facial, mormente no momento em que o governo
federal brasileiro considera a constituição de uma base única nacional de
identificação civil. No caso da implementação de um sistema tal, dele poderão
ser derivadas diferentes aplicações, contemplando áreas de interesse tão diversas
como a segurança pública, bancária e das instalações, bem como comércio
eletrônico, justiça eleitoral e muitas outras mais. A lista de possíveis aplicações,

xii
no controle de acesso físico ou lógico, inclui aspectos tão revolucionários como
a assinatura virtual de documentos, acesso a cofres eletrônicos, clubes, escolas e
tantas outras possibilidades quantas possam ser imaginadas. Ao que parece,
existe um enorme potencial por ser explorado nesse amplo universo tecnológico
que é a identificação biométrica e que apenas começa a se descortinar para a
humanidade”. (DANTAS, 2008).........................................................................99
6.3 Inteligência Artificial..........................................................................................................99
6.4 Uso de Algoritmo para Identificação de Redes Criminais................................................103
6.5 Visual Grafus – Sistema Especialista de Investigação Criminal.......................................106
6.5.1 Principais Características e Funções do Visual Grafus..................................................107
6.6 Centrais de Atendimentos: robôs virtuais realizam os atendimentos................................109
6.7 Monitoramento Eletrônico de Veículos com Chip (RFID)...............................................114
6.7.1 Os Problemas do Trânsito Nos Centros Urbanos...........................................................114
6.8 Sistema Nacional de Identificação Automática de Veículos – SINIAV............................117
6.8.1 Funcionamento do SINIAV............................................................................................122
De acordo com De Oliveira (2007), especificamente, o SINIAV, funcionará da
seguinte forma: o chip estará fixado internamente no pára-brisa em
local visível. Conterá armazenado em sua memória: o número da
placa, do chassi e o código do Renavam. As antenas, juntamente
com câmeras, serão instaladas em vários pontos da cidade e
deverão identificar os veículos a uma distância mínima de 5
metros, numa velocidade máxima de 160 km/h..............................123
6.9 A Telefonia Celular Automatizando Ações na Segurança Pública...................................128
6.9.1 Histórico da Telefonia Celular.......................................................................................128
6.9.2 Padrão ITMS (Improved Moblile Telephone System)..................................................129
6.9.3 Padrão AMPS (Advanced Mobile Phone Service)........................................................131
6.9.4 Sistema Móvel Celular...................................................................................................132
6.9.5 Conexões........................................................................................................................134
6.9.6 Características do Sistema Celular.................................................................................135
6.9.7 Celulares Inteligentes Otimizando Ações Policiais ......................................................135
6.10 Atendimento de uma Ocorrência em 2015......................................................................143
7 CONCLUSÃO.......................................................................................................145
REFERÊNCIAS........................................................................................................148
AID, High Tech. RFID – The Technology [on-line]. 2002. Disponível:
http://www.hightechaid.com/tech/rfid/rfid_technology.htm
[capturado em 18 de abr. de 2008]....................................................148
DANTAS, George Felipe de Lima Dantas. Sistemas biométricos de identificação pela imagem
facial [on-line]. Disponível:
http://www.peritocriminal.com.br/biometria.htm [capturado em 03 de abri de
2008]. 149
MOURA, Ricardo. Nova delegacia será criada para atender ocorrências do ronda e falta
segurança nos quartéis [on-line]. Disponível:
http://www.opovo.com.br/opovo/fortaleza/764027.html. [capturado em 27 de
fev. de 2008]......................................................................................................152

RESUMO

Dois focos diferentes, porém, historicamente presentes na sociedade - a Tecnologia


da Informação e a Gestão da Segurança Pública com seus desafios e problemas.

xiii
Nesta pesquisa: “A Tecnologia da Informação Aplicada à Gestão da Segurança
Pública”, faz uma exposição das soluções tecnológicas que empregadas de forma
estratégica e planejadas podem atuar como coadjuvantes no controle e redução da
criminalidade. A automatização de algumas ações cotidianas dos órgãos de
segurança com o uso de tecnologia, poderá liberar recursos físicos e humanos para
as atividades prioritárias, com isso, os gestores poderão canalizar seus esforços no
sentido de aumentar a qualidade e eficiência dos serviços prestados à população.
Portanto, tecnologias como as de: Geoprocessamento, Vídeo Monitoramento,
Localização Automática de Veículos (LAV), Reconhecimento Facial, Deslocamento
por GPS, Vídeo Chamada, Tecnologia 3G (Celulares inteligentes) e outras. Estas
podem perfeitamente fazer parte do aparato policial para conter a criminalidade e
produzir o bem estar social.

ABSTRACT

Information Technology and Public Security Management are two different, however,
historically inserted in society with their challenges and problems. In this research,

xiv
“information Technology Applied to the public Security Management”, is done an
exposition of technology solutions which can be used I a strategically and planned
form acting as auxiliaries agencies, thus, the managers will be able to canalize their
efforts into increasing the quality and efficiency of services given to citizens.
Therefore, technologies as: Geographical Information System, Video Monitoring,
Automatic Vehicle Location (AVL), Face Recognition, GPS Displacements
Monitoring, Calling Video, 3G Technology (Intelligent Cellular) and others can
perfectly become part of the police apparatus to contain crime rate and to produce a
social welfare.

xv
1 INTRODUÇÃO

Esta monografia foi realizada utilizando-se o método exploratório. Dessa forma


procurou-se nas mais diversas fontes, matérias que se relacionassem com o tema
de forma a enriquecê-lo. Assim, pesquisou-se em monografias, teses de mestrado,
livros, revistas, artigos de jornal, documentos e trabalhos de órgãos governamentais,
projetos e programas de instituições governamentais e não-governamentais. Dessas
fontes, extraiu-se vários conceitos e afirmações que convergiram a fim de
concretizar este trabalho.
Apesar da natureza do curso de “Sistema de Informação”, possuir uma
amplitude bastante técnica, a escolha do tema – A Tecnologia da Informação
Aplicada à Gestão da Segurança Pública -, possibilitou o desenvolvimento de uma
pesquisa diferenciada, se relacionada ao acervo da instituição. Mas, numa
perspectiva atual e relevante, procurou-se não ofuscar a figura do Analista de
Sistemas, posicionando-o diante de uma, dentre as muitas realidades que cercam a
sua função.
Assim, procurou-se delimitar o tema, abordando as tecnologias que
contribuem para a Gestão da Segurança Pública em um aspecto de afrontamento
primário da criminalidade – focados nas instâncias daqueles crimes que atingem
diretamente a vida e o patrimônio, e necessitam de uma resposta imediata das
entidades policiais. Esta monografia, contudo, apresenta-se com um número
elevado de páginas; porque procurou-se adotar, na sua elaboração, uma linguagem
bastante simples, sem prejuízo da clareza e da objetividade.
Esta motivação deu-se com o intuito de levar a sua leitura àquelas pessoas
que não se relacionam diretamente com a área da Tecnologia da Informação (TI).
Assim, colocou-se ao longo de todo o texto: figuras, quadros, diagramas e outros
recursos que pudessem fornecer elementos visuais para complementar a
compreensão do texto que teve como resultante o aumento do número de páginas.
Historicamente a Gestão da Segurança Pública no Brasil, de forma geral, é
marcada por tentativas e falhas no controle da criminalidade, esta em sua maioria
está focada nas aplicações de Leis e políticas repressivas. A veracidade disso é o
emprego repetitivo das Forças Armadas e de estratégicas militares nos

1
acontecimentos mais relevantes da Segurança Pública em âmbito nacional; e como
forma de se tentar eternizar essa prática como solução, foi criado em 2004 pelo
Governo Federal a “Força Nacional de Segurança Pública”: uma tropa de elite
brasileira muito parecida com as Forças de Paz das Organizações das Nações
Unidas (ONU). O seu objetivo é atuar em situações de crises, quando solicitada por
qualquer uma das unidades Federativas do Brasil.
Contudo, essa iniciativa merece um estudo mais aprofundado, pois o
emprego de tal medida expõe principalmente, o quanto as instituições estaduais e
seus respectivos operadores, estão despreparados para atuarem em ações críticas.
A isso, tem-se, mesmo que de forma não explicita, duas reações imediatas: a
primeira delas é que, onde houver atuação da Força Nacional, o moral das tropas
estaduais são automaticamente rebaixados; e a segunda conseqüência poderá vir a
posteriormente, quando são retirados os integrantes da Força Nacional e medidas
atenuantes à origem da crise não forem adotadas. Logo, será uma questão de
tempo para eclosão de novas crises, pois essas condições são favoráveis ao
crescimento da corrupção, da violência, do tráfico de drogas, da pirataria, da
impunidade, e desse somatório a resultante será o fortalecimento das organizações
criminosas.
Diante desse cenário onde é visível a deficiência da maioria dos Estados
Federativos, quanto à gerência da Segurança Pública, e confrontando isso, a uma
sociedade democrática e informacional, logo começará a surgir maior cobrança por
parte da sociedade organizada a respeito da divulgação de informações sobre
Segurança Publica de forma impessoal; mesmo que estas não sejam favoráveis à
imagem gerencial das instituições ou venha expor suas deficiências. Analisando
dessa forma, um dos maiores desafios da Tecnologia da Informação será o de
romper a cultura de se usar medidas de salvaguarda, e fazer da informação um
patrimônio apenas do governo. Portanto torna-se necessário implantar nos órgãos
de Segurança Pública uma gerência onde haja transparência quanto às informações
de forma impessoal, imediata e disponível para a sociedade em geral.
Existe um senso comum, entre os especialistas em administração pública,
pesquisadores, historiadores e atualmente autoridades do Governo Federal,
Estadual e Municipal, todos, inclinados à nova política da Secretaria Nacional de
Segurança Pública (SENASP), que e necessário promover uma revolução não
somente nas instituições de Segurança Pública, mas em todo campo social,
2
somente dessa forma será possível ofertar a segurança a todos os setores da
sociedade. Porém, para que essa revolução aconteça, será necessário, usar de
forma racional a Tecnologia da informação, numa nova abordagem que seja capaz
de proporcionar uma cultura de planejamento público baseado em diagnósticos
alcançados através de informações qualificadas.
Portanto, para se desenvolver um Programa de Segurança Pública que tenha
consistência e eficácia, será necessário que este seja estruturado a partir de dois
elementos fundamentais importantíssimos. Em primeiro lugar, um processo de
gerenciamento moderno – e isto quer dizer: planejamento, monitoramento, avaliação
e correção; em segundo lugar usar uma estrutura tecnológica moderna – a isto
mencionamos: hardware, software, sistemas de informação, banco de dados. Logo,
podemos resumir em todo aspecto tecnológico baseado em Tecnologia da
Informação (TI). As vantagens imediatas de todo esse aparato de TI será a
informatização das atividades de Segurança Pública. Dessa combinação de
agilidade e eficiência, resulta em qualidade de atendimento a população.
Esta monografia apresenta-se em sete capítulos; neles procurou-se abordar
os aspectos da Tecnologia da Informação, dando enfoque aos processos gerenciais
da Segurança Pública. Um dos destaques deste trabalho são os tópicos do Capítulo
V. Pois, nele se faz menção de casos reais de sucesso da aplicação da TI na gestão
dos órgãos de Segurança Pública e, num contexto geral, os demais capítulos
complementam estes casos de sucesso ou somam a eles novas tecnologias.
O primeiro Capítulo compreende a introdução desta monografia e a análise de
três abordagens: a primeira delas refere-se a “Tecnologia da Informação”, como um
novo paradigma social, através de uma breve colocação de como a tecnologia está
sendo enraizada e cada vez mais presente no dia-a-dia das pessoas; a segunda,
mostra os aspectos sociais e de Gestão da Segurança Pública. Nesta, procurou-se
expor a necessidade da inserção de novos métodos gerenciais aos entes do
Sistema de Segurança Pública, enfatizando o foco no contribuinte; a terceira faz a
junção das anteriores focando os aspectos de TI e de gestão.
No segundo Capítulo, inicia-se definindo de forma ampla o conceito de
informação, da sua importância para gerir departamentos de Segurança Pública,
quando da informação, extrai-se o conhecimento para ser usado de forma
estratégica e inteligente.

3
No terceiro Capítulo, apresenta-se a Tecnologia da Informação e sua
capacidade de alterar a sociedade, como um todo, colocando pessoas e
organizações diante de um novo paradigma – ressaltando a necessidade de se
adequarem à Sociedade do Conhecimento.
No quarto Capítulo, aborda-se o Geoprocessamento como uma tecnologia
transdisciplinar, e mostra-se como o Sistema de Informações Geográficas (SIG)
pode ser usado, e a sua importância no mapeamento das dinâmicas criminais.
No quinto Capitulo, são apresentados numa visão conceptual, quatro casos
de sucesso da aplicação da Tecnologia da Informação (TI), colaborando para a
gestão dos problemas da Segurança Pública. Neste, pode-se destacar o “Projeto
Olho Vivo”, que foi uma iniciativa bem elaborada. Logo, essa a idéia começa a ser
implantada em outras cidades do Brasil, inclusive em algumas cidades aqui no
Espírito Santo, porém trata-se de uma iniciativa que sem dúvidas causará bastante
polêmica.
Outro caso de sucesso é a implantação do Centro Integrado de Operações de
Segurança Pública (CIOPS), no estado do Ceará, que representa um avanço
importantíssimo para a integração das ações entre os Órgãos de Segurança Pública
– uma questão cultural, que deverá ser rompida aos poucos e a (TI) terá um papel
fundamental neste processo.
No capítulo VI, são apresentadas as tecnologias potenciais que poderão ser
aplicadas ao Sistema de Segurança Pública como: Biometria (reconhecimento
facial), Inteligência Artificial (robôs virtuais, algoritmo para identificação de redes
criminais, sistema especialista para investigação), Monitoramento Eletrônico de
Veículos, Celulares Inteligentes automatizando o preenchimento de ocorrências.
Enfim, uma série de tecnologias que poderão fazer parte do trabalho dos agentes de
segurança.
No sétimo Capítulo, finalmente apresenta-se a conclusão do trabalho na visão
particular do autor no que se refere aos aspectos gerenciais e tecnológicos
aplicados à Gestão da Segurança Pública.

4
1.1 Um Novo Paradigma Social

Hoje, vivemos em uma sociedade que converge e está sofrendo uma mutação
informacional, isto é, mais do que nunca as pessoas buscam informações; com elas
interagem; são influenciadas por elas e de uma forma ou de outra, em maior ou
menor grau, com isso cria-se um vínculo de dependência, que pode se física ou até
psicológica.

“É notório que, no cenário atual, a velocidade das mudanças e a


disponibilidade de informações crescem de forma exponencial e
globalizada. A sobrevivência das empresas está relacionada, mais
do que nunca, à sua capacidade de captar, absorver e responder as
demandas requeridas pelo ambiente. A nova realidade provoca uma
reorganização intensa na sociedade, gerando modificações nas
organizações”. (TAPSCOTT, 1997, p. 82 apud JUNIOR, FREITAS e
LUCIANO, 2005, p. 3).

Nesse novo rumo frenético, alguns termos como: “tecnologia da informação e


sociedade da informação”, começam a se tornarem jargões, tanto no meio técnico
quanto no ambiente popular. Porém, a Tecnologia da Informação (TI) e esse novo
modelo de sociedade, que são impulsionadas por esse combustível denominado –
“informação”, tendo como veículo a internet. Observe na Figura 1.1 a abrangência
de conectividade à internet até 1997.
Esse novo paradigma não é modismo, pois, possui forte poder de penetração
no âmbito econômico e social. Portanto, em breve, toda a sociedade estará imersa
nesse conceito “Globalização da Informação”.

“A crescente facilidade de acesso à Internet vem permitindo que,


cada vez mais, empresas e pessoas tenham acesso a esse veículo
informacional, resultando em uma distribuição mais democrática dos
conhecimentos da humanidade, oportunizando mercados e negócios
a quem tiver competência”. (JUNIOR; FREITAS; LUCIANO, 2005, p.
4).

5
Figura 1. 1 - Conectividade a internet até 1997. (TADAO, 2000, p. 04).

Assim, à medida que a tecnologia evolui, principalmente no campo da


informática e das telecomunicações, a sua força de interação é aumentada, e em
razão disso, ela será capaz de transformar a sociedade e as organizações,
rompendo do modelo tradicional de sociedade capitalista industrial para um novo
modelo em transformação que é caracterizado por, ter a informação como matéria-
prima flexível, disponível e integrante de qualquer atividade humana, sendo esta
individual ou coletiva.

“Assistir à televisão, falar ao telefone, movimentar a conta no


terminal bancário e, pela Internet, verificar multas de trânsito,
comprar discos, trocar mensagens com o outro lado do planeta,
pesquisar e estudar são hoje atividades cotidianas, no mundo inteiro
e no Brasil. Rapidamente nos adaptamos a essas novidades e
passamos – em geral, sem uma percepção clara nem maiores
questionamentos – a viver na Sociedade da Informação, uma nova
era em que a informação flui a velocidades e em quantidades há
apenas poucos anos inimagináveis, assumindo valores sociais e
econômicos fundamentais”. (TADAO, 2002, p. 3).

6
1.2 Segurança Pública: Aspectos Sociais e de
Gestão

Num amplo contexto de gestão, onde inúmeros recursos humanos e materiais são
largamente utilizados, as entidades que compõem o “Sistema de Segurança
Pública”, a saber: a Polícia Civil; Militar e as Guardas Municipais, das quais, os seus
atores enfrentam diariamente - às vezes sem as condições devidas -, a
criminalidade. E esta, mesmo em seu grau primário, apresenta-se com uma
variedade de manifestações atingindo todas as classes sociais. Logo, toda
sociedade tornou-se amedrontada e refém destas manifestações criminais.

[...] “uma juíza do Rio de Janeiro que condenou 44 membros da


quadrilha do traficante Fernandinho Beira-Mar, o bandido que faz
rodízio por prisões brasileiras por determinação do Executivo e não
do Judiciário, esconde-se como versão brasileira do juiz sem rosto
[...]. Em tempos de pânico, a juíza sem rosto apareceu no jornal “O
Globo” e fez a seguinte declaração ao repórter Chico Otavio: “Assim
que tomei as primeiras decisões no caso ‘Beira-Mar’, fui chamada ao
tribunal”. Na época, o presidente do TJ pediu segurança pela
gravidade do caso; a segurança pessoal inibe a convivência social.
Por recomendação médica, tinha de caminhar na praia. Fiz amizade
com um grupo de mulheres. Mas elas perceberam que eu andava
com homens armados e se afastaram. Era como se eu estivesse
com lepra”. (TEIXEIRA, 2008, p.2).

7
Figura 1. 2 - Formulação estratégia para padronização. (SEJUSP, 2003, p. 48).

As instituições policiais deveriam ser visualizadas e gerenciadas baseadas


em princípios aplicados as grandes indústrias e corporações, onde o seu principal
produto seria a “paz social” e todos os seus esforços focados no consumidor: “A
sociedade”, dessa forma, os serviços atrelados a essa produção seriam
padronizados, levando em consideração o custo benefício. Em conseqüência o
produto final, conquistaria os consumidores pelo seu alto padrão de qualidade. Na
Figura 1.2 acima, demonstra um fluxo, que propõe uma padronização para o sistema
de Segurança Pública.

“Essa perspectiva traz consigo a convicção de que o êxito de


qualquer esforço público voltado para a redução desses fenômenos
depende de um número muito grande e variável de circunstâncias e
de diversas características das políticas implementadas. Por isso, ao
invés da auto-suficiência tecnocrática e da arrogância autoritária dos
sábios que gestão pacotes nos gabinetes, aplicando modelos, é
preciso que haja grande sensibilidade e seriedade por parte dos
gestores, apoiada por estudos rigorosos de pesquisadores, e
bastante humildade para que os diagnósticos, assim como as
avaliações das políticas implantadas, jamais deixem de incluir a
escuta respeitosa, ainda que ativa e democraticamente crítica, das
interpretações formuladas pelas próprias comunidades que
vivenciam os problemas”. (INSTITUTO CIDADANIA/FUNDAÇÃO
DJALMA GUIMARÃES, 2002, p.17).

8
Assim, os pais ficariam tranqüilos em deixar os seus filhos livres para ir à
escola, a praça ou ao cinema; teriam também mais tranqüilidade para realizarem
suas atividades cotidianas de: ir ao banco; ao supermercado; transitar livremente
com o seu veículo, “tudo isso sem a necessidade de ter de apertar o botão do
pânico1”. Em fim, ter realmente o direito de “ir e vir” com tranqüilidade.

“No Brasil, entretanto, o desprestígio das organizações de


segurança pública de um modo geral e, em particular, da PM, devido
a sua incapacidade de deter o avanço da criminalidade violenta nos
grandes centros urbanos, vem estimulando reflexões e esforços no
sentido de se desenvolverem novos modelos de atuação e trabalho
“capazes de aumentar de fato a inteligência e a eficiência do aparato
de segurança””. (LEMGRUBER; MUSUMECI; CANO, 2003 apud
AZEVEDO, 2006, p. 33).

Todavia, é sabido que a criminalidade e violência são mazelas oriundas da


própria sociedade, portanto, todos de alguma forma deveriam participar, com a
finalidade de encontrarem soluções que pudessem amenizar o problema. Mas, na
maioria das vezes, a população não se sente segura em colaborar com o trabalho
policial e, por parte da polícia ainda não existe uma proposta eficaz que a
aproximasse da população.
Nesse aspecto, com a evolução da cultura e da democracia, a sociedade
torna-se ainda mais complexa e exigente, e consequentemente, caso não haja uma
política de gestão contundente que reforme as instituições policiais, restaurando a
sua imagem; a sua eficiência e a transparência de suas ações. Essa divergência,
sobre a forma da qual a sociedade aceita esse modelo de polícia, só aumentará.

“A conseqüência mais evidente e duradoura desse modelo


centralizado de polícia é, mais uma vez, a desconfiança entre
policiais e cidadãos. Socialmente, a polícia é representada como
força a serviço dos interesses dos dirigentes políticos e contra a
sociedade, e isso traz para o cidadão comum algum grau de
incerteza e imprevisibilidade quanto ao que poderia ocorrer no caso
de um encontro face a face com um policial”. (AZEVEDO, 2006, p.
34).

1
Botão do pânico – Dispositivo eletrônico ligado a central de atendimento da PM.

9
1.3 Tecnologia da Informação e Gestão da
Segurança Pública

Na gestão das instituições de Segurança Pública, os inúmeros recursos tecnologia


da Informação (TI) – de hardware e software, podem ser empregados para o
controle; diagnóstico; avaliação; correção; treinamento; comunicação interna e
externa entre os operadores da Segurança Pública. Ou seja, compartilhar
informações e recursos de forma rápida e menos onerosa. A finalidade da TI neste
caso é, automatizar os processos e métodos de trabalho; integrar e aperfeiçoar as
ações entre órgãos de segurança e ter como resultante desta ação, maior controle e
redução dos índices de criminalidade.

“Segundo Freitas e Lesca, a informação é o processo pelo qual a


empresa se informa sobre ela mesma e sobre seu ambiente, além
de passar informações dela ao ambiente. Enfim, as organizações se
relacionam com seu ambiente por meio de um fluxo de informações;
posteriormente a informação é transformada em conhecimento e
incorporada à organização. Nesse sentido, as tecnologias
avançadas de informação, ou seja, os sistemas de informações
computadorizados são elementos indispensáveis às organizações
no atual ambiente competitivo global”. (LESCA e FREITAS, 1992, p.
97; CORNELLA, 1994, p. 79 apud JUNIOR, FREITAS e LUCIANO,
2005, p. 5).

Portanto, a Tecnologia da Informação (TI), é um elemento fundamental em


todo o processo de gestão da Segurança Pública, portanto em razão da sua ampla
utilização. Surgirão à necessidade de se dispor recursos humanos, financeiros e de
logística, capazes de fornecer subsídios para implantar e gerenciar um sistema
dessa natureza.

“Por outro lado, para que o sistema de informações funcione com


eficácia, capacitando policiais e gestores da segurança a se
anteciparem ao crime e preveni-lo, é preciso que esse sistema se
articule com um processo de diagnose-planejamento-
monitoramento, o que, por sua vez, exige a adoção de um
gerenciamento moderno e racional das instituições policiais”.
(INSTITUTO CIDADANIA/FUNDAÇÃO DJALMA GUIMARÃES,
2002, p.28).

10
Comenta Furtado em um artigo (2007): cinco anos depois da publicação do
seu livro “Tecnologia e Gestão da Informação na Segurança Pública”. “[...]
Continuamos sem informações confiáveis para tomada de decisão e assim fica fácil
perceber que continuamos aplicando mal os recursos ou tendo pouco retorno prático
do que tem sido investido [...]”.
Acrescentando ainda que: “[...] A implantação de qualquer tecnologia da
informação em uma organização é um processo demorado, caro e que exige
qualificação gerencial, capacitação de pessoal, continuidade e muita, mas muita
persistência. No contexto das organizações policiais brasileiras esses problemas são
potencializados por alguns fatores: falta de cultura em registrar eventos
precisamente, pressa na realização de procedimentos porque as demandas são
sempre maiores que a capacidade atendimento, pouca capacidade gerencial e,
principalmente, pouca qualificação do profissional de Segurança nas tecnologias de
TI. [...]”.
E encerra o artigo concluindo: “[...] No entanto, queria atentar para
algumas questões. Qualquer projeto de compra e implantação de TI tem que vir
acompanhando de um plano de implantação do sistema com métricas de sucesso
bem definidas. Essas métricas devem exigir o comprometimento do fornecedor com
o perfeito funcionamento do produto vendido, com a qualidade da informação que
nele trafegará e com a qualificação do pessoal que o utilizará. Isto certamente
minimiza o risco de fracassos, mas não isenta o gestor público de realizar um
processo rigoroso de gestão além de realizar a tarefa de convencimento do público
interno. [...]”.
Logo, rejeitar esses instrumentos tecnológicos é condenar os departamentos
de segurança à derrota no combate aos crimes e como resultante desse processo, a
impunidade se perpetuará. Porém, a TI (Tecnologia da Informação), dispõe recursos
a serem utilizados como coadjuvantes no gerenciamento sistêmico da ordem
pública, a fim de proporcionar a paz social e resgatar a credibilidade das instituições
de segurança.

“A informatização é muito mais do que a troca de máquinas de


escrever por computadores; é a instauração de procedimentos ágeis
de organização e disponibilização de informações; é também a
criação de mecanismos rigorosos de acompanhamento e controle da
própria ação policial. Sobretudo, é a condição para o

11
estabelecimento de comunicação permanente entre as unidades
policiais e os bancos de dados das instituições pertinentes ao campo
da segurança pública”. (INSTITUTO CIDADANIA/FUNDAÇÃO
DJALMA GUIMARÃES, 2002, p. 41).

12
2 A INFORMAÇÃO

Hoje, o conceito de informação adquire uma diversidade de significados, pois numa


sociedade em acelerado processo de transformação – direcionada para as novas
tecnologias: a microeletrônica, as telecomunicações, a informática e demais
ciências, todas estão envolvidas pela mesma sinergia, onde a principal matéria-
prima é a própria informação; o seu significado passa a interagir ou a formar novos
conceitos que dela se originam.

“A INFORMAÇÃO - É uma abstração informal, pois não pode ser


formalizada por uma teoria lógica ou matemática, que está na mente
de alguém, com uma representação de algo significativo para essa
pessoa. A frase "Paris é uma cidade fascinante" é uma informação,
desde que seja lida ou ouvida por alguém que entenda que "Paris" é
a cidade capital da França, e que "fascinante" tenha a qualidade
usual e intuitiva associada com essa palavra”. (SETZER, 2003,
p.07).

De acordo com Barros (2004), a informação é o elo entre os dados brutos e o


conhecimento que deles se podem obter. Na Tabela 2.1, podemos visualizar esse
conceito.

Tabela 2. 1 - Aspectos conceituais de dado, informação conhecimento. (BARROS, 2004, p. 27).

DADO INFORMAÇÃO CONHECIMENTO


Simples observações São dados dotados de É informação valiosa na
sobre o estado do relevância e propósito mente humana
mundo
Facilmente Requer unidade de análise Inclui reflexão, síntese e
estruturado contexto
Facilmente obtido Exige consenso em relação De difícil captura em
por meio dos ao significado sistemas
sistemas
Facilmente Transferível com certa De difícil transferência
transferível dose de esforço
Claro, apresentável Exige uma camada de De difícil apresentação e
apresentação que o compartilhamento
formate (sic) em gráficos
ou indicadores de
performance

13
A informação é um conhecimento inscrito (gravado) sob a forma escrita
(impressa ou numérica), oral ou audiovisual. A informação comporta os elementos
de sentido. É um significado transmitido a um ser consciente por meio de uma
mensagem inscrita em um suporte espacial-temporal: impresso, sinal eletrônico,
onda sonora etc. (LE COADIC, 1996 apud BARROS 2004, p. 27).

2.1 A Importância da Informação para a Gestão


da Segurança Pública

Muitos autores, estudiosos e cientistas, afirmam em livros, artigos ou depoimento,


que estamos vivendo numa nova sociedade – Sociedade da Informação, do
conhecimento ou pós-industrial. Esse novo posicionamento da sociedade seria a
conseqüência direta das transformações políticas, econômicas e principalmente do
acelerado desenvolvimento tecnológico, relacionados à computação e as
telecomunicações.

“Alguns avanços tecnológicos produzem um grande impacto nas


organizações empresariais, inclusive na sociedade como um todo,
exigindo uma completa alteração na forma de agir diante desta nova
realidade. Atualmente, devido à revolução da informação, uma
extraordinária mudança está fazendo com que passemos da
sociedade industrial para a sociedade da informação. Os pilares
desta nova sociedade, que é fortalecida a cada dia, estão baseados
na TI e nos valores intangíveis”. (NETO; ABREU, 2000, p.12).

Porém, apesar de todo avanço tecnológico e do conhecimento, indicadores


sociais revelam que a sociedade não é favorecida efetivamente. Problemas
recorrentes como os da saúde, educação e da segurança pública, demonstram que
a gestão pública não está atrelada a todos esses avanços.

“O surgimento deste novo tipo de sociedade não significa a


transformação de todos os segmentos da sociedade e de todas as
organizações empresariais. Diferentes tipos de organização podem
coexistir simultaneamente. Entretanto, um progresso real somente
irá ocorrer para aquelas organizações que perceberem e
assimilarem a nova sociedade da informação / conhecimento. Isso
significa que a competição está sendo deslocada para um novo tipo
de organização, que fará uso intensivo da TI. As organizações
próprias da sociedade industrial eram muito rígidas e fisicamente
14
estáveis, enquanto que as organizações da sociedade da
informação / conhecimento irão requerer agilidade, flexibilidade nos
negócios e capacidade de se ajustar rapidamente às mudanças”.
(NETO; ABREU, 2000, p.102).

Portanto, caberá não somente as entidades públicas, mas a toda essa nova
“Sociedade do Conhecimento”, usar bem esse agente transformador: A Tecnologia
da Informação, como paradigma para a evolução econômica, política e social, de
forma harmoniosa.

2.2 Gestão da Informação e do Conhecimento

Hoje, a informação processada em conhecimento, inseriu-se num complexo contexto


econômico, político ou social; transformou-se efetivamente em um dos principais
fatores de produção. Diante disso, qualquer organização e, neste caso específico os
organismos de Segurança Pública necessitam se adequar a essa nova realidade
para alcançarem o sucesso.
Segundo Heller (2007, p. 98) “De agora em diante a chave é o conhecimento.
O mundo não esta se tornando abundantemente em mão-de-obra, nem abundante
em matéria-prima, nem abundante em energia, mas sim abundante em
conhecimento”.
As organizações policiais, de forma geral, não produzem bens físicos! Mas,
produzem informações e serviços, que serão traduzidos como bem estar social, ou
seja, uma sensação de segurança. Portanto, apesar da maioria dos departamentos
policias continuarem sendo administrados com métodos e processos da era
industrial; apesar disso, estes se constituem em verdadeiras organizações do
conhecimento. Pois usam e necessitam intensivamente de informações. Daí a
importância da Gestão do Conhecimento.

“O conhecimento difere de todos os outros recursos por tornar-se


“continuamente obsoleto” – o conhecimento avançado de hoje é a
ignorância de amanhã. Drucker observava que o “o conhecimento
que importa está sujeito a mudanças freqüentes e abruptas", dando
como exemplos os impactos da farmacologia e da genética aplicada
na área de saúde e o impacto dos computadores e da internet na
computação. Essas quatro tecnologias continuam a se desenvolver
e, realmente, interagem entre si. O que Drucker na verdade dizia é

15
que tecnologias novas e revolucionárias têm aparecido em intervalos
cada vez mais curtos”. (DRUCKER apud HELLER, 2007, p.92).

Existem muitas variações entre os autores que se referem a “Gestão da


Informação e Conhecimento”, num âmbito geral. Aborda-se efetivamente todo
esforço sistemático realizado por diversas organizações para: criar, reter,
compartilhar e medir o conhecimento. Contudo, administrar a informação e o
conhecimento em uma organização é um processo complexo; por isso, não existem
metodologias prontas.
Conforme o fragmento de texto acima, com a afirmação de Peter Drucker, a
tendência apontada pela Figura 2.1 é clara: os ciclos de inovação são cada vez mais
rápidos, implicando a necessidade nas organizações de saber aumentar a sua
potência de aprendizagem e a sua capacidade em gerenciar o conhecimento.

Figura 2. 1 - Aceleração do ciclo de inovação.

Segundo Gates (1995) citado por Heller (2007, p. 35), “A administração do


Conhecimento é um termo complexo para uma idéia simples. “Você deve administrar
dados, documentos e o trabalho de seu pessoal”, e isto para uma organização é de
extrema importância”.

16
Porém, “compartilhar informações” é de importância ainda maior. E diz:
“Rejeitando a velha frase que “saber é poder”. Gates acredita que o “poder não vem
do conhecimento guardado, mas sim do conhecimento dividido” – e administrado”.

“Há uma cultura corrente nas corporações policiais segundo a qual


informação é poder. Esse entendimento, ainda lastreado na velha
doutrina de segurança nacional, impede a transparência das
informações, pois qualquer servidor que as possua luta para não
compartilhá-la com outros (mesmo que não sejam importantes
estratégica e taticamente), com receio de perder seu suposto espaço
de poder. Infelizmente, não são raras às vezes em que tal
concepção corresponde à realidade, justamente quando se associa
a práticas ilegais, em cujo âmbito a informação, efetivamente,
converte-se em poder, ou melhor, em arma”. (INSTITUTO
CIDADANIA/FUNDAÇÃO DJALMA GUIMARÃES, p.100).

17
3 TECNOLOGIA DA INFORMAÇÃO

Devido à revolução tecnológica, principalmente nas áreas da computação e


telecomunicações, a sociedade como um todo, vive um momento de grande
transformação. Essa mutação social tornou-se mais evidente em função da
“Revolução da Informação”. Nesse cenário, emerge uma nova sociedade – “A
Sociedade da Informação”, nesta a TI é à base de sustentação, pois uma vez
inserida no dia-a-dia das pessoas e das organizações, estas dela se tornam
dependentes. Esta dependência relaciona-se com o potencial da TI neste novo
contexto de interação social, econômica, política e tecnológica.
Portanto, neste cenário informacional, tudo gira em torno da TI. Esta, por sua
vez, contém a informação que é o elemento intermediário entre os dados e o
conhecimento. Logo, tudo isso se emaranha a hardware, software e sistemas. Com
isso, a aplicação da TI torna-se múltipla, isto é, mantém sinergia com as mais
diversas áreas. Isso faz existir para a TI várias definições, porém nenhuma
consegue determiná-la por completo.

Figura 3. 1 - A globalização da informação.

18
Na Figura 3.1 acima, podemos observar a interação da informação na
Sociedade Globalizada, através de seus múltiplos canais de comunicação.
Segundo Emerson (2006, p. 56) “Tecnologia da Informação é todo e qualquer
dispositivo que tenha a capacidade para tratar dados e/ou informações, tanto de
forma sistêmica como esporádica, independentemente da maneira como é aplicada”.
De acordo com Furtado (2002), alternativamente pode-se dizer que
“Tecnologia da Informação” é o uso de recurso computacional para desenvolvimento
de sistemas de informação e seus componentes essenciais são hardware e
software.
De acordo com os autores abaixo citados por BARROS (2004, p. 33):

“Já para Torres (1995, p. XV), o termo "Tecnologia de Informação" é


mais abrangente e refere-se a “todo tipo de tecnologia que opere
com informação, seja num sistema de informações, na automação
de um processo industrial, na comunicação entre computadores de
duas organizações, ou ainda no uso pessoal de recursos
computacionais””.
Para Burgelman (1996, p. 91), Tecnologia da Informação “refere-se
amplamente aos recursos aplicados por uma firma no
processamento e gerenciamento de seus dados. Estes recursos
incluem hardware, software, comunicações (voz, dados, e vídeo) e
pessoal associado”.
Davenport; Short; Ernest e Young (1990, p.11) definem Tecnologia
de Informação (TI) como as capacidades oferecidas por
computadores, aplicativos – softwares – e telecomunicações.
Child (1987, p.43) define TI como “tecnologias e 34 aplicações que
combinam o processamento e armazenamento de dados com a
capacidade de transmissão à distância das telecomunicações”.

Portanto, tentar criar qualquer conceito sólido a respeito da Tecnologia da


Informação (TI), certamente será uma tarefa perdida, pois, qualquer tecnologia atual,
em pouco tempo torna-se obsoleta em virtude da dinâmica do desenvolvimento
tecnológico.

19
3.1 A Tecnologia da Informação - Aspectos de
Mudanças nas Organizações

Segundo NETO & ABREU (2000), o ambiente organizacional está sendo alterado em
virtude de três grandes mudanças mundiais. A primeira é a globalização; a segunda,
é a transformação da economia industrial e a terceira: a transformação do aspecto
gerencial das empresas. Mas, existe um fato comum que envolve essas três
mudanças - elas estão fundamentadas na Informação e no Conhecimento.
A Figura 3.2 faz referência à Sociedade do Conhecimento e a busca
constante por informações.

Sociedade informada

Novos processos

Link
Com
Internet

Inserção e consulta de
dados

Figura 3. 2 - A Sociedade do conhecimento e a busca por informações.

A Tecnologia da Informação (TI) é o novo paradigma, isto é - modelo, forma,


padrão, ou seja - o foco principal destas mudanças. Organizações tradicionais,
caracterizadas por uma estrutura gerencial centralizadora, baseada em planos

20
formais, rígidas divisões de trabalho que dependiam da lealdade de seus indivíduos
para um perfeito funcionamento, hoje, transitam para um novo estilo gerencial.

“Muitas organizações estão evoluindo da típica estrutura hierárquica


da sociedade industrial para estruturas com uma base operacional
mais larga e um reduzido número de níveis hierárquicos”. Esta
transformação está sendo efetivada buscando as seguintes
melhorias:
• Redução de perdas de comunicação entre o topo da organização
e seu nível hierárquico mais baixo;
• Maior autonomia dos níveis operacionais, delegando maior
responsabilidade e poder para a base da organização;
• “Eliminação dos filtros de comunicação introduzidos pelo nível de
gerência intermediária, principalmente com relação à filtragem de
problemas, a soluções e novas idéias”. (NETO; ABREU, 2000,
p.102).

Nessa nova visão gerencial, a comunicação torna-se a base desta estrutura e,


aproveitando os recursos de Tecnologia da Informação (TI), as organizações
extraem várias vantagens desse modelo, conseguindo maior encadeamento entre os
grupos de trabalho: a flexibilidade é maior, a delegação de decisão é maior e a
descentralização das decisões ao nível do cliente.

“A TI ao possibilitar apoio a qualquer estrutura organizacional, torna-


se um fator chave à descentralização das atividades enquanto
mantêm a capacidade em coordenar e controlar estas. A decisão em
centralizar ou distribuir a informação - o conhecimento - depende da
aplicação da informação, da tecnologia disponível, da cultura da
organização e das habilidades dos projetistas”. (ROQUE 1998 apud
NETO; ABREU, 2000, p. 113).

Somado a este novo método gerencial, “a continuidade do processo da


redução dos níveis hierárquicos nas organizações e o emprego sistemático de TI”,
estes farão aparecer grupos autogerenciáveis, baseados em objetivos comuns. Na
Tabela 3.1, veremos as possibilidades técnicas oferecidas pela capacidade de
comunicação da TI e, as vantagens para as organizações.

21
Tabela 3. 1 - Vantagens às organizações pela comunicação. (NETO; ABREU, 2000, p. 103).

Possibilidades Vantagens e Melhorias


Correio Eletrônico, fac-símile e Funcionamento organizacional
intercâmbio de dados para qualquer independente de tempo e
lugar. distância.
Documentos eletrônicos baseados
Criação de grupos e organizações
em voz e anotados em vídeo, correio
ad-doc ligados eletronicamente
eletrônico,
Autoria conjunta e outras aplicações de Melhoria da colaboração, em
grupo. proximidade física e à distância.

Teleconferências. Maior disseminação da


informação / conhecimento.

3.2 Gestão do Capital Intelectual nos Órgãos de


Segurança Pública

De acordo com Furtado (2000), o conhecimento organizacional está intimamente


relacionado ao conhecimento individual, com o agravante de que este passa a ser
coletivo, envolve muitas perspectivas, é multidisciplinar e difícil de formalizar. A
Figura 3.3 abaixo, retrata o capital organizacional, “o celebro” de uma organização,
onde este é alimentado pelo conhecimento individual dos seus colaboradores.

Figura 3. 3 - Formação do capital organizacional. (RODRIGUES, 2007).

22
Esse conhecimento deriva das experiências vividas, e por esta razão
evidencia a importância das pessoas. Ao conjunto de bens intangíveis,
constantemente mutáveis e necessários para que qualquer organização possa obter
sucesso, também é chamado de “Capital Intelectual”. E refere-se a:
• As relações com os clientes, os fornecedores, os concorrentes e a
reputação da empresa no mercado;
• Aos conhecimentos criados pelas pessoas e usados pela organização
sobre o seu negócio como conceitos, modelos, patentes, sistemas de
informação, procedimentos administrativos e normas técnicas e
organizacionais;
• As competências individuais das pessoas em agir diante de determinadas
situações. Incluindo todo o conhecimento que elas têm a respeito da
organização e do negócio em si.
Segundo Furtado (2002), a gestão do conhecimento e do capital intelectual,
nunca foram temas colocados como prioridade pelos gestores dos Órgãos de
Segurança Pública. Vários são os fatores dificultaram tal abordagem, porém, o
principal deles está relacionado à “questão cultural e comportamental das
organizações”. Sendo um desses comportamentos a dificuldade de compartilhar
informações.

“Uma dúvida pertinente questiona todo argumento: e os policiais?


Eles não conhecem o mundo do crime, as práticas criminais? Se
eles conhecem, por que se está afirmando que não há informações?
É verdade, os policiais sabem muito, sobretudo os mais experientes,
tanto os investigadores da Polícia Civil, quanto os policiais militares,
responsáveis pelo policiamento ostensivo. Entretanto, o que eles
sabem está guardado em suas consciências e em suas memórias
individuais. Quer dizer, todo esse patrimônio de conhecimentos está
disperso e permanece inacessível aos gestores da segurança
pública, em seus vários níveis, salvo em oportunidades muito
especiais, quando circunstâncias fortuitas propiciam a reunião das
peças do quebra-cabeças em uma unidade inteligível. Informação
para valer é aquela que funciona como elemento automaticamente
disponível, sempre que necessário”. (INSTITUTIO
CIDADANIA/FUNDAÇÃO DJALMA GUIMARÃES, 2002, p. 27).

Hoje, além das inúmeras dificuldades que se aglutinam à rotina das atividades
de Segurança Pública, seja de natureza funcional ou pela dinâmica dos atores do
crime, surge um novo paradigma – “A Gestão do Capital Intelectual”. Essa nova
23
atribuição gerencial é modelada pelo conhecimento individual, que por sua vez
envolve múltiplos fatores, tornando-se, “Um grande desafio”, para os atuais e futuros
gestores do Sistema de Segurança Pública.

“Trabalhadores do conhecimento, diferentemente de trabalhadores


manuais, “carregam seu conhecimento em suas mentes, e portanto
podem leva-los (Sic) consigo”. Você não pode administrar essas
pessoas do modo tradicional. “Em muitos casos, elas nem mesmo
serão funcionários da organização para qual trabalham.” Em vez
disso, empreiteiros, especialistas, consultores, temporários,
parceiros em empreendimento conjunto etc. “Serão identificados por
seu próprio conhecimento, e não pelas organizações que os
contratam”. (DRUCKER apud HELLER, 2007, p.93).

3.3 O Impacto da Tecnologia da Informação na


Gestão dos Órgãos de Segurança Pública

Hoje, um dos fatores responsáveis pela mudança na característica da Gestão dos


Órgãos de Segurança Pública é a Tecnologia da Informação (TI), pois esta passou a
ser o centro de muitas inovações tecnológicas. E é utilizada por muitas empresas
para serem bem sucedidas, para terem algumas vantagens sobre os concorrentes,
enfim para sobreviverem.

“Por que é tão difícil mudar a situação dramática da segurança


pública no Brasil? Em primeiro lugar, porque não há política sem
diagnóstico, e não há diagnóstico sem informações qualificadas e
consistentes. No campo da segurança pública, faltam informações e
não se podem descrever com precisão as dinâmicas criminais, o que
por sua vez inviabiliza a elaboração de uma política global, apta a
permitir iniciativas preventivas e eficientes. O mais grave é que, sem
política, isto é, sem planejamento, falta clareza quanto às metas, e
isso impede qualquer avaliação rigorosa”. (INSTITUTO
CIDADANIA/FUNDAÇÃO DJALMA GUIMARÃES, 2002, p. 26).

Essa nova abordagem gerencial focada em TI altera a concepção do papel da


informação nas organizações policiais. Antes, as informações eram usadas nas
tarefas para controle, planejamento, desenvolvimento de programas, requalificação
dos policiais e demais finalidades. Porém estas não eram automatizadas. Isso
causava lentidão nas tarefas gerenciais e o encurtamento da memória informacional,

24
isso em virtude de não se possuir um repositório de informações fidedigno. Portanto,
essas práticas comprometiam a eficácia operacional das funções policiais.

“Pesquisa concluída em 1994 sobre inquéritos de 1992, relativos a


homicídios dolosos, na cidade do Rio de Janeiro, revela que apenas
7,8% foram aceitos pelo Ministério Público e considerados
suficientemente instruídos, no prazo médio de dois anos. Destes,
64% referiam-se a crimes passionais, justamente aqueles de
investigação mais fácil, que não envolvem carreiras criminais ou
organização. Estima-se que esse tipo de crime não ultrapasse 16%
do total de homicídios cometidos na cidade, em 1992. Portanto, o
mapa do círculo vicioso é lamentavelmente claro: falta investigação,
falta confiança, faltam informações. Qualquer intervenção política
que vise a transformar esse quadro de impunidade, carência e
descrédito deve agir sobre os três tópicos: confiança (que depende
de resultados e de esforços visíveis de moralização institucional);
coleta e processamento de informações (que exige tecnologia e a
modernização do aparelho policial); e agilização das investigações
(que requer nova forma de gestão)”. (INSTITUTO
CIDADANIA/FUNDAÇÃO DJALMA GUIMARÃES, 2002, p. 27).

Diante dessa revolução tecnológica, vive-se um momento transitório, surgem


novos conceitos, métodos e processos, os gestores da Segurança Pública,
começam mesmo que de forma descentralizada a aderirem a uma série de
tecnologias fundamentadas em TI, e a informação sai da cadeia produtiva, isto é, da
inércia de arquivos mortos, tornando-se elemento digital, dinâmico e estratégico.

“A base de transformação organizacional e da vantagem competitiva,


neste cenário, será a informação traduzida em conhecimento. Desta
forma, a informação e o conhecimento passam a ser recursos
centrais para as organizações, permitindo-lhes um alinhamento
estratégico que gera as condições necessárias para alcançar os
objetivos e cumprir a missão corporativa. A competência tecnológica
influencia as estratégias da organização, estruturando uma relação
de natureza dinâmica ao agregar valor às diversas práticas
organizacionais. Assiste-se, então, a aplicação da TI em toda a
cadeia de negócios, desde a concepção de um produto e/ ou serviço
até a sua comercialização e distribuição”. (BRITO1996 apud NETO;
ABREU, 2000, p.100).

25
4 – GEOPROCESSAMENTO

De acordo com Cézar Henrique Barra Rocha (2007), o Geoprocessamento, como


uma ferramenta para processamento de dados que se originou em virtude do
advento da informática na automação de processos. Com isso, surgiram inúmeros
meios tecnológicos usados para captura, armazenamento, processamento e
apresentação de dados geográficos. Contudo, não existe uma definição consensual
desse termo entre os estudiosos.

“Geoprocessamento é uma tecnologia interdisciplinar, que permite a


convergência de diferentes disciplinas científicas para o estudo de
fenômenos ambientais e urbanos. Ou ainda, que “o espaço é uma
linguagem comum” para as diferentes disciplinas do conhecimento”.
(Câmara, 2005, p.12).

A seguir, podemos analisar o termo Geoprocessamento, sobre a ótica de


outros autores, citados por Rocha (2007):
Segundo Xavier-da-Silva (2000), “geoprocessamento é um conjunto de
técnicas de processamento de dados, destinados a extrair informação ambiental a
partir de uma base de dados georreferenciada. Nesta definição, o
Geoprocessamento só é aplicado após a montagem da base de dados digitalizada”.
Segundo Rodrigues (1993), Geoprocessamento é um conjunto de tecnologias
de coleta, tratamento, manipulação e apresentação de informações espaciais
voltado para um objetivo específico. Esta definição considera a coleta de dados
como uma etapa do Geoprocessamento.
Partindo das proposições anteriores pode-se, em sentido mais amplo, definir
Geoprocessamento como:

“Uma tecnologia transdisciplinar, que, através da axiomática da


localização e do processamento de dados geográficos, integra várias
disciplinas, equipamentos, programas, processos, entidades, dados,
metodologias, e pessoas para coleta, tratamento, análise e
apresentação das informações associadas a mapas digitais
georreferenciados”. (ROCHA, 2007, p. 210).

26
Portanto, de acordo com Rocha (2007), o uso do Geoprocessamento de
forma transdisciplinar, segundo uma abordagem holística, poderá ajudar na solução
de vários problemas enfrentados pela humanidade, deixando uma perspectiva mais
otimista sobre o futuro.

“Ao mesmo tempo em que recusamos todo e qualquer projeto


globalizante, toda espécie de sistema fechado de pensamento, toda
espécie de nova utopia, reconhecemos a urgência de uma pesquisa
verdadeiramente transdisciplinar em um intercâmbio dinâmico entre
as ciências exatas, as ciências humanas, a arte e a tradição. Num
certo sentido, esse enfoque transdisciplinar está escrito no nosso
próprio celebro (Sic), através da dinâmica entre os seus dois
hemisférios. O estudo conjunto da natureza e do imaginário, do
universo e do homem, poderia nos aproximar melhor do real e nos
permitir enfrentar de forma adequada os diferentes desafios de
nossa época”. (UNESCO 1987 apud ROCHA, 2007, p. 209).

4.1 SIG – Sistema de Informações Geográficas

A denominação SIG é dada aos softwares que tratam a geoinformação – informação


georreferenciada, e constitui-se a principal ferramenta de Geoprocessamento. De
acordo com Alexandre Alves Máximo (2004). “O Sistema de Informações
Geográficas (SIG), não é apenas um software, ele representa um conjunto
organizado de hardware, software, dados geográficos e pessoal, destinados
efetivamente a obter, armazenar, manipular, analisar e exibir todas as formas de
informações geograficamente referenciadas”.
Na Figura 4.1, podemos observar a arquitetura básica de um SIG.

Figura 4. 1 - Arquitetura de um SIG. (CÂMARA, 2005, p. 04).

27
“Um sistema de informação geográfica (SIG) é um sistema de
informação que é concebido para trabalhar com dados referenciados
por coordenadas geográficas ou espaciais. Em outras palavras, um
SIG é um sistema de bases de dados com capacidades específicas
para lidar com dados espacialmente referenciados, bem como um
conjunto de operações para trabalhar com dados. De certo modo,
um SIG pode ser pensado como mapa de ordem superior”.
(MÁXIMO, 2004, p. 24).

Segundo Furtado (2002), o SIG alia uma base de dados gráfica e uma base
de dados alfanumérica, permitindo assim a manipulação de uma grande massa de
dados, formatando e alterando os cenários de forma rápida. Situação essa
impossível de ser alcançada fora de um ambiente computacional. O SIG possui
inúmeras funções, que combinam elementos em um mapa e pode refazer as
análises de relacionamentos, padrões e tendências. Essas ferramentas permitem
analisar esses padrões medindo a distância entre eles.
Desse modo, o SIG passa a ser uma ferramenta multidisciplinar e com a sua
utilização os mapas deixam de ser estáticos, passando a ser dinâmicos e
atualizados em curto espaço de tempo, tornando-se importante ferramenta de
planejamento, uma vez, que os planejamentos utilizando mapas de papel e tabelas
feitas à mão eram normalmente arquivados em diversos departamentos,
acarretando perdas e duplicação de esforços. A Figura 4.2 retrata a dinâmica
espacial do geoprocessamento.

Figura 4. 2 - Dinâmica espacial e temporal do geoprocessamento. (DA SILVA, 2005, p. 12).

28
A Figura 4.2 detalha um ambiente em quatro dimensões: largura, altura,
profundidade e tempo, que simula o Geoprocessamento de uma imagem em três
situações A, B, e C. Podem-se correlacionar as relações de localização espacial da
figura com a atividade de um SIG, dessa forma: as linhas de Latitude e Longitude
estão representadas na face esquerda da situação C, a base de dados é a
composição dos planos de informações georreferenciados, relativos a cada situação
ambiental e as entidades são os elementos inseridos nos planos de informações.
Assim o ambiente é representado, como realmente pode ser feito no âmbito
do Geoprocessamento, através de uma seqüência de situações ambientais que se
projetam como subdivisões do paralelepípedo, do passado para o presente e o
futuro.
Os processos são representados como um grande vetor, em posição superior
e lateral ao diagrama. É idêntico o que ocorre com as situações ambientais e os
sistemas que retratam. Logo, os elementos que permitem a percepção dos
processos ambientais são os eventos registrados, que são representados por
pequenas setas em sucessão e sentido vertical dentro do grande vetor – o
Processo.

4.1.1 SIG - A Importância no Mapeamento da


Criminalidade

A principal aplicação do SIG, na área de Segurança Pública, é o mapeamento da


criminalidade. Através de um mapa cartográfico de determinada região torna-se
possível georreferenciar as mais diversas informações criminais. Com isso, cria-se
uma infinidade de mapas temáticos, onde as várias características do espaço
urbano podem ser relacionadas com determinado tipo de crime.
Essa possibilidade dá aos gestores da Segurança Pública uma visão
ampliada, que transfere o pensamento mental de uma tabela para a comunicação
visual de um mapa digital. Esse conjunto de variáveis eleva o conhecimento a
respeito das bases criminais, isso contribui para uma tomada de decisão focada nos
problemas.

29
“O geoprocessamento, já mencionado, oferece o mapa digitalizado
dos estados como o ambiente de inscrição dos dados, de modo que
se possa visualizar o deslocamento das manchas criminais, as
mudanças em suas dinâmicas, as migrações e as metamorfoses que
são as respostas dos perpetradores ao combate repressivo. Nomes,
vozes, imagens, fotos, informações, suspeitas, estilos da atuação,
impressões digitais, um fio de cabelo: esses ingredientes ganham
enorme relevância e utilidade quando interpretados à luz das
informações armazenadas em bancos de dados bem estruturados,
seja nas delegacias informatizadas e interligadas, seja nos diversos
laboratórios de uma Polícia Técnico-Científica renovada e
integrada”. (INSTITUTO CIDADANIA/FUNDAÇÃO DJALAM
GUIMARÃES, 2002, p. 41).

De acordo com Furtado (2002), a análise criminal tem a finalidade de oferecer


suporte às atividades de policiamento ostensivo e de investigação, subsidiando
ações policiais positivas em relação às ocorrências, num dado local e momento.
Portanto, a análise criminal ou mapeamento da criminalidade realizado com auxílio
do SIG, torna-se importante ferramenta para aplicação na área de Segurança
Pública.
As Figuras abaixo 4.3 e 4.4 representam mapas temáticos de situações
diferentes da cidade de Vitória no Espírito Santo. O primeiro, aponta para zonas de
maior concentração de crimes contra a pessoa; o segundo, faz referência à renda
média dos domicílios. Após uma breve análise, pode-se constatar que o índice de
crimes contra pessoa é inversamente proporcional aos locais onde a renda média é
maior. Por outro lado, à medida que a renda média diminui, aumenta o número de
crimes contra a pessoa.

30
Figura 4. 3 - Concentração de crimes contra a pessoa. (LIRA, 2007, p. 84).

Figura 4. 4 - Renda média dos responsáveis dos domicílios. (LIRA, 2007, p. 87).

Na Figura 4.5, visualizamos a base cartográfica, que retrata uma área


comercial – na Praia do Canto – Espírito Santo. No mapa as informações de roubo e
furto são georreferenciada nas cores: verde e azul respectivamente. A próxima
Figura 4.6, um gráfico de barras faz a análise histórica desses crimes, nos
respectivos dias, horas e meses anteriores.

31
Figura 4. 5 - Roubo e furto na Praia do Canto – Vitória – ES. (Polícia Militar-ES, 2007).

Figura 4. 6 - Análise histórica de roubo e furto na Praia do Canto – Vitória – ES. (Polícia Militar-
ES, 2007).

Segue abaixo, uma Tabela 4.1, onde são apresentados dados dos
percentuais das ocorrências registradas em cada estado do Brasil. Esse é um
modelo clássico muito usado para análise criminal. Porém, percebe-se claramente a
dificuldade de interpretação em virtude da tabela não possuir a dinâmica visual dos
mapas temáticos, onde se insere informações georrefenciadas.

32
Tabela 4. 1 - Ocorrências registradas pelas Polícias Civis no Brasil entre 2004 e 2005.
(MINISTÉRIO DA JUSTIÇA, 2007).

4.2 Banco de Dados Espaciais – Conceitos


Fundamentais

Segundo Vinhas e Ferreira (2005, p. 386), Bancos de Dados Espaciais representam


um repositório de informações contendo tanto os dados quanto o seu modelo de
representação. E, um Banco de Dados Geográfico pode ser materializado em
diferentes SGDB’s – Sistemas Gerenciadores de Banco de Dados, podendo este ser
comerciais ou de domínio público.
De acordo com ROCHA (2007), um SGDB representa a principal ferramenta
para armazenamento, manipulação e organização de grandes volumes de
informações. Estes armazenam e recuperam informações de acordo com uma
simplificação do mundo real, onde cada entidade física será representada com maior
ou menor grau de detalhe, variando em função de sua aplicação. E, existem vários
modelos ou classificação de SGBD’s, são eles: seqüencial, hierárquico, de rede,

33
relacional e orientado a objetos, sendo o relacional mais indicado para
Geoprocessamento.

“Está provado que o modelo relacional, com seus recursos, é capaz


de implementar os conceitos de todos os modelos anteriores,
simulando seu funcionamento e podendo substituí-los, se
necessário. É o principal tipo de banco de dados utilizado
atualmente, tanto em SIGs como aplicações convencionais. No
entanto, a implementação de conceitos espaciais não é simples,
levando em geral muitos problemas, principalmente no consumo de
espaço em disco, na performance e no entendimento de
representação dos dados por parte do usuário”. (DAVIS JR e
FONSECA, 1997 apud ROCHA, 2007, p. 62).

4.3 Representação dos Dados Espaciais

Segundo ROCHA (2007), em um Sistema de Informações Geográficas (SIG), os


dados espaciais seguem duas formas distintas: a Vetorial (Vector) e Matricial
(Raster).
Na estrutura vetorial, os mapas são compostos por pontos, linhas e polígonos.
Na aplicação de um SIG, essas representações são dadas a partir de coordenadas
(X, Y) ou (Longitude e Latitude). Os pontos são representados por apenas um par
(X, Y), enquanto linhas e áreas são representadas por conjunto de coordenadas.
Já na estrutura matricial, um conjunto de células – denominadas pixels,
formam a matriz onde, cada célula associa-se a valores, que permitem reconhecer
os objetos sob a forma de imagem digital, os pixels são endereçáveis por meios de
coordenadas (linha, coluna).
Na Figura 4.7, temos a representação de uma imagem na forma matricial e na
Figura 4.8 a forma vetorial. Observe que na forma matricial a figura perde qualidade
em uma consulta mais detalhada.

34
Figura 4. 7 - Representação matricial (Raster). (DAVIS; CÂMARA; MONTEIRO, 2001, p. 17).

Figura 4. 8 - Estrutura vetorial. (DAVIS; CÂMARA; MONTEIRO, 2001, p. 19).

4.4 Representação Computacional de Dados


Geográficos

Segundo Câmara (2005), para entendermos a tradução das informações geográfica


– neste caso especifico a “Geoinformação”, em dados computacionais é necessário
conhecermos o paradigma dos quatro universos que, distingue os passos de
abstração entre o mundo real e o computacional.
Na Figura 4.9, é ilustrado o paradigma dos quatro universos e nas próximas
linhas será apresentado um breve conceito, sobre cada universo.
35
Figura 4. 9 - Paradigma dos quatro universos. (CÂMARA, 2005, p. 05).

• Universo Ontológico – Este universo retrata os conceitos geográficos


próximos da realidade humana, que são necessários para a descrição de
determinados problemas. Por exemplo: tipos de solo; formas do terreno e
dados do cadastro urbano.
• Universo Formal – Já neste universo, as informações do Universo
Ontológico começam a serem traduzidas em modelos lógicos ou
construções matemáticas. Por exemplo: o modelo entidade-
relacionamento. Existem vários modelos formais para a representação de
dados geográficos, porém para esta compreensão é necessário
diferenciar: Espaço Absoluto e Espaço Relativo – sua diferença e
importância estão na possibilidade de representarmos no computador a
localização dos objetos no espaço.
Na visão de Couclelis (1997) citado por Câmara (2005, p. 44), “Espaço
absoluto, também chamado cartesiano, é um container de coisas e eventos, uma
estrutura para localizar pontos, trajetórias e objetos. Espaço relativo, ou leibnitziano,
é o espaço constituído pelas relações espaciais entre as coisas”. Segue abaixo, nas
Figuras 4.10 e 4.11, respectivamente: o espaço absoluto e o relativo.

Figura 4. 10 - Espaço absoluto. Figura 4. 11 - Espaço relativo.


(CÂMARA, 2005, P. 15). (CÂMARA, 2005, P. 15).

36
As duas gravuras estão representando o distrito da cidade de São Paulo – a
Figura 4.10 a esquerda está identificando as fronteiras geográficas do distrito,
estamos considerando o espaço absoluto. Em contraste, a Figura 4.11 da direita,
estabelece um grafo das interconexões do distrito, formando uma rede.
Para o Espaço Absoluto, existem dois modelos formais: o geo-campo, que
determina o espaço geográfico como uma superfície continua e o geo-objeto. Neste,
o espaço geográfico é representado por uma coleção de entidades distintas e
identificáveis – os bairros da cidade, onde cada entidade é representada por uma
fronteira fechada.
Nas Figuras 4.12 e 4.13, temos a representação dos geo-campo e geo-objeto
respectivamente.

Figura 4. 12 - Geo-campo. Figura 4. 13 - Geo-objeto.


(CÂMARA, 2005, P. 18). (CÂMARA, 2005, P. 18).

37
• Universo Estrutural – As entidades dos modelos formais, neste universo,
são mapeadas para formarem as estruturas de dados geométricos,
alfanuméricos e algoritmos que realizam operações. Por exemplo: as
estruturas matriciais e vetoriais, apresentadas nas Figuras 4.14 e 4.15,
respectivamente.

Figura 4. 14 - Mapa em formato matricial. (CÂMARA, 2005, p.35)

38
Figura 4. 15 - Relevo em formato vetorial. (CÂMARA 2005, p. 30).

• Universo de Implementações – Este universo fecha o “paradigma dos


quatro universos” a partir deste são implementados os sistemas. Usando a
arquitetura, linguagem e paradigma de programação de acordo com cada
problema a ser resolvido.
Segue abaixo, exemplo em algoritmo das quatro entidades geométricas
básicas: ponto, segmento, retângulo e polígono. E, a Figura 4.16, relacionada à
implementação do algoritmo.
Estrutura Ponto
início
inteiro x;
inteiro y;
fim;
Estrutura Segmento
início
Ponto p1;
Ponto p2;
fim;
Estrutura Retângulo
início

39
inteiro x1;
inteiro y1;
inteiro x2;
inteiro y2;
fim;
Estrutura Poligonal
início
inteiro numPontos;
Retângulo retânguloEnvolventeMínimo;
Ponto[] vertice;
fim;

Figura 4. 16 - Figura poligonal. (JUNIOR; QUEIROZ, 2005, p. 47).

40
5 CASOS DE SUCESSO DA T.I. NA
SEGURANÇA PÚBLICA

O avanço da criminalidade esta determinando mudanças no cotidiano das pessoas.


Muita gente está adotando novas posturas quando andam na rua, buscando
proteger-se a juntamente com seu patrimônio. Agem assim, as pessoas, quando
realizam uma simples caminhada ou quando utilizam seus veículos. É fundamental
ter atenção constante, cuidado com estranhos, alerta permanente para não sofrer
uma ação rápida de um bandido, que se esconde pelas imediações vislumbrando
suas vítimas a qualquer hora do dia.
Esse contexto de insegurança está a exigir do cidadão uma adaptação para
as novas tecnologias de proteção; e se o assunto é segurança pública não é
diferente. Um bom exemplo é a telefonia celular, hoje presente em todas as classes
sociais, pode ser usado pela população para defender-se da marginalidade. Assim,
em anos passados, o cidadão se armava para sua defesa pessoal e de sua família,
hoje, com um simples aparelho celular ele está mais seguro.
Foi pensando em novas maneiras de combate o crime, contando com a
tecnologia e a inteligência policial, a Prefeitura Municipal de Itatiba – cidade do
interior de São Paulo contratou a empresa AT.4 Solution para implantar o Projeto
Olho Vivo.

5.1 AT.4 Solution

A AT.4 Solution, é uma empresa que atua no mercado, oferecendo soluções para
transmissão de dados, voz e imagem, inovou ao unificar a tecnologia wireless2 a
segurança pública e privada.
O seu principal objetivo é oferecer o cada um de seus clientes uma solução
sob medida. Isto é, avaliando sempre o custo benefício. Optou por trabalhar com o
2
Wireless -

41
sistema wireless e equipamentos de radiação restrita operando nas faixas de
2.4GHz e 5.8GHz, as quais não necessitam de licença da Agência Nacional de
Telecomunicações (Anatel).
As principais vantagens da tecnologia wireless são:
• Rapidez e simplicidade da instalação;
• Menor custo de implantação;
• Nível de segurança satisfatório;
• Perfeita integração às redes existentes;
• Baixo impacto visual e baixa poluição ambiental;
• Manutenção simplificada.
Assim, diante das inúmeras vantagens dos sistemas wireless, sem dúvidas,
aplicações com esta tecnologia farão parte do Sistema de Segurança Pública. Essa
realidade se pode observar através do “Projeto Olho Vivo”, na cidade de Itatiba –
São Paulo e em sistemas semelhantes baseados nesta tecnologia que se multiplica
em outras cidades do Brasil.

5.2 Projeto Olho Vivo

De acordo com Da Silva (2005), o projeto denominado Olho Vivo, implantado na


cidade de Itatiba no interior de São Paulo pela empresa AT.4 Solution. Foi realizado,
após um minucioso estudo técnico-financeiro de todas as tecnologias existentes e o
sistema de transmissão wireless apresentou um maior custo benefício em relação
aos requisitos operacionais do sistema.
O Projeto Olho Vivo é um sistema de vídeo monitoramento que funciona 24
horas por dia, durante os 365 dias do ano. Característica essa necessária em virtude
de algumas imagens consideradas críticas, serem armazenadas e usadas como
prova em causas judiciais.
O sistema foi inicialmente composto por 74 câmeras espalhadas em pontos
estratégicos da cidade, conforme Figura 5.1, que juntas compõem o subsistema de
captura, que irá acoplar-se aos outros dois módulos: o Subsistema de Transmissão
e Gerenciamento.

42
Figura 5. 1 - Localização estratégica das câmeras de vigilância. (ITABUNA, 2008).

• Subsistema de Captura - Esse módulo é formado por 74 câmeras digitais,


fixadas em vários pontos da cidade, são acondicionadas em uma caixa
hermétrica, dentro da qual há um equipamento denominado Vídeo Server,
que se conectam as câmeras por cabos coaxiais. As imagens capturadas são
transmitidas para o vídeo Server que as comprimem a partir de um Codec3
JPEG, em seguida através de uma saída RJ-45, essas imagens chegam ao
conjunto – antena/rádio, para a transmissão. Conforme é demonstrado na
Figura 5.2.

3
Codec – Codificador/Decodificador.

43
1 – Subsistema de captura

Câmera 1
Antena

Câmera 2

Vídeo Server
Câmera 3
Caixa hermetrica

2 – Subsistema de transmissão.
Ponto central.

Conversor de mídia
Switer

Servidor monitamento
3 - Subsistema de gerenciamento

Conversor de mídia Servidor storage

Figura 5. 2 - Arquitetura física do Projeto Olho Vivo. (DA SILVA, 2005, p. 41).

• Subsistema de Transmissão - A transmissão é realizada através da


topologia wireless conhecida como Ponto-Multiponto, na qual cada conjunto –
antena/rádio comunica-se a um ponto central, geralmente localizada em um
edifício mais alto da cidade. Isso, em virtude da necessidade de existir uma
linha de visada entre o ponto central e os pontos periféricos. Essa exigência
decorre da modulação DSSS (Direct Seqüência Spread Spectrum), usada nos
rádios do projeto. Na Figura 5.2, observamos a arquitetura física do Projeto
Olho Vivo.
• Subsistema de Gerenciamento - Nesse subsistema os componentes
principais são: o software e as pessoas responsáveis pelo monitoramento
visual, realizado normalmente em um telão. Na Figura 5.3, podemos observar
a vista parcial da central de monitoramento.
44
Figura 5. 3 - Monitores da central de monitoramento. (PEREZ, 2005).

De acordo com Marcelo Thompson (Diretor de TI da AT.4 Solution), através do


Software Milestone, os usuários visualizam, gravam e recuperam as imagens. Há
também, o recurso controle remoto e zoom das câmeras mais sofisticadas. Nas
Figuras 5.4 temos, o console de controle remoto que controlam as câmeras
espalhadas estrategicamente pela cidade de Itatiba.

Figura 5. 4 - Console com controle das câmeras. (PEREZ, 2005).

45
5.2.1 Flexibilidade do Projeto Olho Vivo

Segundo Marcelo Thompson (Diretor de TI da AT.4 Solution) 4, o projeto possui uma


flexibilidade incrível, pois praticamente todos os três subsistemas que o compõem
são modulares, veja a figura 20. Desta forma, qualquer upgrade5, no sistema se
resume em substituição ou acréscimo de peças, uma atividade relativamente
simples e rápida.
Quanto ao software Milestone, este consiste em uma suíte que contém desde
soluções mais simples como o XProtect Basis, capaz de operar 16 câmeras por
servidor, até a XProtect Entrerprise, considerada versão topo de linha, capaz de
operar 64 câmeras por servidor.
Portanto, neste contexto de Segurança Pública, o Projeto Olho Vivo
apresentou ser usual, eficiente e flexível quanto à sua ampliação. A Figura 5.5, um
módulo de vigilância móvel, rebocado por uma viatura da polícia.

Figura 5. 5 - Módulo de vigilância móvel. (PM SC, 2008).

4
AT.4 Solution – Empresa responsável pelo Projeto Olho Vivo.
5
Upgrade – Atualização/melhoria.

46
“A preocupação com a segurança vem crescendo em todo mundo.
Soluções de monitoramento, como o projeto Olho Vivo, já é
realidade em muitas cidades de outros países. O fator que torna as
soluções wireless recomendadas para esse tipo de aplicação é a
rapidez na instalação. Em eventos esportivos e políticos
internacionais, onde o risco da violência e até mesmo um ataque
terrorista é temido por todos, a instalação de câmeras de segurança
em uma infra-estrutura wireless existente é a solução com menor
custo e maior agilidade. Aplicações de vigilância e uso de sistemas
wireless em carros de polícia já existem em algumas cidades dos
EUA e, conforme pudemos verificar em Itatiba, rapidamente se
tornarão realidade em nosso país”. (DA SILVA, 2005, p. 46).

5.3 Software Milestone

O software de gerenciamento Milestone, opera no projeto Olho Vivo juntamente com


três servidores Windows XP Pro, cada um com uma cópia do Milestone instalada e
com capacidade de controlar vinte e cinco (25) câmeras. Cada servidor possui um
HD de 80 GB, onde são armazenados manualmente – pelos operadores do sistema,
apenas os backups6 dos eventos considerados críticos, por exemplo: acidentes de
trânsito, cidadãos em atitude suspeita ou algum tipo de delito.
Todos os streamings (seqüência de imagens) capturadas são armazenados
em uma grande massa de dados de 1 TB, divididos em 4 Hds de 250 GB operando
em RAID7. De acordo como o dimensionamento do projeto; essa capacidade é
suficiente para armazenamento de um mês, 24 horas por dia – uma vez esgotada a
capacidade o software Milestone esta configurado para sobrescrever os dados mais
antigos. Na Figura 5.6, veja a tela de trabalho do software Milestone.

6
Backups – Cópias de segurança.
7
RAID – Matriz de Discos Independentes.

47
Figura 5. 6 - Interface do software Xprotect Basis. (MILESTONE, 2008).

5.4 Programa Delegacia Legal

O Projeto Delegacia Legal foi criado pelo Governo do Estado do Rio de Janeiro,
através do decreto nº. 25.599 de 22 de setembro de 1999. Diante dos gravíssimos
problemas enfrentados pela Segurança Pública, foi criado um projeto denominado
Política de Segurança Pública Integrada (PSPI), na qual se criou uma série de
subprojetos dentre eles o Programa Delegacia Legal.

“No ano de 1999 estava decretada a falência institucional da Polícia


Civil do Estado do Rio de Janeiro, e Soares (2000) descrevia as
delegacias como a expressão mais eloqüente dos aspectos
improdutivos e paralisantes de nossa herança ibérica, onde policiais
e o público sentem-se desrespeitados pelo cenário decadente nada
mais propício à instauração de vícios de todo tipo. Nada menos
estimulante da boa performance policial”. (COELHO, 2007, p.12).

A partir de um diagnóstico preciso, realizado por uma equipe multidisciplinar


formada por policiais e vários técnicos do meio acadêmico, elaborou-se um
Programa de Remodelagem da Policia Civil, a fim de priorizar: a democracia, direitos

48
humanos, valorização policial, inovação tecnologia, e principalmente na inteligência,
onde a informação se tornasse uma ferramenta ao alcance de todos.

5.4.1 Em 1999, As Delegacias: burocracia e dificuldades


administrativas

Em meados de 1999, o cenário da maneira das delegacias do Rio de Janeiro eram o


seguinte: instalações físicas precárias, recursos escassos, profissionais
desmotivados com o ambiente e os baixos salários, estrutura organizacional
hierarquizada, baixa qualidade nas investigações e nos seus resultados, mau uso
das informações por falta de uma estrutura informatizada.
Todos esses fatores indicavam um modelo de delegacia esgotado e carente
de modificações. Veja as Figuras 5.7 e 5.8, retratando o ambiente de trabalho.

Figura 5. 7 - A recepção de uma DP antes da reestruturação. (DELEGACIA LEGAL, 1999).

49
Figura 5. 8 - Repartição onde atuavam os escrivões. (DELEGACIA LEGAL, 1999).

5.4.2 A Informatização e o Fim da Pesada Rotina


Burocrática

De início, o Programa Delegacia Legal, após diagnosticar a realidade funcional da


Polícia Civil, levantou os requisitos necessários para programar as melhorias.
Passou-se a isolar e atacar cada ponto fraco. Um deles era a rotina burocrática de
uma ocorrência policial, o tempo gasto entre o registro da ocorrência e o despacho
da autoridade policial, diminuíam consideravelmente a possibilidade de êxito.

“A nova proposta do Programa Delegacia Legal tinha como objetivo


claro a ruptura do modelo tradicional existente, buscando o resgate
da auto-estima policial e de sua imagem institucional por meio da
melhoria da produtividade e da qualidade dos serviços, da criação
de uma infra-estrutura adequada, do uso intenso de tecnologia e do
investimento massivo em treinamento policial. Baseado no tripé
confiança, coleta e processamento de dados e agilização das
investigações, este projeto tem como objetivo a edificação de um
sistema de segurança eficaz, com profissionais qualificados,
equipamentos adequados, tecnologia moderna, estrutura
organizacional adequada e gerenciamento racional, criando um
ambiente propício para o trabalho com planejamento, monitoramento

50
e avaliação de desempenho”. (SOARES 2000 apud COELHO, 2007,
p.12).

Outro grave problema era a quantidade imensa de documentos produzidos


diariamente, arquivados de forma desordenada, sem auxilio tecnológico,
comprometendo a qualidade das informações e, principalmente dificultando a sua
localização quando necessário. Além disso, não havia um Setor de Inteligência, com
policiais aptos a analisar dados coletados. Portanto, um trabalho que deveria ser
dinâmico, vinha sendo executado de forma mecânica e sem nenhum tipo de
avaliação e controle de qualidade. Mas, carregado pela lentidão e excesso de
burocracia. Visando isolar estes problemas e fortalecer a instituição policial o
Programa Delegacia Legal propôs as seguintes mudanças:
• Reforma da estrutura física - Após a reforma as delegacias passaram a
ter uma arquitetura moderna e funcional. Ambiente amplo, com ar
condicionado, móveis adequados distribuídos em ilhas, computadores,
divisórias baixas e translúcidas. Além disso, focando o cidadão, criou-se
de forma isolada uma entrada para as ocorrências mais graves –
eliminando o contato visual de possíveis criminosos com a população, e
uma Sala de Reconhecimento, mantendo assim a vítima incógnita em
relação ao criminoso.
Enfim, as delegacias tornaram-se um ambiente confortável para atender e
encaminhar os pleitos da sociedade e com melhores condições de trabalho para os
policiais. Na Figura 5.9, pode-se observar o novo formato de uma das delegacias
repaginadas.
Com o uso de tecnologia, as rotinas de trabalho foram dinamizadas e, isto
passou a ser um dos pontos fortes do projeto. Os trabalhos nas delegacias do Rio
de Janeiro eram marcados por excesso de burocracia, assim, dos 72 livros e pastas
para anotações variadas e controle de investigações. Hoje, com a informatização
restaram apenas 06 livros, isso, na verdade, representou um aumento no índice de
elucidação de casos e redução do prazo de remessa à justiça das investigações
concluídas.

51
Figura 5. 9 - Central de atendimento reformulada. (DELEGACIA LEGAL, 1999).

• Remodelagem da Estrutura Informacional - Durante a elaboração do


projeto Delegacia Legal, seus gestores depararam-se com uma estrutura
de informação defasada em tecnologia e com processos administrativos
inconsistentes. No Estado do Rio de Janeiro, em 1999, tinha-se um total
de 134 delegacias, todas possuíam rotinas próprias e operavam de forma
independente uma das outras e não existia a idéia de um banco único de
informações. Muitas informações de inquéritos policiais sumiam entre
montanhas de papel que a cada dia aumentavam e consequentemente os
processos ficavam adormecidos, sendo encerrados sem a devida
investigação. Na Figura 5.10, a situação do local, onde os documentos
eram armazenados.

52
Figura 5. 10 - Sala de arquivamento de documentos. (DELEGACIA LEGAL, 1999).

Dessa forma, sem o uso das novas tecnologias e o aumento exponencial das
informações fez aumentar o nível de incerteza da organização policial, resultando na
ingerência de todo seu processo administrativo. Assim, diante desses entraves, os
técnicos e gestores do programa Delegacia Legal, definiram como prioridade as
seguintes mudanças na estrutura informacional:
a) A interligação de 89 delegacias com os Juizados Criminais e o Ministério
Público, através de uma rede interna de computadores, apoiada por um
banco de dados acessíveis a todas as unidades policiais.

“A informatização permite um aumento na produtividade e mais


agilidade nos inquéritos policiais. Todas as delegacias legais são
conectadas a uma central de dados que guarda todas as ocorrências
policiais. As informações sobre investigações e inquéritos os
criminosos passam a circular entre as delegacias, através da Central
de Dados por meios eletrônicos e não por meio de papéis”.
(PROGRAMA DELEGACIA LEGAL, acesso em: 01 de dezembro de
2007).

Além disso, foram adquiridos softwares que uniformizaram e agilizaram a


rotina de trabalho policial. As informações tornaram-se mais seguras e consistentes,
subsidiando a retomada de uma investigação a qualquer tempo.

53
b) Um novo formato para elaboração de ocorrências policiais foi elaborado
para ser usado por todas as delegacias – Sistema de Controle
Operacional (SCO), isso homogeneizou os processos de registro,
possibilitando maior controle administrativo e correição policial. Com a
sistematização desses processos foi possível dar maior transparência às
estatísticas policiais, importante ferramenta de planejamento e tomada de
decisões.

5.4.3 Situação Atual.

Atualmente o Projeto Delegacia Legal, é um referencial de sucesso, quando se trata


de política e gestão de departamentos policiais. O que muito contribuiu para isso foi
o escopo de sua formatação: baseada em tecnologia da informação e aplicação de
novos conceitos de gestão pública. Ou seja, o foco na qualidade e no cliente.
Desde a sua implantação, o Delegacia Legal vem recebendo inúmeros
prêmios, dentre eles o “Prêmio Dubai 2006” – patrocinado pela Prefeitura de Dubai,
dos Emirados Árabes Unidos, coordenado pela (UN-HABITAT), que vem a ser o
Programa das Nações Unidas para Assentamentos Humanos.
Na Figura 5.11, da esquerda para a direita – Secretário de Segurança, José
Mariano Beltrame, César Campos, Coordenador Geral do Delegacia Legal;
Governador do Rio, Sérgio Cabral; Secretário de Estado de Chefia de Gabinete Civil,
Regis Fichtner.

Figura 5. 11 - Premiação ao Projeto Delegacia Legal. (DELEGACIA LEGAL, 1999).

54
Dessa forma, o Programa Delegacia Legal, mudou o paradigma da polícia
civil a partir de investimento em treinamento dos policiais, em tecnologia da
informação, nova rotina de atendimento ao público, reforma física e construção de
novas delegacias, afirmou César Campos (Coordenador Geral do Programa
Delegacia Legal).

5.5 A Rede Infoseg

A Rede de Integração Nacional de Informações de Segurança Pública, Justiça e


Fiscalização (Rede Infoseg) é um projeto da Secretaria Nacional de Segurança
Pública (SENASP), que começou a ser implantado em 2004, com objetivo de
integrar com os estados da Federação e por órgãos do Governo Federal uma base
de dados, com a finalidade de manter e compartilhar informações entre os
departamentos de Segurança Pública.
Com isso, o Governo Federal, contribuiu para tornar a “Rede Infoseg”, num
módulo de conhecimento nacional, que visa à interação tecnológica entre os Órgãos
de Segurança Pública Federal e Estadual, difundindo uma nova cultura “de
compartilhamento de informações”.

“Projetos de gestão do conhecimento com a implantação de uma


memória organizacional se justificam quanto maior e mais distribuído
for a organização. No contexto de segurança pública, podemos
vislumbrar um projeto de porte nacional para esse fim. O embrião
pode ser o próprio INFOSEG que, gradativamente, pode se tornar
uma ferramenta de criação manutenção da memória organizacional
dos órgãos de segurança pública do Brasil”. (FURTADO, 2002, p.
249).

Meses após o lançamento da Rede Infoseg, o projeto passou por alguns


ajustes em sua estrutura funcional. Dessa forma, foi desenvolvido um módulo central
– módulo integrador, este, permitiu maior interatividade e uma maior precisão a
consultas. O módulo passou a ser atualizado em tempo real, com abrangência para
a atualização nas 27 Unidades Federativas.
Assim os Estados passaram a integrar às suas bases de dados a Rede,
podendo realizar consultas de indivíduos da base da Justiça Federal, do Registro
Nacional de Carteiras de Habilitação (RENACH), Polícia Federal e Polícia

55
Rodoviária Federal, dados de armas do Exército Brasileiro, Receita Federal (CPF e
CNPJ). Tudo isso, via internet, para acesso de qualquer agente de segurança
pública, justiça ou fiscalização em locais com acesso a internet.

“A Rede contribui não só para fornecer consultas aos órgãos, como


também para a produção e disseminação de conhecimento em
tecnologias de Internet nas instituições governamentais, e passou a
representar um modelo de emprego dos padrões de
interoperabilidade preconizado no modelo e-Ping de governo
eletrônico, o qual representa um padrão que possibilita a
comunicação entre diferentes sistemas, independente do tipo de
tecnologia utilizada”. (Secretaria Nacional de Segurança Pública,
acesso em 21 de dezembro de 2006).

5.5.1 Funcionamento da Rede Infoseg

A Rede Infoseg, possui no Distrito Federal, uma base de dados que é composta por
um “Índice Nacional” (IN), onde são armazenados os mais variados dados sobre
pessoas, tais como: processos, mandados de prisão, envolvimento com narcotráfico
e muitos outros. Esta base de dados também se conecta a outros bancos de dados
que, podem estar localizados no Distrito Federal ou nos demais estados do Brasil. A
integração desses bancos possibilita a obtenção de informações sobre armas,
veículos, condutores e cadastro de pessoas físicas e jurídicas.

Figura 5. 12 - Banco de dados concentrador em Brasília/DF. (REDE INFOSEGE, 2004).

56
A Figura 5.12 mostra a estrutura da Rede Infoseg, possuindo um banco de
dados concentrado em Brasília/DF e a conexão com as demais bases de dados dos
estados.
A importância desta integração dar-se-á, na agilidade ao verificar as
informações contidas tanto na base federal quanto estadual. Isso dá ao agente de
segurança, a possibilidade de consulta referente a uma determinada situação
criminal. Por exemplo: na detenção de um meliante, dependendo do crime, pode-se
verificar a existência de um Mandado de Prisão expedido em outro estado ou se
este criminoso possui registro no sistema prisional, assim, quais os crimes que
cometeu. Enfim, a rede possibilita o levantamento de informações da ficha criminal
de qualquer contraventor.
A disponibilidade dessas preciosas informações otimiza o trabalho
operacional das polícias e dá mais segurança e respaldo legal aos profissionais de
segurança pública.

“Um policial está no agreste pernambucano cumprindo sua missão


quando saca de seu celular e através dele acessa informações
(online) (Sic) sobre a situação de um veículo e sobre a ficha criminal
do motorista. A cena, que num primeiro momento pode parecer irreal
já acontece e só é possível graças à rede Infoseg que integra
informações de segurança pública, justiça e fiscalização em todo o
país”. (REDE INFOSEG, 2004).

5.5.2 Segurança das Informações e Perfis dos Usuários

De acordo com Odécio Rodrigues Carneiro, (Coordenador Nacional da Rede


Infoseg) por integrar 28 fontes de dados criminais do país (26 estados, distrito
federal e polícia federal), existe uma grande preocupação com a segurança das
informações. Diante do crescente número de acesso à rede. Necessitou-se criar
perfis de acesso para os diferentes usuários, de acordo com a função que exercem
e a instituição onde trabalham.

57
Porém, é permitida, incentivada e facilitada a criação de novos perfis, pois o
objetivo principal é difundir o acesso e disponibilizar informações para os órgãos
ligados à segurança, fiscalização e justiça.
Nas figuras 5.13 e 5.14, podemos observar o gráfico quantitativo dos acessos
à rede e a evolução do seu crescimento anual e mensal.

Figura 5. 13 - Gráfico de acesso a Rede Infoseg. (REDE INFOSEG, 2004).

Figura 5. 14 - Quantidade de consulta mensal. (REDE INFOSEG, 2004).

58
Quanto à segurança das informações, além da criação dos perfis para o
controle e segurança de acesso, o Sistema de Segurança de Rede foi implantado
com as tecnologias mais modernas e seguro do mercado. Portanto, todas as
informações que trafegam na rede são encriptadas, possuem forte assinatura digital
e as atualizações são realizadas em uma rede fechada de alto desempenho e
disponibilidade.
A Figura abaixo 5.15 ilustra o ambiente e a estrutura de hardware do banco
de dados do Distrito Federal.

Figura 5. 15 - Banco de dados centralizador em Brasília/DF. (REDE INFOSEG, 2004).

5.6 A Implantação do Centro Integrado de


Operações de Segurança

A implantação do Centro Integrado de Operações de Segurança (CIOPS), no Estado


do Ceará, a partir de 1997, aconteceu sobre a coordenação do Dr. Vasco Furtado –
Doutor em Informática pela Universidade D’Aix-Marseille III, na França, possui
também título de Mestre pela Universidade Federal da Paraíba, especialidade em

59
Inteligência Artificial e Engenharia do Conhecimento e atua como professor na
Universidade de Fortaleza nos cursos de graduação e mestrado em informática.
Os fatores que motivaram esta iniciativa são os mesmos que podem ser
constatados na maioria das cidades brasileiras – “a violência criminal”, que é
apoiada pela impunidade e pelo fracasso das políticas de segurança adotadas na
maioria dos Estados.

“Esse descalabro produziu uma sucessão de desastres que


concorreu para a geração do quadro de impunidade, irracionalidade,
ineficiência e barbárie que herdamos, além de ter contribuído para
degradar as instituições policiais, tornando-as mais arbitrárias,
violentas e corruptas, e aprofundando o fosso que as separa da
população. Daí a conclusão: ou haverá segurança para todos, ou
ninguém estará seguro, no Brasil. Segurança é um bem por
excelência democrático, legitimamente desejado por todos os
setores sociais, que constitui direito fundamental da cidadania,
obrigação constitucional do Estado e responsabilidade de cada um
de nós”. (INSTITUTO CIDADANIA/FUNDAÇÃO DJALMA
GUIMARÃES, 2002, p. 5).

Tendo plena consciência que o conjunto desses fatores é relevante no


contexto de Segurança Pública e por isso necessitam de serem ultrapassados, é
que o Governo do Estado do Ceará criou a Secretaria da Segurança Pública e
Defesa da Cidadania (SSPDC), em 1997, com o objetivo de modernizar o Sistema
de Segurança Pública.
Na estrutura organizacional dessa secretaria, existem outros projetos
acampados na área da segurança: o Sistema de Informações Policiais e Judiciárias
(SIP); Sistema de Identificação Criminal (SIC); Centro Integrado de Operações
Aéreas (CIOPAER); o projeto Distrito Modelo e o Centro Integrado de Operações de
Segurança (CIOPS), cujos aspectos de sua implantação serão abordados nesta
monografia.

5.6.1 Modelagem do CIOPS – Casos de Uso

Por meio da modelagem em casos de uso, podemos claramente entender a


dinâmica do funcionamento operacional do CIOPS, identificando os principais atores
envolvidos no processo e acompanhar o fluxo das informações. A coleta dos dados
inicia-se quando é solicitado ao CIOPS, via telefone, ajuda ou socorro; nesse

60
momento um dos atores importantes do processo entra em cena – o atendente, este
digita os dados coletados de quem solicita a ajuda e, de posse deste, ele verifica a
veracidade das informações e; se verdadeiras, gera a ocorrência e a envia para o
despachante. A Figura 5.16 ilustra o caso de uso do CIOPS.

Solicita Atendimento

Companhia Telefônica
Solicita Informações Cidadão
Atendente Telefonista

Localiza Chamada
Repassa Chamada

Monitora atendimento

Presta Atendimento
Supervisor Telefonista

Despachante Localiza Viatura

Supervisor Despacho Despacha

Monitora despacho

Bombeiro Policial Judiciário Perito Policial Ostensivo

Figura 5. 16 - Modelagem em Caso de Uso do CIOPS.

O segundo ator importante desse processo é o Despachante, ele irá


direcionar as ocorrências aos seus respectivos órgãos e durante esse procedimento
dará suporte as equipes, suprindo-as de informações que irão complementar os
seus trabalhos.
Furtado (2002), afirma que além de uma Gerência Operacional Integrada. O
CIOPS conta com um único número para atendimento, um Núcleo de
Processamento de Dados, uma rede de micro computadores e várias outras
tecnologias. A Tabela 5.1, a seguir descreve o caso de uso da Figura 5.16.

61
Tabela 5. 1 - Modelagem em caso de uso do CIOPS. (FURTADO, 2002, p. 74).

Nº. Caso de Quem indica Descrição do caso de uso


uso a ação
1 Solicita Cidadão O cidadão entra em contato com o atendente de centro de
Atendimento emergência para solicitar atendimento em uma situação envolvendo
os órgãos de segurança.
2 Localiza Atendente O atendente de emergência ao receber a solicitação de socorro envia
Chamada Telefonista comunicação à polícia para que o atendimento seja efetuado e cria
um evento no SI_SOS caracterizando a ocorrência.
3 Solicita Atendente O atendente telefonista durante o ato de atendimento da chamada
Informações Telefonista telefônica, solicita informações para caracterizar a ocorrência e
identificar se a solicitação refere-se a um fato verídico e que necessita
de atendimento emergencial dos órgãos de segurança.
4 Repassa Atendente O atendente telefonista, após colher as informações que caracterizam
Chamada Telefonista o tipo de ocorrência, repassa as mesmas para o(s) despachante(s) do
órgão/área onde ela ocorreu.
5 Monitora Supervisor de O supervisor de atendimento telefônico acompanha o trabalho do
Atendimento Atendimento atendente zelando pela qualidade do mesmo e o auxiliando em
Telefônico situações em que isto for necessário.
Localiza Despachante Cada despachante, ao receber a solicitação de atendimento, identifica
6
Viatura a(s) viaturas(s) mais próxima(s) e adequada(s) para realizar o
atendimento.
7 Despacha Despachante O despachante da área onde ocorreu o evento, ao identificar a(s)
viatura(s) a ser (em) despachada(s), fornece informações sobre a
ocorrência e despacha o atendimento.
8 Presta Policial Ostensivo/ O policial/bombeiro presta atendimento a um cidadão atendendo a um
Atendimento Judiciário/Bombeiro chamado.
/

5.6.2 Arquitetura Geral – Tecnologia da Informação

De acordo com Furtado (2002), em termos de tecnologia da informação, o CIOPS


deve possuir no mínimo: duas redes de computadores interligadas e estações de
computação móvel, caso existam. As redes de computadores devem compartilhar
Banco de Dados e Servidores de Comunicação com outros ambientes. A Figura 5.17
demonstra o processo de funcionamento de CIOPS. Após a chamada telefônica, o
atendente filtra as informações e, as passa para o setor de despacho.
O despachante realiza a comunicação entre o CIOPS e os policiais para o
atendimento da ocorrência. Geralmente a transmissão de voz é realizada por

62
sistema de rádio e as transmissões de dados podem ser efetuadas por satélite ou
pelo próprio sistema de rádio.

Despacho
Geoprocessamento

Chamada

Atendente

GPS/AVL

Terminal
de dados

Voz e
dados

Figura 5. 17 - Aspecto do funcionamento do CIOPS. (FURTADO, 2002, p. 75).

5.6.3 Instalações Físicas

As instalações físicas do CIOPS podem configurar-se de várias formas e, o que irá


determinar esta configuração será o modelo adotado. Por exemplo:
a) Atendente e despachante sendo uma só pessoa – Esse modelo é ideal
para cidades pequenas em que a quantidade de ligações não é muito
grande. A vantagem deste é a eliminação da comunicação entre o Setor
de Atendimento e o de Despacho; outro benefício, é que o
atendente/despachante mantém contato direto com os policiais e isso
agiliza o atendimento;
b) Atendentes e despachantes formam dois grupos diferentes –
Tratando-se de grandes cidades com elevado volumes de chamadas,

63
geralmente adota-se essa configuração. Para o atendente poder receber
inúmeras ligações e as enviar para o setor de despacho, que é dividido em
regiões de atendimento. A grande desvantagem deste modelo é o ruído
que pode prejudicar a comunicação entre o telefonista e o despachante.

5.6.4 Hardware

Na Figura 5.18, podemos visualizar a arquitetura típica de uma estrutura de


hardware de um CIOPS, devendo ter no mínimo: dois servidores (por serem
redundantes); rede do telefonista e do despachante interligadas, formando uma rede
maior; redes administrativas; servidores de comunicação - responsável pelo contato
do mundo exterior com outras bases; firewalls (de hardware ou de software) e
acesso a bases das companhias telefônicas.
a) Estações - Nas estações, referimo-nos aos computadores do atendente e
do despachante, as suas configurações devem levar em consideração os
software’s e aplicativos inerentes ao CIOPS, geralmente não é necessário
uma configuração robusta. Computadores básicos com processador de 700
MHz 64 Kb de memória e com discos que armazenem os programas são o
suficiente. Quanto aos monitores o ideal é que sejam no mínimo de 17
polegadas, pois neles serão visualizados mapas digitais; outra exigência é
que no despacho haja dois monitores: um para o Sistema de
Geoprocessamento e outro para o Sistema de Controle da Chamada.

64
Figura 5. 18 - Arquitetura de equipamentos básicos do CIOPS. (FURTADO, 2002, p. 78).

b) Servidores - Os servidores deverão ser dimensionados de acordo com o


porte do CIOPS, capacidade de memória e processamento são importantes,
pois irão influenciar diretamente na eficiência do sistema. No Estado do
Ceará, para os servidores, adotou-se a seguinte configuração: servidor Intel
Pentium com 4 processadores de 200 MHz e 1 GB de memória cada e área
em disco de 100 GB;
c) Gravador digital - As ligações telefônicas e a comunicação entre os
despachantes e os policiais nas ruas – via rádio -, são gravadas 24 horas por
dia. O sistema é simples, geralmente inserem-se num computador placas
digitais e nelas são conectadas as saídas de áudio dos telefones e dos rádios.
Toda gravação deverá se feita em fita DAT (Digital Áudio Tape). Com auxílio
de um sistema de informações, consultas são realizadas através de data e
hora.
d) Sistema de comutação digital de telefonia - Além de identificar o
aparelho telefônico que realizou a chamada, o PABX digital, distribui de forma
automática as chamadas para os telefonistas/atendentes. Todo o processo é
realizado por computador, permitindo saber a quantidade de chamadas
atendidas ou não. Isso faz desse sistema uma ferramenta que gera a
estatística de atendimento de ocorrências diariamente.

65
5.6.5 Telecomunicações

5.6.5.1 Acesso à Base de Dados Remota

O recurso de acesso a outras bases de dados é fundamental para o funcionamento


operacional do CIOPS, visto que comumente, o serviço de despacho, realiza
consultas a pedidos dos policiais das radiopatrulhas; muitas dessas consultas
referem-se a:
a) Cadastro de roubo e furto de veículos – Fornecido pelo banco de dados
do DETRAN;
b) Cadastro de identificação civil e criminal – Fornecido pelos Institutos de
Criminalística e Instituto de Identificação;
c) Cadastro de mandados de prisão – Banco de Dados da Secretaria de
Justiça (SEJU) e Delegacia de Captura;
d) Cadastro de ocorrência e inquéritos policiais – Banco de Dados da
SEJU e SSPDC;
e) Registro Nacional de Veículos Automotores (RENAVAN) e Registro
Nacional de Carteiras de Habilitação (RENACH) – Banco de Dados do
Ministério da Justiça.
Para que essas consultas on-line sejam possíveis, faz-se necessário o uso de
software básico que incorpore o protocolo de comunicação entre as estações de
trabalho do CIOPS e os computadores que centralizam as informações.

5.6.6 Softwares

De acordo com Furtado (2002), os softwares que podem estar presentes no CIOPS,
são divididos em: software básico; de intercomunicação telefônica; de computação
móvel; de integração com o sistema de rádio e o SIG.
a) Software básico - Geralmente usam-se os seguintes softwares:
• Sistema operacional;
• Software para redundância de servidores, em caso de falhas não há
intervenção humana;
• SGDB – Sistema Gerenciador de Banco de Dados.

66
b) Software para interconexão telefônica - Alem de possuir uma central de
telefonia digital, o CIOPS, devera possuir software que se integre o PABX
digital do CIOPS, e exiba na estação do telefonista/atendente a identificação
física da origem da chamada. Para isso, esses dados serão obtidos nas
bases de dados das companhias telefônicas da região;
c) Computação móvel - A arquitetura do CIOPS deve prover a comunicação
entre um computador central e as viaturas que ora podem estar paradas ou
em movimento. Dessa forma, softwares de computação móvel e de
localização de veículos são imprescindíveis. Quanto a software e protocolos
de comunicação para transmissão de mensagem há duas possibilidades mais
comuns: a transmissão via rádio ou via satélite, a escolha de uma ou outra,
deverá ser estudada pelos gestores do CIOPS.
O software para Localização Automática de Veículos (LAV), funciona através
do conjunto de GPS (Global Posiction Sistem) e um equipamento de comunicação,
usados para rastrear e indicar o posicionamento e o status de cada viatura na
Unidade de Comando de Atendimento e Despacho do CIOPS.
Na figuras 5.19 e 5.20, temos respectivamente a visão geral de um Sistema
de Posicionamento e Localização de Viaturas e um dos componentes principais
desse sistema é o Terminal de Computação Móvel (TCM).

Figura 5. 19 - Componentes do sistema de posicionamento. (MAEDA; SALES; SIMONATO).

67
Os componentes do Terminal de Computação Móvel (TCM) são: duas
antenas, sendo – uma para posicionamento do GPS e outra para comunicação;
hardware e software para processamento de mensagem e posição – caixa preta e
terminal tela/teclado.

Figura 5. 20 - Componentes do terminal de computação móvel. (TEIXEIRA, 1995).

d) Software de integração com o sistema de rádio - A função deste


software é integrar o despacho do CIOPS com o sistema de localização das
viaturas e com estas manter uma comunicação: transmitindo voz por rádio
freqüência e dados por rádio ou satélite.

“As viaturas que estarão equipadas com receptores GPS ou com


terminais móveis de dados enviarão, pelo protocolo de rádio ou de
satélite, coordenadas e identificadores da unidade, que deverão ser
decodificados pelo sistema de radio ou satélite. Em seguida eles
serão transmitidos no protocolo TCP/IP para um servidor, localizado
no CIOPS para posterior disponibilização desta informação às
estações dos despachantes e supervisores operacionais”.
(FURTADO 2002, p. 84).

68
5.6.7 Software para Sistemas de Informações
Geográficas (SIG)

O uso desse software para relacionar informações em um Banco de Dados


Espaciais – imagens, mapas, posição de viaturas -, e de outro banco de dados com
informações descritivas: de prédios, logradouros, prefixos de viaturas etc. Todas
essas informações farão parte do sistema de Geoprocessamento e auxiliarão o
atendente/despachante a validar o envio de uma viatura no atendimento de uma
ocorrência.

Figura 5. 21 - Localização de um logradouro. (MAEDA; SALES; SIMONATO).

Informações funcionais (imagens, mapas e endereços), vindas do banco de


dados é possível localizar um logradouro e, dessa forma validar uma ocorrência
policial. Isso confere ao CIOPS mais qualidade e agilidade no atendimento ao
público.
Além de localizar um endereço, a utilização do SIG pode melhorar a
qualidade do atendimento de várias formas:
• Mapeamento da criminalidade – Regiões com maior índice de delitos,
conforme pode ser visualizado na Figura 5.22;
• Escolha da melhor rota para envio da viatura, na Figura 5.23;
• Monitoramento das rondas das viaturas;

69
• Monitoramento do registro de crimes e armas apreendidas.

Na Figura 5.22, temos a tela do software “TERRALIB”, de código aberto,


utilizado pela Secretaria Nacional de Segurança Pública – SENASP. Nela podemos
visualizar em vermelho a concentração dos crimes em Porto Alegre - Rio Grande do
Sul.

Figura 5. 22 - Mapeamento da criminalidade em Porto Alegre. (MAEDA; SALES; SIMONATO).

Na Figura 5.23, pode ser visto além da localização das viaturas a indicação
da melhor rota – o menor caminho -, em relação à determinada ocorrência.

70
Figura 5. 23 - Visualização da rota. (MAEDA; SALES; SIMONATO).

Consequentemente outros benefícios irão se evidenciar a partir do uso do


GIS, principalmente aqueles relacionadas à gestão do trabalho policial:
• Ações de prevenção;
• Maior transparência e segurança para o policial;
• Racionalização dos recursos policiais;
• Otimização dos despachos de viaturas;
• Monitoramento e acompanhamento das ações policiais;
• Avaliar resultados e metas;
• Planejamento de políticas de segurança.

5.6.8 Sistema Integrado de Suporte às Operações de


Segurança

De acordo com FURTADO (2002), o Sistema Integrado de Suporte às Operações de


Segurança (SI-SOS), é um dos sistemas de extrema relevância no dia-a-dia
operacional do CIOPS. Pois, com o uso deste sistema, é que as primeiras
informações das ocorrências policiais entram no sistema. A partir deste momento, as

71
chamadas telefônicas são direcionadas de forma automática por uma central
telefônica digital que as distribui para os pontos de atendimentos.
Na Figura 5.24, foi criado, para melhor compreensão, o “Diagrama de Fluxo
de Dados”, do Sistema Integrado de Suporte às Operações de Segurança (SI-SOS).
No SI-SOS, todas as chamadas telefônicas são georrefenciadas em um mapa
digital, isso possibilitará ao atendente visualizar e confirmar outros dados como:
pontos de referência, tipo de via, jurisdição policial etc. Dessa forma, o atendente
terá informações reais para validar as ocorrências e, consequentemente reduzir o
número de trotes.
O SI-SOS, interage com os demais softwares do CIOPS, como por exemplo:
o Sistema de Informações Geográficas (GIS), isso resulta na combinação de
inúmeras funcionalidades, o que faz do SI-SOS uma excelente ferramenta de
suporte a decisão operacional.

72
Solicita ajuda por
Cidadão
telefone

1.1
Fornece local Insere nº. Telefone
da chamada Localiza no sistema
Atendente
telefone

1.2
Outros
Local do dados para
telefonema Ponto de
referência referência
D1.
Companhia Gera
Geoinformações ocorrência
telefônica
1.3
Gera/ Passa a
Validada a ocorrência ao
Despachante
ocorrência
D2.
Sistema de
Informações
D3. Geográficas - SIG
Dados da
CIOPS ocorrência 1.4
Despacha
Conversas Viaturas

Geoinformações
1.5
1.6 Localiza/
Gravação Auxilia/
das Monitora as Controla Despachante
Conversas
conversas patrulhas

Figura 5. 24 - Diagrama de fluxo de dados do (SI-SOS).

73
5.6.9 Relatórios

O SI-SOS deve emitir no mínimo dois tipos de relatórios: os Relatórios Operacionais


e os Relatórios Gerenciais.
a) Relatórios operacionais - Esse tipo de relatório normalmente é enviado
para os departamentos de polícia, bombeiros e delegacias. Devendo conter
primariamente as seguintes informações:
• Descrição geral da ocorrência – tipo, hora, natureza etc.;
• Tipo de chamada. Exemplo: roubo, furto, outros;
• Tempo de serviço das viaturas;
• Tempo médio de espera telefônica;
• Tempo de resposta ao atendimento;
• Históricos dos atendentes;
• Números de chamadas por atendente;
• Escala ordinária de serviço.
b) Relatórios do uso de geoprocessamento;
• Setores e subsetores de patrulhamento;
• Ocorrências em aberto e encerradas;
• Ocorrências por tipo e setor. Como pode ser visto na Figura 5.25;
• Logradouros e ponto de referências;
• Procedimentos operacionais com planejamento visual.
A Figura 5.25 mostra o resultado de uma consulta ao sistema da “Secretaria
de Segurança Pública e Defesa da Cidadania do Estado do Ceará”, (SSPDC). A
pesquisa é realizada escolhendo-se a área do Distrito Modelo, o período, o tipo de
ocorrência. O Sistema de Estatística Mapeada permite a visualização, pintando no
mapa os locais das ocorrências.

74
Figura 5. 25 - Estatística mapeada. (HARDOIM, 2007).

c) Relatórios Gerenciais - São relatórios encaminhados para os diretores e


gestores do sistema de segurança. Geralmente referem-se a:
• Estatísticas de desempenho do sistema;
• Estatísticas de consultas a outras bases de dados;
• Estatísticas de análise de tempo – respostas às chamadas;
• Estatísticas do número de ocorrência;
• Informações gerais ao público.
Na Figura 5.26, é possível apresentar - em gráfico de barras -, estatísticas
dos mais variados tipos de ocorrência em dias, horários variados.

75
Figura 5. 26 - Estatística setorial em gráfico de barras. (HARDOIM, 2007).

Furtado (2002), deixa subentender, que um sistema nunca está completo e,


novos tipos de pesquisas e funcionalidades serão definidos pelos usuários e
gestores. Cabendo a estes conhecerem a estrutura tecnológica do CIOPS e a
importância do bom desempenho dos atendentes e despachantes do Sistema
Integrado de Suporte a Operações de Segurança (SI-SOS).

5.6.10 Ações de Planejamento, Implantação e Gestão do


CIOPS

A iniciativa de se implantar os Centros Integrados de Operações de Segurança


Públicas – os CIOPS, nos estados federativos do Brasil, por suas respectivas
Secretarias de Segurança, são desdobramentos do “Sistema Único de Segurança
Pública”, (SUSP), que é uma das diretrizes abordada pela Secretaria Nacional de
Segurança Pública – a SENASP.

76
“Policiais civis e militares vão freqüentar a mesma academia e terão
acesso à formação prática e teórica idêntica. O Governo vai, ainda,
estimular a criação de unidades policiais integradas, reunindo, em
um mesmo local, forças das polícias civil e militar. Isso vai mudar a
cara da segurança pública no Brasil, que, pela primeira vez, contará
com projetos amplos de longo prazo para evitar futuras crises de
violência”. (MINISTÉRIO DA JUSTIÇA - SISTEMA ÚNICO DE
SEGURANÇA, 2007).

A SENASP, na elaboração do “Plano Nacional de Segurança Pública”, propõe


aos governos estaduais uma série de quesitos, um dentre muitos, é a criação dos
Gabinetes de Gestão Integrada (GGI’s), compostos pelas diversas autoridades
relacionadas à Segurança Pública Estadual e Federal. Os GGI’s serão os
mantenedores e, irão intermediar as ações do Plano Nacional de Segurança com as
instituições estaduais. Na Figura 5.27, temos a estrutura básica dos GGI’s.

Figura 5. 27 - Organograma do gabinete de gestão integrada. (MINISTÉRIO DA JUSTIÇA, 2003).

Argumenta Vasco, que apesar de todo meio facilitador da Tecnologia da


Informação, a implantação dos CIOPS num primeiro estágio, ultrapassam essa
fronteira. Pois, as várias organizações policiais, com culturas, características e
normas diferentes - começam a operar num mesmo espaço físico, onde a
“participação interativa” é considerada um fator crítico de sucesso. Logo, torna-se
necessário, a existência de gestores altamente comprometidos e a pré-disposição
dos governos estaduais em dar sustentação política e econômica ao projeto.

77
5.6.10.1 Fatores Críticos de Sucesso na Implantação do CIOPS

Vários são os desafios e dificuldades que surgem durante a implantação de qualquer


projeto na área de Segurança Pública. Portanto, podemos entender como Fatores
Críticos de Sucesso (FCS), quando estes são considerados críticos pela sua
potencialidade de aumentar a chance de sucesso de determinado projeto.
Marcos Antonio Resende, argumenta em seu artigo – “Por que os Projetos de
TI têm fracassado?”, no Tech Journal da Trace Sistemas em setembro de 2006. Que
os projetos de TI, possuem natureza de alto risco, pois, nem sempre, as novas
tecnologias estão bem maduras e a pouca habilidade administrativas e gerenciais
dos profissionais envolvidos em determinado projeto. Na Tabela 5.2 a seguir estão
os principais fatores de insucesso relacionados à Tecnologia da Informação (TI).

Tabela 5. 2 - Fatores de insucessos em projetos de TI. (RESENDE, 2006).

Fatores
Críticos de
Sucesso
% de Respostas. %
1 Falta de especificação do usuário 12,80%
2 Requisitos incompletos 12,30%
3 Mudança de requisitos 11,80%
4 Falta de apoio executivo 7,50%
5 Tecnologia imatura 7,00%
6 Falta de recursos 6,40%
7 Expectativas irreais 5,90%
8 Objetivos obscuros 4,30%
9 Tempo irreal 7,00%
10 Tecnologia nova 3,70%
11 Outros 23,00%

Nesse projeto de implantação do (CIOPS), de acordo com Furtado (2002),


foram encontrados os seguintes “Fatores Críticos de Sucesso”:

a) Decisão política – Sua importância está condicionada à vontade


governamental em resolver de fato o problema. Pois dele virá
principalmente, os recursos financeiros;

78
b) Escolha da equipe – Nesse caso é fundamental a figura do Coordenador,
e que este tenha autonomia e apoio irrestrito do governo. E possua
conhecimento sobre Tecnologia da Informação, gerência de projetos, ter
experiências com Centrais de Atendimento e uma “Visão Holística” do
ambiente organizacional.

5.6.10.2 Desenvolver ou Adquirir os Sistemas já Existentes

Segundo Furtado (2002), essa é uma decisão que deve ser bem avaliada pelo
Coordenador e pela Equipe de Implantação do (CIOPS), pois existem vantagens e
desvantagens em adquirir o sistema pronto ou optar pelo seu desenvolvimento.
Portanto, considerando o CIOPS um ponto crítico para a gestão da segurança, essa
escolha dependerá da situação atual de cada Estado, isso em virtude dos múltiplos
fatores que atuam, de forma positiva ou negativa, sobre esta questão.
De forma geral, os seguintes fatores devem ser considerados relevantes para
o sucesso na escolha do sistema do CIOPS:
a) A robustez – Deve possuir mecanismos de contingências, quanto ao
inesperado, pois o sistema funcionará 24 horas e sete dias por semana;
b) O fator tempo – A construção desse tipo de sistema é complexa,
demandando de um a dois anos em média para ser construído e testado;
c) Adquirir o sistema com os códigos fontes – Neste caso, adaptações
poderão ser feitas, para um melhor ajuste e manutenção do sistema,
dando mais flexibilidades aos gestores;
d) Adquirir somente a licença de uso – Aqui qualquer mudança terá que
ser solicitada à empresa proprietária, isso envolve custos adicionais e
tempo;
e) Disponibilidade financeira do Estado – Esta deve ser avaliada
juntamente com outros fatores relacionada ao custo benéfico da solução.

5.6.10.3 Terceirizar ou Utilizar Policiais para Realizar Atendimento

No Brasil, tanto o atendimento telefônico como o de despacho de viaturas, ao longo


dos anos vêm sendo realizados por policiais, porém, com o advento do CIOPS, a
idéia de usar empresas terceirizadas começa a ser formalizada. Pois empresas

79
especializadas no atendimento (Call-Center8) possuem um nível de qualidade
bastante satisfatório.
Argumenta Furtado (2002), não existir uma solução única. Assim, usar
policiais ou terceiro no atendimento telefônico e despacho é uma questão gerencial,
que apresenta suas vantagens e riscos.
• Vantagens – Empresas terceirizadas possuem know-how9 nesse tipo de
atendimento; liberar os policiais para as suas atividades fins – para as
quais são treinados; a terceirização permite à administração pública
concentrar-se na qualidade dos seus serviços prioritários;
• Riscos – Implantado o atendimento com terceirizados, o Estado deve ter
suporte financeiro para manter essa decisão. Posteriormente optar por
substituir os terceiros por policiais, em razão de menor custo, e não ter
esses policiais disponíveis nas ruas foi muitas vezes uma iniciativa
fracassada. Outro risco, porém inevitável, será o treinamento dos terceiros
à rotina policial.

5.6.10.4 Utilizar Localização Automática de Veículos (LAV)

A utilização da Localização Automática de Veículos (LAV), foi implantada no Ceará e,


tem demonstrado ser eficiente, mas segundo Furtado (2002), também se deve
avaliar os seus benefícios. Logo, ele destaca alguns pontos positivos desta
tecnologia.
• Permite o acompanhamento real da frota de veículos;
• Atendimento mais ágil das ocorrências;
• Aumento da vida útil das viaturas;
• Aumento da transparência e segurança do trabalho policial.

“Uma determinada ocorrência de homicídio, em que havia suspeita


de que uma viatura de polícia estaria nela envolvida, foi esclarecida
ao se analisar o histórico de posicionamento desta viatura durante o
intervalo de tempo em que o evento ocorreu. Pôde-se, então,
verificar que não havia ligação entre a viatura em questão e o
homicídio ocorrido”. (FURTADO, 2002, p. 104).

8
Call-Center – Central de atendimento.
9
knou-how - Experiência

80
Ainda, no que se diz respeito à Localização Automática de Veículo (LAV),
esse estudo apresenta três formas de localização, e as vantagens e problemas
apresentados por cada meio de transmissão: Transmissão Via Satélite; Transmissão
Via Rádio e Transmissão Via Celular.
• Transmissão Via satélite – A principal vantagem deste meio é que sua
implantação pode acontecer de imediato, não necessitando que o Estado
monte uma estrutura física e, neste caso, uma prestadora fornecerá o
Serviço de Telecomunicações; outra vantagem é a abrangência em
relação à captura do sinal. Como nem tudo é perfeito, esse meio também
apresenta problemas: um deles será quanto ao desempenho e precisão.
Em certas situações, a posição de um veículo pode chegar até a central
de despacho com um minuto de atraso, e se considerarmos a velocidade
dos veículos, esse atraso pode ser alto;
• Transmissão Via Rádio – Um dos pontos fortes dessa solução é a
estrutura física que existe nas polícias e o outro fator é a gratuidade do
serviço. Mas, existem problemas, um deles é que esses aparelhos não
são adequados em sua maioria para a transmissão de dados e, por
transmitirem em (VHF), não possuem capacidade de grande volume de
dados e velocidades usual para segurança pública;
• Transmissão Via Celular – Aqui, temos uma alternativa que compõe as
duas anteriores, da seguinte forma: contrata-se o serviço de
telecomunicação, porém com a Transmissão Via Rádio, o custo dessa
transmissão será menor do que com satélites, porque a prestadora irá
compartilhar a infra-estrutura com os clientes que já dispõem. Contudo, a
prioridade de transmissão para um setor crítico, como o da Segurança
Pública, pode ficar comprometido, em virtude de um aumento excessivo
de chamadas.

5.6.11 Elaboração do Edital

Considerada uma das etapas críticas, num projeto de implantação de um CIOPS, a


elaboração do edital de licitação é um dos processos que deverá ser executado

81
após minucioso estudo e especificação detalhada da solução que se deseja. Em
virtude de sua complexidade – política, tecnológica -, contratar empresas
especializadas para elaborar e assistir, nesta fase, diminuirá sensivelmente os riscos
iniciais do projeto.

5.6.12 Gerência Operacional do CIOPS

De acordo com Furtado (2002), “o gerenciamento”, representa um fator relevante


para o sucesso operacional de todo o Sistema de Segurança Pública. Portanto, este
deverá ser previamente estruturado. Logo, não só, medidas de contingência de
manutenção tecnológicas devem estar previstas. Mas também, os demais recursos
que se atrelam diretamente à eficiência do sistema, devem existir, para que
eventuais crises sejam controladas.

“Segundo o coordenador do programa Ronda do Quarteirão, coronel


Joel da Costa Brasil, o "grande gargalo" é a falta de viatura. "O fluxo
de informações que chega pela Coordenadoria Integrada de
Operações de Segurança (Ciops) é grande, mas falta a viatura”.
Nosso grande problema é que a viatura ou está na delegacia ou está
atendendo alguma ocorrência. Numa prisão em flagrante, o policial
tem de dar a voz de prisão e conduzir a pessoa até a (Sic)
delegacia. A nossa estratégia é deixar o motoqueiro na delegacia
para liberar a viatura", afirma. (O POVO, acesso em 27 de Fevereiro
de 2007) O PM disse que, na escala da noite, três homens fazem a
guarda no quartel, em um turno de 12 horas. As constantes licenças
médicas, ressalta, fazem com que esse número seja reduzido para
dois. Essa perda também é refletida, segundo ele, no policiamento
ostensivo. "A PM não faz mais o trabalho preventivo. Ela tem de
esperar o crime acontecer para depois agir e só age depois de
acionada pela Coordenação Integrada de Operações de Segurança
(Ciops). Isso ta (Sic) virando uma baderna”. (MOURA, 2007).

Na Tabela 5.3, será detalhado “condensado”, os mais diversos tipos de


gerência operacional e os requisitos de cada função, citados por Furtado (2002).

Tabela 5. 3 - Tipos de gerências e seus requisitos. (FURTADO, 2002, p. 113–118).

TIPOS DE GERÊNCIA

82
Gerência do mapa digitalizado:
• Definir localização de endereços especiais: escolas, bancos, praças, estádios etc.;
• Áreas comuns de policiamento e atendimento aos diversos órgãos de segurança;
• Pontos notáveis reconhecidos como referência na cidade: estádios, teatros etc.;
• Locais onde existam alarmes ligados ao CIOPS.
Gerência do ambiente computacional:
• Controle de acesso físico de pessoas às dependências do CIOPS;
• Controle de acesso lógico, definindo-se níveis de privilégios para usuários e estações;
• Controle e guarda mídias de manuais;
• Estações de trabalho programadas apenas com softwares específicos;
• Definição de uma política de senhas;
• Configuração e manutenção de firewall, analisando se há tentativas de acesso indevido e
tomando as providências.
Gerência do banco de dados:
• Verificação de espaço em disco disponível nos servidores, evitando estrangulamentos e
parada do sistema devido a problemas no gerenciamento de banco de dados;
• Monitoramento de processo de SGDB para verificação da performance do sistema e tomada
de medidas necessárias como aumento de quantidade de Log;
• Verificação de quantidade de acessos;
• Realização de backups da estrutura e dos dados do banco.
Gerência do SI-SOS:
• Quantidade de unidades móveis que fazem parte do sistema. Devem ser atualizadas, pois o
R sistema de despacho as usa, enviando mensagem e recendendo posições do GPS;
E • Configurar novos usuários do sistema e manutenção de grupos de usuários;
Q
• Configuração de novos grupos de despacho;
U
• Manter relatório dos supervisores e estações de rede sincronizados;
I
S • Ler periodicamente os Logs do sistema, identificando anomalias ocorridas;
I • Realizar testes periódicos para as tecnologias e integrações envolvidas;
T • Identificar e resolver problemas intempestivos durante 24 horas por dia, 7 dias por semana e
O realizar plantões em ocasiões especiais.
S • Interação com fornecedores de equipamentos e aplicativos na resolução de problemas mais
complexos;
• Acompanhamento in loco de reparações efetuadas nas estações e servidores devido a
panes e seus respectivos registros e manter atualizado contatos com técnicos;
• Software para agendamento e manutenção remota.
Gerência de contingência:
• Manutenção do no-break, grupo de gerador verificando carga e combustível;
Gerência de treinamento pessoal:
• Configurar um ambiente de treinamento equivalente ao operacional;
• Incentivar o uso das diversas funções do SI-SOS e dos demais softwares existentes;
• Capacitar atendentes e despachantes através de simulações;
• Realizar avaliações práticas e atualizações do pessoal envolvido no atendimento;
• Definir política de estágio no CIOPS para formação gradativa de pessoal;
• Ministrar treinamento referente ao SI-SOS e CIOPS nas academias policiais;
• Incentivar o aparecimento de multiplicadores, auxiliando a capacitação dos grupos;
• Identificar carências de treinamento solucioná-las e monitorá-las;
• Manter um banco de pessoal capacitado e que esteja apto a assumir as funções de
atendente e despacho sempre que necessário.

83
5.6.13 Gestão da Qualidade: abordagem geral

Na opinião de Edson Pacheco Paladini (2004), o termo “qualidade” é dinâmico e de


longo alcance o seu significado. Logo, possui características que dificultam a sua
perfeita definição. Porém, quando há uma multiplicidade de itens que se relacionam
com o conceito da qualidade. Torna-se fácil, neste contexto, conceituar - “Gestão da
Qualidade” -, que será definida como a prática de focalizar toda a atividade produtiva
em função do consumidor, considerando sempre a multiplicidade de itens
envolvidos. Na Figura 5.28, podemos visualiza vários conceitos que se relacionam
com a qualidade.

requisito
classe
necessidade ou
categoria ou classifica ção
expectativa que
atribuída a diferentes
expressa,
requisitos da qualidade
geralmente, de
para produtos , processos
forma implícita ou
ou sistemas, que t em o
obrigat ória
mesmo uso funciona

qualidade capacidade
grau no qual um conjunto apti dão de uma organiza ção,
de caracter ísticas sistema ou processo de
inerentes satisfaz a um realizar um produto que ir á
requisitos atender aos requisitos para
este produto
satisfação do
cliente
percepção do cliente
do grau no qual os
seus requisitos
foram atendidos

Figura 5. 28 - Conceitos relacionados com a qualidade. (ABNT, 2000, p. 17).

Temos a seguir inúmeras definições dos mais variados autores, sobre o tema
qualidade, citadas por Maria Alice Ferruccio (2007, p. 5).
Para Feigenbaum - ”Qualidade que os clientes exigem, retrata através de
especificações em todas as fases, com qualidade de processos compatível com tais
especificações”.
Segundo Crosboy - “Cumprimento das especificações estabelecidas para
satisfazer aos clientes”.

84
Já Juran - “Adequação ao uso através da percepção das necessidades dos
clientes e aperfeiçoamentos introduzidos a partir de patamares já alcançados”.
Na visão de Ishikawa - ”Rápida percepção e satisfação das necessidades do
mercado, adequação ao uso dos produtos e homogeneidade dos resultados dos
processos (baixa variabilidade)”.
Na Figura 5.29, temos uma visão geral quanto ao significado de qualidade:

Figura 5. 29 - Visão global quanto ao significada de qualidade. (FERRUCCIO, 2007, p.15).

De acordo com a (ABNT), Associação Brasileira de Normas Técnicas (2000),


para que uma organização opere com sucesso é necessário dirigi-la e controlá-la de
forma transparente e sistemática. Esse sucesso pode vir, como resultante, de um
programa de Gestão da Qualidade que, em sua concepção, seu objetivo
fundamental será a melhoria contínua do desempenho – levando em consideração,
a necessidade de todas as partes envolvidas.
A Figura 5.30 ilustra um modelo de um Sistema de Gestão da Qualidade,
onde as partes interessadas no processo desempenham um importante papel – o de
fornecer insumos, para a organização.

85
Figura 5. 30 - Melhoria contínua do sistema de gestão da qualidade. (ABNT, 2000, p. 4).

Na Tabela 5.4, será condensado e, de acordo com a ABNT, apresentado


como os Oito Princípios Básicos de Gestão da Qualidade necessários para conduzir
uma organização à melhoria do seu desempenho.

86
Tabela 5. 4 - Oito princípios da gestão da qualidade. (ABNT, 2000, p. 2).

Associação Brasileira de Normas Técnicas


1. Foco no cliente:
Organizações dependem de seus clientes e, portanto, é recomendável que
atendam às necessidades atuais e futuras do cliente, os seus requisitos e
procurem exceder as suas expectativas.
2. Liderança:
Líderes estabelecem a unidade de propósito e o rumo da organização.
T Convém que eles criem e mantenham um ambiente interno, no qual as
I pessoas possam estar totalmente envolvidas no propósito de atingir os
P objetivos da organização.
O 3. Envolvimento de pessoas:
S Pessoas de todos os níveis são a essência de uma organização, e seu total
envolvimento possibilita que as suas habilidades sejam usadas para o
De benefício da organização.
4. Abordagem de processo:
P Um resultado desejado é alcançado mais eficientemente quando as
R atividades e os recursos relacionados são gerenciados como um processo.
I 5. Abordagem sistêmica para a gestão:
N Identificar, entender e gerenciar os processos inter-relacionados como um
C sistema contribui para a eficácia e eficiência da organização no sentido desta
Í atingir os seus objetivos.
P 6. Melhoria contínua:
I Convém que a melhoria contínua do desempenho global da organização seja
O seu objetivo permanente.
S 7. Abordagem factual para tomada de decisão:
Decisões eficazes são baseadas na análise de dados e informações.
8. Benefícios mútuos nas relações com os fornecedores:
Uma organização e seus fornecedores são interdependentes, e uma relação
de benefícios mútuos aumenta a capacidade de ambos em agregar valor.

“A abordagem do sistema de gestão da qualidade incentiva as (SIC)


organizações a analisar os requisitos do cliente, definir os processos
que contribuem para a obtenção de um produto que é aceitável para
o cliente e manter estes processos sob controle. Um sistema de
gestão da qualidade pode fornecer a estrutura para melhoria
contínua com o objetivo de aumentar a probabilidade de ampliar a
satisfação do cliente e de outras partes interessadas. Ele fornece
confiança à organização e a seus clientes de que ela é capaz de
fornecer produtos que atendam aos requisitos do cliente de forma
consistente”. (ABNT - NBR ISO 9000, 2000, p. 3).

5.6.14 Gestão da Qualidade no Setor Público

Segundo o Ministério do Planejamento, desde 1991, num contexto de qualidade, a


Administração Pública Brasileira vem desenvolvendo ações no sentido de moldar,

87
isto é, alinhar a qualidade dos serviços públicos aos da iniciativa privada – onde a
preocupação maior é o cidadão.

“Em outras palavras, o que se busca é fazer com que a organização


pública passe a considerar o cidadão como parte interessada e
essencial ao sucesso da gestão pública e, em função disso, que
avaliação do desempenho institucional somente seja considerada
aceitável se incluir a satisfação do cidadão como item de
verificação”. (GESTÃO PÚBLICA - MINISTÉRIO DO
PLANEJAMENTO, Acesso em 04 de Abril de 2008).

Na Figura 5.31, contempla uma visão nuclear, nela a figura do cidadão ao


centro e os requisitos de qualidade, que se desejados das instituições públicas, ao
seu redor.

Figura 5. 31 - Fundamentos da gestão pública. (GESTÃO PÚBLICA, 1991).

Portanto, de acordo com Ministério do Planejamento, o objetivo dos


programas de Gestão da Qualidade no Setor Público é elevar o padrão de qualidade
dos serviços prestados ao cidadão e, com isso espera-se tornar o cidadão mais
exigente em relação aos serviços públicos. Para isso, as organizações públicas
terão que ser culturalmente transformadas.

88
“Neste sentido, o Programa da Qualidade no Serviço Público é um
poderoso instrumento da cidadania, conduzindo cidadãos e agentes
públicos ao exercício prático de uma administração pública
participativa, transparente, orientada para resultados e preparada
para responder às demandas sociais”. (GESTÃO PÚIBLICA, 1991).

5.6.14.1 Gestão da Qualidade no Âmbito Operacional do CIOPS.

Numa visão mais ampla, o gerenciamento de um CIOPS, irá sem duvidas,


ultrapassar os seus objetivos primários – agilizar o atendimento a ocorrências e
promover à integração das ações entre as entidades policiais. Logo, o uso de
sistemas informatizados será imprescindível e, atuarão como coadjuvante nessa
nova empreitada. Mas, numa outra vertente, não se deve achar que a Tecnologia da
Informação (TI), irá realizar a mágica de gerir com qualidade a atividade interna e
externa dos CIOPS.

“A base de informações que o SI-SOS oferece está pressupondo


que as pessoas envolvidas no atendimento e planejamento das
ações policiais sejam capazes de aprender com o uso das
informações. É somente neste estágio que a comunidade percebe a
melhoria dos serviços. A comunidade precisa perceber, através da
qualidade dos serviços que lhe chegam o diferencial do atendimento
com o uso do novo sistema”. (FURTADO 2002, p. 119).

Neste sentido, comenta Furtado (2002) que, a capacidade de aprendizagem


relaciona-se diretamente com o modelo de gestão adotado e, neste contexto,
implantar um Programa de Gestão da Qualidade e certificá-lo, proporcionará aos
gestores uma observação crítica e impessoal, acerca dos serviços prestados a
sociedade e também o nível evolutivo dos profissionais do CIOPS.

“Este projeto deve ser coordenado por um comitê gestor, que terá a
responsabilidade de liderar o processo de operacionalização das
políticas de qualidade a serem implantadas no CIOPS. Caberá a ele,
ainda, definir metas de desempenho para as unidades da “linha de
frente”, podendo ser uma viatura, por companhia, por delegacia ou
por serviço específico”. (FURTADO, 2002, p. 119).

Vasco sugere ainda, que este projeto deve se realizado com a participação de
uma empresa que seja especializada em “Gestão da Qualidade” e, que possua
vasta experiência no mercado.
89
Na Tabela 5.5, será condensado algumas atividades que devem fazer parte
de um Projeto de Gestão da Qualidade do CIOPS.

Tabela 5. 5 - Atividades do projeto da gestão da qualidade. (FURTADO, 2002, p. 119).

Projeto de Gestão da Qualidade no CIOPS


1. Definição das Unidades Gerenciais:
Neste contexto os gestores do CIOPS e demais equipes da Secretaria de
Segurança, deverão implantar Unidades de Gerenciamento Básicas – UNB, de
forma modular.
2. Negociação de Metas para as Unidades Gerenciais:
Os gestores deverão propor metas para cada Unidade de Gerenciamento e valorizar
as unidades com bom desempenho.
3. Realização de Encontros de Acompanhamento:
Estes encontros deverão servir para cada UNB, prestar contas ao Comitê Gestor
das metas alcançadas ou não.
Obs. É interessante que os primeiros encontros sejam assistidos pela empresa de
consultoria que participou na elaboração do projeto.
T 4. Elaboração do Manual de Procedimentos:
I Deverá ser simples, porém abrangente. Devem especificar ações para garantir:
P • Uma boa captação das informações de ocorrências;
O • Manuseio de dados e decisões de acionamento das unidades móveis;
S
• Gerenciamento das estatísticas;
De • Manutenção dos softwares, hardwares e equipamentos de comunicação das
viaturas;
A • Processo e treinamento e qualificação dos profissionais envolvidos no projeto;
T • Arquivamento e controle dos documentos da ocorrência;
I • Inspeções e auditorias internas etc.
V 5. Auditoria e certificações das unidades gerenciais:
I O objetivo da auditoria é levantar a eficiência operacional das unidades e estimular
D ações corretivas. Em primeiro momento deverão ser realizadas por empresa
A contratada, posteriormente após treinamento poderá ser feita por equipes do
D CIOPS.
E
6. Educação e treinamento:
S
Será para todo pessoal do CIOPS, devendo conter:
• Domínio dos procedimentos implantados;
• Treinamento em atendimento;
• Educação para a qualidade;
• Treinamento nas técnicas gerenciais.

90
6 TECNOLOGIAS POTENCIAIS À
GESTÃO DA SEGURANÇA PÚBLICA

6.1 Biometria

Biometria, palavra de origem grega – Bios (significa vida) e Métron (medida) e,


segundo Dantas - Consultor em Segurança Pública, essa expressão começou a ser
usada no início do século XX, primeiramente estava relacionada à Ciência Biológica
e realizavam-se estudos e análise de fenômenos quantitativos. Hoje, a Biometria,
passou a ser utilizada pela Ciência da Informação, sendo largamente utilizada para
identificação humana, para isso, faz análise de características individuais.
Por exemplo: impressões digitais, voz, retina, íris, reconhecimento de face,
imagens térmicas, análise de assinatura, palma da mão, veias da mão (recente) e
DNA (futuro). Veja Figura 6.1.

“Dentre as definições citadas no dicionário, biometria é a ciência da


aplicação de métodos de estatística quantitativa a fatos biológicos ou
análise matemática de dados biológicos. Simplificando, a tecnologia
biométrica é o processo pelo qual é possível identificar uma pessoa
através de suas características físicas. A biometria se baseia no fato
de o ser humano possuir características corporais únicas e que são
relativamente estáveis”. (FURTADO, 2002, p. 41).

91
Figura 6. 1 - Os vários meios de identificações biométricas. (SENAI, 2008).

6.1.1 Autenticação Biométrica – Funcionamento

Independente da aplicação e do método de autenticação biométrica – impressão


digital, reconhecimento de voz, íris e outras -, a autenticação dar-se-á de dois
modos: o registro e a verificação. Tomando um exemplo de aplicação prática na área
de Segurança Pública, o controle de detentos no interior de um presídio,
considerando as inúmeras atividades nele executadas, e por conseqüências disso
as movimentações em suas dependências: ir ao refeitório, ao banho de sol, a sala
de aula, as oficinas de requalificação, a enfermaria etc.
Logo, para monitorar essas atividades cada detento deverá ser registrado e,
este, nesse processo de registro será armazenado as características biológicas de
cada indivíduo (físicas e comportamentais). Que serão usadas, posteriormente pra
monitorar essas movimentações.

92
“El Hongo, tido como um dos mais seguros e tecnologicamente
avançados estabelecimentos penais da América Latina, irá utilizar o
"Face ID" para identificar funcionários, internos e familiares
visitantes, simplificando investigações e verificações de identidade.
Num acordo bilateral pioneiro, o sistema irá permitir também que as
autoridades prisionais mexicanas troquem informações com seus
homólogos das organizações policiais norte-americanas da região
fronteiriça entre os dois países”. (DANTAS, 2008).

Uma vez registrado todos os detentos de um estabelecimento penal, os


dispositivos biométricos serão capazes de identificá-los individualmente, da seguinte
forma: suas características físicas são capturadas por um sensor. Logo, a
informação analógica do sensor é convertida para uma representação digital. O
próximo passo será – comparar esta representação com um modelo biométrico
armazenado, os valores serão aceitos se estiverem dentro de um intervalo
estatístico de valor predeterminado.
Vale ressaltar, que nesse tipo de identificação, acontece o processo de um-
para-muitos. Isto é, a amostra capturada é submetida ao sistema, e esta a compara
com vários modelos em sua base de dados, verificando assim a existência ou não
de um determinado modelo. Veja Figura 6.2, os passos do Modelo Autenticação
Biométrica.

93
Figura 6. 2 - Modelo de autenticação biométrica. (BIOMETRIA1).
6.1.2 Vantagens e Desvantagens da Biometria

De forma geral os seres humanos podem ser autenticados através de quatro


parâmetros: o que sabemos; o que portamos; o que somos e nossos
comportamentos. Estes dois últimos referem-se à Biometria.
Veja na Tabela 6.1, as vantagens e desvantagens de forma explicativa de
cada um desses parâmetros.

Tabela 6. 1 - As quatro maneiras de autenticação. (SENAI, 2008).

Vantagens e desvantagens

94
1. O que sabemos:
Senhas; Partes de uma informação.

Vantagens:
F Baixo custo; Relativamente seguro.
O OBS. (ainda não resiste a uma torturazinha, uma ameaça, métodos muito
R persuasivos,...).
M
A Desvantagens:
Há a necessidade de memorização!
S
•Senhas fracas são fáceis de memorizar e representam uma grande vulnerabilidade;
•Senhas difíceis acabam sendo anotadas, compartilhadas, replicadas,...;
De Obs. Difícil gestão = cultura de segurança.

A 2. O que portamos:
U Chaves, Cartões magnéticos, Carteiras de identidade, Smartcards;
T Implantes subcutâneos.
E Vantagens:
N Custo baixo (variável)
T Desvantagens:
I Tem que carregar! Pode ser copiado; Pode ser roubado; No caso do implante, há a
necessidade de intervenção médica; Investimento em equipamentos leitores.
C
A 3. O que somos e nosso comportamento:
Ç Impressão digital, face, veias das mãos, geometria das mãos e dedos, Íris,
à retina, DNA.
O Vantagens:
Em todas, a rapidez, tanto no cadastro como na identificação; alinhamento com as
novas tecnologias.
Desvantagens:
Sujeito a falhas quando usado apenas um métodos. Especialistas em segurança
orientam para uso no mínimo de dois métodos.

6.2 Reconhecimento Facial

Tendo como foco a Segurança Pública, o Reconhecimento de Faces, é um dos


modelos biométricos ainda pouco explorado pelos setores policiais. A causa disso é
esse modelo ser considerado uma ficção – uma tendência futura, Ou que se vê no
cinema – porém, com integração dos sistemas de vídeo monitoramento, que é uma
realidade em várias metrópoles brasileiras, este Método Biométrico de
Reconhecimento Facial será agregado naturalmente.

“A biometria por reconhecimento facial tem recebido atenção


especial da comunidade científica devido a crescente necessidade
de um sistema de reconhecimento não-intrusivo e confiável,
principalmente quando se fala de soluções de identificação criminal
e monitoramento efetivo. A demanda para o desenvolvimento de
95
novas soluções neste campo vem, em grande parte, dos governos,
agência legisladora e corporações”. (PORTAL DE SEGURANÇA,
acesso em 06 de abril de 2008).

A Figura 6.3, o policial do Departamento de Polícia de Tampa, na Flórida –


EUA. No departamento a integração do Sistema de Vídeo Monitoramento e
Reconhecimento Facial, que fotografa rostos na multidão e compara com imagens
do banco de dados criminal.

Figura 6. 3 - Central de vídeo monitoramento com reconhecimento facial. (BONSOR, 2000).

6.2.1 Funcionamento do Reconhecimento Facial

De forma geral, todo processo de Autenticação Biométrica segue uma seqüência


lógica. No caso do Método de Reconhecimento Facial, isso não é diferente. O
primeiro passo é ter uma base de dados, onde inúmeras amostras serão
cadastradas. No tocante, a segurança pública, serão as bases de dados criminais do
Sistema Único de Segurança Pública (SUSP). No momento do cadastro, o sistema
recolhe um conjunto de parâmetros - delimitações do rosto -, que são as distâncias
entre vários pontos nodais: olhos, nariz, cavidade orbital, ossos laterais da face e do
queixo. Estas serão convertidas em um complexo algoritmo10 matemático.
Na figura 6.4, algumas delimitações de uma face, que servirão de parâmetros
para o reconhecimento.

10
Algoritmo - Seqüência finita de instruções, cuja execução conduz à resolução de um problema.

96
Figura 6. 4 - Delimitações e ângulos da face. (BIOMETRIA).

Após o calcular o algoritmo, o sistema o armazena, e este será a Identidade


Biométrica do Indivíduo em questão. A autenticação ou verificação desta identidade
só se dará, quando um novo exemplo for gerado, para assim poder ser feita a
comparação entre ambos.
Na Figuras 6.5, podemos visualizar a implementação um exemplo (Simulado)
de verificação de por Reconhecimento Facial, nesta primeira verificação, ocorre um
erro. Isto é, os algoritmos das amostras, logicamente são diferentes. Já na segunda
verificação, com algoritmos iguais, a autenticação foi correta.

97
Imagem do
arquivo

Verificação ≠ Identificação
biométrica incorreta

Nova imagem
capturada

Imagem do
arquivo

Verificação = Identificação
biométrica correta

Nova imagem
capturada

Figura 6. 5 – Simulação de reconhecimento facial.

Em um aspecto geral, são inúmeras as aplicações da Biometria no setor


público e privado e, em especial na Área de Segurança Pública, seja ela por
reconhecimento facial ou outro método. A biometria será bem aplicada em situações
onde o fator controle individual for critico. Isto é, a circulações em locais onde a
segurança deve ser máxima. Um bom ótimo exemplo – são as penitenciárias -, que
em virtude da natureza da sua atividade, é importante controlar não somente a rotina
dos detentos, mas também o acesso dos funcionários a determinadas áreas, as
visitas dos familiares aos detentos, visitas de advogados etc.

98
“É bastante oportuno o surgimento dos primeiros produtos da
moderna tecnologia biométrica de identificação pela expressão
facial, mormente no momento em que o governo federal brasileiro
considera a constituição de uma base única nacional de identificação
civil. No caso da implementação de um sistema tal, dele poderão ser
derivadas diferentes aplicações, contemplando áreas de interesse
tão diversas como a segurança pública, bancária e das instalações,
bem como comércio eletrônico, justiça eleitoral e muitas outras mais.
A lista de possíveis aplicações, no controle de acesso físico ou
lógico, inclui aspectos tão revolucionários como a assinatura virtual
de documentos, acesso a cofres eletrônicos, clubes, escolas e
tantas outras possibilidades quantas possam ser imaginadas. Ao que
parece, existe um enorme potencial por ser explorado nesse amplo
universo tecnológico que é a identificação biométrica e que apenas
começa a se descortinar para a humanidade”. (DANTAS, 2008).

6.3 Inteligência Artificial

Segundo o pensamento de: Kenneth C. Laudon e Jane Price Laudon, “Inteligência


Artificial” (IA), corresponde a qualquer técnica, máquina ou software que tente
simular o comportamento humano, e que para isso necessite da habilidade de
raciocinar. Veja na Figura 6.6, os elementos com a IA.

99
Figura 6. 6 - Fundamentos da inteligência artificial. (SILVA; PINHEIRO).

Ao longo do percurso histórico da ciência e tecnologia, a humanidade


vivenciou vários feitos que objetivassem simular o comportamento humano – o modo
de pensar e agir. Isto é, o raciocinar.
• No século XVII, com Pascal (1623-1662), surge a primeira máquina de
calcular, acontecimento que desencadearia os estudos percussores da IA.
Leibniz (1646-1716), parte do principio que uma máquina poderia ser
capaz de deduzir, dando início à pesquisa em IA. Para ele o pensamento é
redutível ao cálculo (pela lógica), logo, uma máquina capaz de executar
logicamente operações algébricas, poderia, através da lógica formalizada,
raciocinar;
• Babbage (1792-1871) retomou os trabalhos de Pascal projetando uma
máquina de calcular (que não foi concluída durante sua vida) que permitia
a realização das quatro operações aritméticas básicas e o encadeamento
das mesmas;
• Boole (1815-1864) segue as idéias de Leibniz, chegando a matematização
da lógica. Consegue assim reduzi-la a um simples cálculo que não
precisaria ser memorizado, (com as regras lógicas e as figuras
silogísticas), mas que poderia ser aprendido por qualquer um, devido a
sua simplicidade;

100
• Em 1935 Alan Turing elabora a máquina abstrata, cuja premissa principal
era fornecer uma descrição rigorosa do processo automático, refazendo o
comportamento de agente humano que a executava.
A partir dos anos 40, o cenário da Segunda Guerra Mundial fomentou o
avanço tecnológico – surge então o computador, que nesse momento foi largamente
empregado pela indústria bélica, que necessitava de realizar, com rapidez, os
complexos cálculos matemáticos em seus projetos. Contudo, o uso do computador
não se restringiu a realizar apenas cálculos, também foi utilizado para: planejamento
e simulações de guerra.

“Mas é com o advento do computador que a inteligência artificial


deixa o terreno da ficção e arranha os limites da realidade. O
cientista britânico Alan Turing foi um dos pioneiros nesse campo, na
década de 40. Foi ele o criador do famoso "teste de Turing", no qual
o filósofo americano John Searle inspirou-se para propor o teste do
quarto chinês, por meio do qual seria possível distinguir o homem do
computador”. (GEIGER, 2008, p. 26).

Ainda nos anos 40, outras linhas de pesquisas foram iniciadas: estudo da
relação entre células humanas – os neurônios e o computador; início da pesquisa de
jogos para computador.
A partir dos anos 50, com o uso da lógica num amplo sentido, pode-se
aperfeiçoar o que já existia: jogos, simuladores e aplicações matemáticas e, com
isso pode-se avançar mais diversificando a linha de pesquisa da Inteligência Artificial
(IA) atual. Conforme Tabela 6.2.

101
Tabela 6. 2 - Pesquisas atuais sobre inteligência artificial.

Algumas linhas de pesquisa da Inteligência Artificial na Atualidade.


Máquinas Bioló- Máquinas baseadas em princípios biológicos ou materiais biológicos.
gicas
Arquitetura Apesar da ajuda da lei de Moore haverá novas descobertas.
Computador
Genomas As bases de dados do genoma estão florescendo, e as técnicas
especializadas em aprendizagem de máquinas juntamente com
técnicas de raciocínio podem ser aplicadas a fim de ganhar uma
compreensão mais rica de sistemas biológicos.
Robôs Os robôs com formas humanas. Uma janela para compreender como
Humanóides é que os seres humanos operam
Acesso de Encontrar melhores maneiras de alcançar toda a informação que é
Informação enterrada dentro da web.

Espaços de Podem-se construir espaços inteligentes que fornecem a computação


Funcionamento de suporte ao trabalho intelectual.
Inteligentes
Aprendizagem de As máquinas inteligentes devem poder aprender do mundo em torno
Máquinas delas, estuda-se algoritmos melhores para aprendizado a partir das
bases de dados on-line e das experiências sensoriais.
Visão Médica O interior do corpo humano, enquanto variável e não rígido, é
relativamente limitado. Já existe um progresso em fornecer
ferramentas às aplicações práticas na cirurgia e no diagnóstico.

Robôs Móveis Enquanto os robôs móveis se tornam mais fisicamente robustos, há


mais aplicações possíveis para eles, e uma demanda crescente para
a inteligência de modo que possam realizar missões complexas.

Software de São acoplados com a arquitetura das máquinas e a forma de


confiança confiabilidade do software que está funcionado nelas.
Discurso Quando não estão trabalhando diretamente em compreender o sinal
de discurso, muitas das técnicas da visão estão provando a utilidade
da manipulação e processamento do discurso.
Visão Nosso sentido mais rico é a visão; muito progresso foi feito nos
últimos cinco anos, mas ainda há muitas tarefas visuais simples que
não foram conquistadas.

Segundo Laudon e Laudon (1999), a IA seguiu duas vertentes diferentes ao


longo da história, cada uma com a sua percepção própria. Na primeira direção,
verificam-se esforços no desenvolvimento de máquinas inteligentes que procuram
naquele momento imitar, de forma análoga, o funcionamento do cérebro humano –
numa abordagem bottom-up (de baixo para cima).

102
A segunda abordagem denominada – top-down (de cima para baixo), os
esforços foram concentrados em desenvolver um modelo lógico semelhante à forma
de funcionamento do cérebro.
Na Figura 6.7, podemos visualizar a Linha do Tempo contemplando as duas
abordagens.

Teórico Lógico de Simon e Newell

Solucionador Geral de Problemas

Software de Reconhecimento de Padrões

Abordagem de Cima para Baixo Sistemas Jogadores de Xadrez


Software de Linguagem natural

Sistemas Especialistas

Shell de Inteligência Artificial

1940 1950 1960 1970 1980 1900


Reconhecimento de Imagens
Simulação de Rede Neural

Chips Neurais
Abordagem de Baixo para Cima
Monitoramento de Processo
deReconhecimento de Textos

Conceitos Neurais desacreditados

Perceptron de Rosenblatt
Teorias do Célbro Neural de
McCulloch

Máquinas de “Realimentação” de Wiener

Figura 6. 7 - Abordagem bottom-up e top-down. (Laudon e Laudon, 1999, p. 330).

6.4 Uso de Algoritmo para Identificação de Redes


Criminais

Segundo Martins (2008), um grande desafio para as polícias mundiais,


principalmente as dos países desenvolvidos, é a análise de mapas criminais;
inúmeros recursos estão sendo empregados com a finalidade de automatizar a
exploração de dados em boletins de ocorrências, buscando criar uma rede – um
algoritmo de caminho mínimo, que associe essas informações aos criminosos.

103
Na Figura 6.8, conexões entre entidades e dados demonstram fortes e fracas
associações entre os nós.

“A atividade criminal freqüentemente opera com prazos críticos.


Algoritmos mais rápidos podem ajudar na redução do tempo de
elucidação do crime. Compara os caminhos gerados pelos
algoritmos (Priority-First Search - PFS e BFS modificado) - verifica
as suas respectivas utilidades nas linhas de investigação para
diferentes tipos de delitos criminais. Avalia a performance dos
algoritmos de caminho mínimo selecionado e a sua melhor
adequação para distintos tipos de delitos criminais”. (MARTINS,
2008).

Figura 6. 8 – Estrutura em grafo nós fortes e fracos. (MARTINS, 2008, p. 06).

A construção de redes criminais não é uma tarefa simples, gastando-se para


isso muito tempo. Automaticamente esse trabalho apenas é desenvolvido em casos
de maior clamor público ou outro fato que justifique maior empenho nas
investigações. O sucesso da construção automática de redes criminais irá depender
da habilidade de se extrair as entidades e os demais dados que realmente
interessem à investigação – que existam uma forte conexão entre estes. A Figura
6.9, mostra o exemplo da construção de uma rede automática.

“Tratando-se de delitos capitais como seqüestros, homicídios e


crimes hediondos, este tempo torna-se crítico para o completo

104
desenvolvimento de mapas criminais que envolvem denúncias,
múltiplos atores, lugares, instrumentos, cúmplices e vítimas. A Rede
pode torna-se muito complexa - envolvimento de múltiplos
participantes e entidades pesquisadas”. (MARTINS, 2008).

Figura 6. 9 - Exemplo de modelagem de rede automática. (MARTINS, 2008).

Nesse sentido, aos criminosos podem estar associados a: familiares;


vizinhança, amizades, lugares, organizações. Logo, qualquer uma dessas entidades
pode manter conexão, assim, é importante dominar esses fundamentos, diz Martins.
A Figura 6.10 ilustra através de uma rede, a conexão dos terroristas da “Al-
Qaeda”, que realizaram o atentado de 11 de setembro de 2001, às Torres Gêmeas,
nos Estados Unidos.

105
Figura 6. 10 - Rede de associação criminal. (MARTINS, 2008).

6.5 Visual Grafus – Sistema Especialista de


Investigação Criminal

Segundo Martins (2008), o “Visual Grafus”, é um sistema especialista de modelagem


gráfica desenvolvido para auxiliar o trabalho de investigação policial. O sistema foi
desenvolvido para permitir que mesmos os policiais não especializados em
informática possam fazer uso desta ferramenta. Pois cada informação que o policial
incorpora ao gráfico é transformada em um “cluster11”, os diversos clusters são
encadeados em estruturas de dados.

11
Cluster – No contexto do visual grafus - conjunto de arquivos

106
A estes, são incorporados diversas propriedades úteis como – foto, vídeo,
áudio, planilhas, documentos e outros arquivos. Temos na Figura 6.11, a estrutura de
um grafo, árvore ou rede, mostrando as possíveis conexões entre os atores
envolvidos.

“Os sistemas especialistas representam a última evolução do


pensamento de cima para baixo em inteligência artificial, no qual o
computador é utilizado para assistir, ou mesmo substituir, os
tomadores de decisões. Diferentemente da robótica ou dos sistemas
perceptivos, os sistemas especialistas dispõem de um amplo
potencial de aplicações em inúmeras áreas de empreendimentos
humanos onde o conhecimento é importante”. (Kenneth e Jane,
1999, p. 331).

Figura 6. 11 - Estrutura de um grafo para associação criminal. (MARTINS, 2008).

6.5.1 Principais Características e Funções do Visual


Grafus

Esta ferramenta de modelagem possui a capacidade de reproduzir o modelo de


investigação policial. Pois, foi desenvolvido mediante estudo de conceitos e
processo policiais em diversos países do mundo. Assim, possui como vantagem,
permitir a construção e cenários dinâmicos, conforme a linha de investigação. Segue
abaixo algumas funções do Visual Grafus, segundo Martins (2008):
• Instrumentos simplificados para modelagem de cenários digitais;
• Não requer qualquer habilidade em computação gráfica;

107
• Associa fotos e dados aos clusters de informação;
• Preenchimento automático dos clusters;
• Importa dados em forma delistas: transforma listas em clusters;
• Sistemas de proteção dos dados no ambiente digital;
• Pesquisa automática de relacionamentos interclusters;
• Funções matemáticas para relação das caracteristicas físicas.
A Figura 6.12, a dinâmica do cenário, nele a atuação de cada entidade expõe
a forma de raciocínio da linha de investigação.

Figura 6. 12 - Entidades relacionadas em uma rede criminal. (MARTINS, 2008).

A Figura 6.13 representa parte da interface do Visual Grafus, nela pode ser
observada a estrutura de alguns arquivos que podem estar associados a um
determinado cluster – banco de dados, fotos, vídeo etc.

“ Sistema VISUAL GRAFUS possibilita uma visão paralela, não


seqüencial, do problema investigado. Com isto, o analista enxerga
todo plano de pesquisa modelado graficamente, enriquecendo o seu
processo de aquisição de conhecimento. Os dados e
relacionamentos do problema são analisados através de modelos
complexos, trazendo à luz, possibilidades quase impossíveis de

108
serem observados através de outros processos manuais, como
relacionamentos e distâncias físicas ou pessoais, mensuradas por
modelos matemáticos e instrumentos de pesquisa operacional”
(MARTINS, 2008).

Figura 6. 13 - Interface do software Visual Grafus. (MARTINS, 2008).

6.6 Centrais de Atendimentos: robôs virtuais


realizam os atendimentos

Segundo Rodrigo de Almeida Siqueira, com recurso da “Inteligência Artificial”, uma


nova forma de comunicação surge na internet, conhecida como chattebots – a
interação entre seres humanos e robôs virtuais, através de um software específico -,
podendo ser usada para diversas finalidades. Dentre elas, atendimento a usuários.
As Tabelas 6.3 e 6.4 expõem as aplicações e vantagens dos robôs virtuais.

Tabela 6. 3 - Aplicações e vantagens dos robôs virtuais I. (PROJETO BRIAN, 2008).

109
Aplicações dos “Robôs Virtuais”.
• Help Desk:
Atendimento em sites, suporte on-line, call centers, SAC, CRM: Com o software é
possível uma redução de até 80% do universo de atendimento, tornando-o
automático; as consultas mais freqüentes (FAQ) não mais dependerão da ajuda
humana. Incremento de scripts de atendimento de forma rápida e direta.
• Comércio eletrônico:
Informações técnicas sobre o produto, utilização, cuidados e pré-venda;
• Acesso à base de dados:
Resgate ágil de informações de sua base de dados.
• Serviços:
São inúmeras as aplicações possíveis para este universo. Imagine: Táxi, na chuva,
de madrugada? O software encontra um para você. Piquenique no domingo pela
manhã? O software informa a previsão do tempo para você. Cineminha romântico
com a namorada? O software informa horários, salas, sinopses e reserva a pipoca!
E mais: esporte, turismo, lazer... o céu é o limite!
• Games:
Dicas e histórico sobre games, uso interativo do robô em conversação entre os
personagens.
• Chat:
• O usuário interage com o robô e torna-se amigo dele, O software reconhece o
usuário, e pode utilizar-se de memória de curto prazo ou de longo prazo.
• Projetos culturais, educacionais, treinamento:
Uso em bibliotecas para comentar sobre históricos e assuntos retratados por livros,
armazenagem de informações de treinamentos, para consultas rápidas e
ampliação da base de conhecimento.

Tabela 6. 4 - Aplicações e vantagens dos robôs virtuais II. (PROJETO BRIAN, 2008).

110
Vantagens do uso de “Robôs Virtuais”
• Redução de custos em até 80%:
O sistema pode substituir a ajuda humana para responder as perguntas mais
freqüentes de uma empresa;
• Agilidade na obtenção de informação:
Com a busca no sistema se dá através da interpretação das palavras chaves,
a resposta é muito rápida;
• Atendimento virtual disponível 24 h:
O sistema fica disponível para atender a uma solicitação em qualquer horário,
basta apenas perguntar, para que ele dê uma resposta;
• Controle total sobre o repasse de informações:
As respostas possíveis geradas pelo sistema estão armazenadas em um
banco de dados. Por isso o controle é total referente às informações que
podem ser disponibilizadas.
• Inovação Tecnológica:
Essa nova forma de comunicação agrega valor a empresa que se utiliza de
ferramentas como o BRIAN para estar à frente da concorrência;
• Facilidade de interação sistema/usuário:
O usuário utiliza-se da linguagem habitual para conseguir a informação que
deseja. É como se estivesse conversando com outra pessoa;
• Implementação progressiva de dados:
À medida que o sistema vai desenvolvendo mais dados podem ser inseridos
para que o robô tenha mais opções para respostas e possa estar abrangendo
outras áreas que contenham informações para serem disponibilizadas;
• Simplicidade no uso do sistema;
Não é necessário o uso de mão-de-obra especializada para lidar com o
sistema, apenas um treinamento demonstrando as funções básicas e a forma
de implementar a base de dados.
• Manutenção de informações do cliente/usuário;
• Extração de informações do cliente/usuário;
• Acesso total ao histórico dos diálogos:
Todos os diálogos feitos pelo robô são gravados, podendo ser analisados
posteriormente para ajustes finos no sistema.

“Durante milhões de anos de evolução do cérebro humano, a


capacidade de comunicação social através da linguagem foi
bastante aprimorada e esta é uma característica geralmente não
encontrada em máquinas ou computadores. A interface ideal de
comunicação entre homem e máquina deveria ser similar à forma de
comunicação entre seres humanos, ou seja, através da linguagem
natural. A tecnologia já está evoluindo para que logo possamos
dizer: Computador, copie (Sic) para o disquete o texto que acabei de
salvar”. (SIQUEIRA, 2005, p.08).

Um dos primeiros experimentos com robôs virtuais foi para tentar realizar o
“Teste de Turing”; em 1966, o pesquisador Joseph Weizenbaum criou um programa

111
chamado Eliza. Neste software, Eliza passava-se por uma psicóloga virtual ouvindo
os problemas relatados por pacientes reais.

“Alan Mathison Turing nasceu em 23 de junho de 1912 em Londres,


filho de um oficial britânico, Julius Mathison e Ethel Sara Turing. Seu
interesse pela ciência começou cedo, logo que aprendeu a ler e
escrever distraia-se fatorando números de hinos religiosos e
desenhando bicicletas anfíbias. A maior parte do seu trabalho foi
desenvolvido no serviço de espionagem, durante a II Grande Guerra,
levando-o somente por volta de 1975 a ser reconhecido como um
dos grandes pioneiros no campo da computação,O teste consistia
em submeter um operador, fechado em uma sala, a descobrir se
quem respondia sua perguntas, introduzidas através do teclado, era
um outro homem ou uma máquina. Sua intenção era de descobrir se
podíamos atribuir à máquina a noção de inteligência”. (OKA;
ROPERTO, 2000, p.05).

Na Figura 6.14, temos o ambiente onde foi simulada a conversação entre o


computador e o homem. Essa simulação ficou conhecida como “Teste de Turing”

Figura 6. 14 - Teste de Turing. (OKA; TOPERTO, 2000).

112
No trecho do dialogo abaixo, o software “Eliza”, interage com um paciente:
_Eliza: Olá, conte-me o seu problema?
_Usuário: Eu não me relaciono bem com as outras pessoas.
_Eliza: E por que você acha que você não se relaciona bem com as outras
pessoas?
_Usuário: Pois estou sempre sozinho.
_Eliza: Desde quando você se sente sempre sozinho?
_Usuário: Desde a época da escola.
_Eliza: Por favor, fale-me mais sobe a época da escola?
_Usuário: Eu não tinha muitos amigos.
_Eliza: O que você poderia fazer agora para ter muitos amigos?

“Hoje em dia os robôs evoluíram e conseguem ter recursos como


memória, manter contexto durante a conversa, buscar respostas em
diversas bases de dados, compreende gírias e abreviações,
responder em diversos idiomas e até ficar horas conversando sem
repetir as respostas, com dezenas ou centenas de usuários ao
mesmo tempo”. (SIQUEIRA, 2005, p.05).

Apesar da Inteligência Artificial ainda possuir inúmeras limitações, a


capacidade dos robôs virtuais em manter um nível de dialogo aceitável com os
humanos, limita-se apenas à sua base de conhecimento – banco de dados -, de uma
área específica. Portando um robô poderá ser usado por qualquer organização e, no
caso específico da Segurança Pública, o atendimento nos CIOPS a ocorrências,
ainda é efetuado por telefone. Porém, com o rápido avanço da Tecnologia da
Informação (TI), em pouco tempo esse obstáculo será superado.

“Na última feira de Hanover, o CEO da Microsoft, Steve Ballmer,


identificou quatro grandes revoluções da informática até agora: 1) o
computador pessoal; 2) a interface gráfica; 3) a internet; 4) a web
2.0. E apontou cinco grandes tendências atuais. Uma delas foi a
chamada “tecnologia de uso natural de interface”. Hoje temos
aplicações que podem identificar palavras escritas e faladas com
maior exatidão, e começamos a ver a emergência de interfaces que
são movidas por toques e gestos. Com o tempo, vamos interagir
com os computadores da mesma forma como interagimos com
pessoas”. (MARQUEZI, 2008, p. 32).

113
6.7 Monitoramento Eletrônico de Veículos com
Chip (RFID)

6.7.1 Os Problemas do Trânsito Nos Centros Urbanos

Na maioria das cidades do mundo, em virtude do acelerado crescimento da frota de


veículos, o trânsito tornou-se caótico. No Brasil, ele é traumático para a maioria dos
condutores, pois sair de carro é sinônimo de entrar num verdadeiro “campo de
guerra”, onde os veículos são usados como armas -, e sem falar dos
congestionamentos quilométricos causadores de prejuízos incalculáveis para a vida
das pessoas.

“Segundo o Denatran, a cada ano, o Brasil contabiliza 750 mil


acidentes, 27 mil brasileiros mortos e mais de 400 mil com lesões
permanentes nas estradas e vias urbanas do país. O trânsito
brasileiro corresponde a uma guerra do Vietnã a cada dois anos (50
mil mortos), ou à queda de um Boeing a cada dois dias. É como se
aquela tragédia do Fokker que caiu em São Paulo acontecesse de
três a quatro vezes por semana”. (TRÂNSITO SEM PRIORIDADE,
2005).

Quem não passou pelo pesadelo de sair de casa para um


compromisso com hora marcada e ver o cronograma estourar por
causa do trânsito? Assim se perderam viagens, reuniões de
negócios, provas na escola e outras oportunidades. Resultado:
prejuízo na certa. Seja ele financeiro ou mesmo moral -- afinal, como
fica a cara de quem chega atrasado ao trabalho? Mas será que
existe um mecanismo que leve ao cálculo das perdas provocadas
por estes preciosos minutos gastos dentro de um automóvel -- ou
transporte coletivo -- numa avenida de uma grande cidade
brasileira? Quanto custa um engarrafamento? (CARNEIRO, 2008,
p.02).

Segundo Maria Madalena Franco Garcia (2008), a frota gigantesca de São


Paulo, pois o seu crescimento ultrapassa em muito a expansão das ruas e avenidas
da cidade. E faz uma comparação, com a década de 70: havia 14 mil km de ruas
pavimentadas para aproximadamente 965 mil veículos. Hoje, são 15,3 mil km de
pavimentação para uma frota que já ultrapassa 6 milhões. Logo, é fácil concluir que
não há espaço para todos.

114
Acompanhe nos gráficos, da Figura 6.15, a variação de crescimento: da
população em relação à frota; e o crescimento da frota nas principais cidades
brasileiras, entre o período de 2001 a 2007.

Figura 6. 15 - População e a frota de veículos no Brasil. (GARCIA, 2008).

Neste cenário de caos, delinqüentes planejam calmamente seus ataques e


saqueiam suas vítimas em plena luz do dia.

115
Na Figura 6.16, a imagem retrata a confusão e desrespeito e falta de
sinalização do trânsito. Veículo estacionado em fila dupla.

Figura 6. 16 - O Trânsito sem Lei. (SALVO, 2007).

Diante disso, salvem-se aqueles que forem mais ligeiros. O respeito de um


condutor com o outro é utopia – dirigir de forma defensiva seguindo as normas e lei
do trânsito é o que menos importa. Pois, diante da sensação de ameaça, do stress e
da insegurança, as pessoas cerram os olhos da razão e suas atitudes são
imprevisíveis. Na Figura 6.17, imagem de um gigantesco congestionamento.

Figura 6. 17 - Avenida congestionada. (SALVO, 2007).

Diante do que foi exposto, em relação à situação crítica do trânsito nas


cidades – o congestionamento, o desrespeito às leis e a insegurança. É de

116
entendimento geral, que o poder público deve intervir imediatamente com medidas
que possam automatizar, fiscalizar, reestruturar e disciplinar a circulação do trânsito.

“Uma nova lei deve reforçar o monitoramento. Sancionado pelo


Contran em novembro do ano passado, o Sistema Nacional de
Identificação Automática de Veículos (Siniav) obriga toda a frota
brasileira a ser equipada com chips eletrônicos de controle. As
utilidades da tecnologia vão além da identificação de carros
roubados. Como o sensor informa a velocidade, a CET poderá, por
exemplo, identificar os carros que invadem corredores de ônibus,
burlam o rodízio e rodam irregularmente. Seria uma revolução no
controle de tráfego", (SALVO, 2007, p.04).

6.8 Sistema Nacional de Identificação Automática de


Veículos – SINIAV

O Conselho Nacional de Trânsito (CONTRAN) aprovou a Resolução 212 em 13 de


Novembro de 2006, que trata do projeto Siniav – Sistema de Identificação
Automática de Veículos, que prevê a todo veículo licenciado no Brasil possua um
chip – uma etiqueta eletrônica, baseada em tecnologia de identificação por
radiofreqüência (RFID).
De acordo com o CONTRAN, este chip deverá ser colocado na parte interna
do pára-brisa dos veículos ou em qualquer local onde a antena consiga captar o
sinal da etiqueta e, nela conterá as seguintes informações: número da etiqueta; do
chassi; da placa do veículo; o número do Renavam (Registro Nacional de Veículo
Automotor).

“O sistema é simples e já é conhecido pelos motoristas do estado de


São Paulo - o princípio é o mesmo do sistema privado de cobrança
Sem Parar, das rodovias pedagiadas. Por meio de um chip
eletrônico afixado no pára-brisa, antenas instaladas em diversos
locais da cidade poderão identificar veículos irregulares ou roubados
em circulação e obter dados de gerenciamento de trânsito. O
principal objetivo é criar um instrumento de fiscalização e obtenção
de dados de tráfego mais eficiente, que possa também ajudar no
combate ao roubo de veículos e cargas, diz Mauro Mazzamati,
coordenador geral de planejamento normativo e estratégico do
Denatran”. (DE OLIVEIRA, 2007, p.03).

117
Segundo o CONTRAN, a implantação dos chips devera iniciar-se em 2008 e
será considerada encerrada quando todos os licenciamentos dos veículos forem
efetuados juntamente com o chip, espera que a partir de 2011 o Siniav já esteja em
funcionamento.

Até 2011, toda a frota nacional - estimada em 43 milhões de veículos


- deverá ter os chips. Andar sem o componente será considerado
falta grave, sujeita a multa de 127 reais, 5 pontos na carteira e
apreensão do veículo. O presidente da Comissão de Assuntos e
Estudos sobre Direito de Trânsito da OAB-SP, Cyro Vidal, diz ser
favorável ao sistema, mas discorda de sua obrigatoriedade. "A
instalação em si não é ilegal nem inconstitucional, mas o fato de não
ser facultativa me incomoda." A principal justificativa é o combate ao
furto e roubo de veículos e cargas, mas sinto que a finalidade maior
é o cerco ao licenciamento, cobrança de multa e IPVA. (DE
OLIVEIRA, 2007, p.05).

Em matéria da “Revista Quatro Rodas”, diz Oliveira. “Aqui no Brasil, esse


sistema ainda é novidade, mas nos Estados Unidos esse tipo de controle já virou
polêmica quanto à privacidade dos usuários. No Texas, onde existe um posto de
cobrança de pedágio semelhante ao Sem Parar paulista, onde as antenas da
concessionária conseguem detectar os veículos a milhas de distância – a alegação
da empresa é que o chip estaria ajudando a monitorar o fluxo. Mas não se sabe ao
certo qual o verdadeiro propósito”.
No caso do brasileiro, existem inúmeras preocupações: a primeira delas é
quanto à inviolabilidade do sistema com a clonagem dos chips, a segunda é a falta
de esclarecimento sobre a parceria do governo com a iniciativa privada. De acordo
com Renato Giacomini, diretor do Instituto de Pesquisas Industriais da FEI, a
Resolução 212 do CONTRAN, citada por Oliveira (2007), prevê que
aproximadamente um terço da memória do chip será disponibilizada à iniciativa
privada. Porém não dá mais detalhes.
Veja a seguir, na íntegra a Resolução 212 do Conselho Nacional de Trânsito
(CONTRAN).

RESOLUÇAO No- 212, DE 13 DE NOVEMBRO DE 2006

Dispõe sobre a implantação do Sistema de Identificação Automática de Veículos -


SINIAV em todo o território nacional

118
O CONSELHO NACIONAL DE TRÂNSITO - CONTRAN, no uso das atribuições que
lhe são conferidas pelo art. 12, da Lei nº. 9.503, de 23 de setembro de 1997, que
instituiu o Código de Trânsito Brasileiro - CTB, e conforme o Decreto nº. 4.711, de 29
de maio de 2003, que trata da coordenação do Sistema Nacional de Trânsito;

Considerando o disposto no art. 114, do CTB, que atribui ao CONTRAN dispor sobre
a identificação de veículos;

Considerando as atribuições conferidas ao CONTRAN pela Lei Complementar nº.


121, de 9 de fevereiro de 2006, que cria o Sistema Nacional de Prevenção,
Fiscalização e Repressão ao Furto e Roubo de Veículos e Cargas e dá outras
providências;

Considerando a necessidade de empreender a modernização e a adequação


tecnológica dos equipamentos e procedimentos empregados nas atividades de
prevenção, fiscalização e repressão ao furto e roubo de veículos e cargas;

Considerando a necessidade de dotar os órgãos executivos de trânsito de


instrumentos modernos e interoperáveis para planejamento, fiscalização e gestão do
trânsito e da frota de veículos;

Considerando as conclusões do Grupo de Trabalho instituído pela Portaria nº. 379,


de 28 de julho de 2006, do Ministro de Estado das Cidades, publicada no D.O.U. nº.
145, seção 2, de 31 de julho de 2006, e o que consta no processo
80000.014980/2006-61, resolve:

Art. 1º Fica instituído em todo o território Nacional o Sistema Nacional de


Identificação Automática de Veículos - SINIAV, baseado em tecnologia de
identificação por radiofreqüência, cujas características estão definidas no anexo II
desta Resolução.

Parágrafo único. O SINIAV é composto por placas eletrônicas instaladas nos


veículos, antenas leitoras, centrais de processamento e sistemas informatizados.
119
Art. 2º Nenhum veículo automotor, elétrico, reboque e semireboque poderá ser
licenciado e transitar pelas vias terrestres abertas à circulação sem estar equipado
com a placa eletrônica de que trata esta Resolução.

§1º A placa eletrônica será individualizada e terá um número de série único e


inalterável para cada veículo.

§2º Os veículos de uso bélico estão isentos desta obrigatoriedade.

Art. 3º Cada placa eletrônica deverá conter, obrigatoriamente, as seguintes


informações que, uma vez gravadas, não poderão ser alteradas:

I - Número serial único;


II - Número da placa do veículo;
III - Número do chassi; e
IV - Código RENAVAM.

Parágrafo único - A placa eletrônica de que trata este artigo deverá obedecer
também o mapa de utilização de memória constante do Anexo II desta Resolução.

Art. 4º O SINIAV deverá estar implantado em todo o território nacional conforme o


cronograma constante do Anexo I desta Resolução.

Art. 5º Cabe aos Órgãos Executivos de Trânsito dos Estados e do Distrito Federal a
responsabilidade pela implantação e operação do SINIAV no âmbito do seu território.

Parágrafo único. Fica facultado aos Órgãos Executivos de Trânsito dos Estados
estabelecerem convênios com os Municípios visando à implantação do SINIAV.

Art. 6º - As antenas leitoras e as placas eletrônicas deverão ser homologadas pelo


DENATRAN, de acordo com as características técnicas especificadas no Anexo II
desta Resolução.
120
Art. 7º As informações obtidas através do SINIAV e que requeiram sigilo serão
preservadas nos termos da Constituição Federal e das leis que regulamentam a
matéria.

Art. 8º O descumprimento do disposto no artigo 2º desta Resolução sujeitará o


infrator à aplicação das sanções previstas no Art. 237, do Código de Trânsito
Brasileiro.

Art. 9º Esta Resolução entra em vigor na data de sua publicação, observado o


cronograma fixado no artigo 4º.

ALFREDO PERES DA SILVA


Presidente do Conselho

FERNANDO MARQUES DE FREITAS


Ministério da Defesa Suplente

RODRIGO LAMEGO DE TEIXEIRA SOARES


Ministério da Educação Titular

CARLOS ALBERTO FERREIRA DOS SANTOS


Ministério do Meio Ambiente Suplente

VALTER CHAVES COSTA


Ministério da Saúde Titular

EDSON DIAS GONÇALVES


Ministério dos Transportes Titular

O CONSELHO NACIONAL DE TRÂNSITO – CONTRAN

121
6.8.1 Funcionamento do SINIAV

A tecnologia utilizada no “SINIAV” será a de identificação por rádio freqüência


(RFID); diferentemente do código de barras que utiliza um feixe de luz, o RFID utiliza
a freqüência de rádio para captura dos dados. É uma das mais novas tecnologias de
coleta automática de dados, surgida inicialmente como solução em sistemas de
rastreamento e controle de acesso, pesquisa difundida na década de 80 pelo MIT
(Massachusetts Institute of Technology), segundo Sandra Regina Matias Santana.
De forma geral, a tecnologia do RFID funciona da seguinte maneira: dados
são armazenados em chips – etiquetas inteligentes, que são enviados por
transmissores. Estas etiquetas, por serem inteligentes, respondem a sinais de rádio
de um transmissor e as envia de volta informando sua identidade e localização.
Na Figura 6.18, um esquema básico mostra o principio de funcionamento dos
sistemas com RFID. Basicamente o sistema conterá três componentes – uma
antena; um transmissor e um chip e funcionará da seguinte maneira: o RF Tag ou
transponder12 responde ao sinal do interrogador e este envia a resposta a um
computador.

Figura 6. 18 - Funcionamento dos sistemas com RFID. (Aid, 2002).

12
Transponder - Dispositivo eletrônico, cujo objetivo é receber amplificar e retransmitir um sinal.

122
De acordo com De Oliveira (2007), especificamente, o SINIAV, funcionará da
seguinte forma: o chip estará fixado internamente no pára-brisa em local visível.
Conterá armazenado em sua memória: o número da placa, do chassi e o código do
Renavam. As antenas, juntamente com câmeras, serão instaladas em vários pontos
da cidade e deverão identificar os veículos a uma distância mínima de 5 metros,
numa velocidade máxima de 160 km/h.
Da Central de Monitoramento, cada Departamento Estadual de Trânsito
(DETRAN), estará processando diariamente as informações recebidas das antenas.
Logo, cruzará com os dados nacionais sobre licenciamento, roubo e furto de
veículos e cargas – tudo isso será somado ao monitoramento normal do trânsito.
As Figuras seqüenciais de números 6.19 e 6.20 detalham algumas
funcionalidades do Siniav.
1. Atrasou o imposto. Veja o que acontece!

Figura 6. 19 - Fiscalização de tributos. (DE OLIVEIRA, 2007).

• O veículo com alguma irregularidade – Exemplos: com multa, débito de


IPVA, ao passar pela antena, será de imediato identificado pela Central de
Informação que, comunicará as autoridades de trânsito. Logo, a
fiscalização tornar-se-á focalizada e inteligente.
2. Um veículo foi roubado. O que pode ser feito?

123
Os órgãos policiais poderão montar barreiras de forma estratégica. Isto é, agir
num momento oportuno, não colocando a vida dos demais motoristas e pedestres
em risco, no momento em que forem abordar o veículo supostamente roubado.

3. Pagamento Facilitado.
A iniciativa privada poderá usar o chip para a cobrança de pedágios em
estacionamentos de seus estabelecimentos. Como por exemplo, em shopping
centers, também, futuramente, poderá ser aproveitado junto com outro sistema –
vídeo monitoramento, na fiscalização das inflações de trânsito como: avanço de
sinal, estacionamento indevido etc.
4. Rotas e horários específicos para cargas perigosas.
O DETRAN poderá fiscalizar o transporte de cargas perigosas e as empresas
poderão rastrear seus veículos.
5. Trânsito ordenado.

Figura 6. 20 - Controle de fluxo do trânsito. (DE OLIVEIRA, 2007).

Os departamentos de Engenharia de Tráfego poderão aprimorar o


Gerenciamento de trânsito, por meio do acesso a informações como o fluxo de
veículos nas cidades, os pontos críticos de congestionamento e a velocidade média
em algumas vias, ver Figura 6.20 acima.
Numa visão ampliada de Gestão da Segurança Pública - o controle, o
monitoramento, a fiscalização do cumprimento às leis e a segurança tanto de

124
motoristas quanto de pedestres, nesse aspecto, o SINIAV é uma iniciativa que,
juntamente com as demais tecnologias, poderão nortear o futuro do trânsito no
Brasil. Isto é, amenizar a dramática situação atual do Sistema de Trânsito no Brasil.
Portanto, o SINIAV poderá alcançar as seguintes medidas:
• Maior controle das inflações de trânsito com multa – Acabar com a
impunidade; é preciso promover campanhas educativas nesse sentido.
Mas também, é necessário punir rigorosamente os infratores contumazes.

“Sim, multar. Em qualquer lugar do mundo, o respeito às leis não é


fruto apenas de educação e civilidade. Só a certeza da punição (e de
uma punição rigorosa) faz com que os cidadãos se sujeitem às
regras vigentes. No trânsito é a mesma coisa. Quando sabem que
há uma grande possibilidade de ser multados, motoristas pensam
duas vezes antes de parar em fila dupla, ultrapassar os limites de
velocidade, avançar faróis vermelhos, entrar em corredores
exclusivos para ônibus ou circular nos horários de rodízio”. (SALVO,
2007, p.03).

• A retirada de circulação de veículos em péssimas condições de uso –


Mais de 50% das ocorrências que a Companhia Estadual de Trânsito
(CET) de São Paulo atende rotineiramente são causadas por veículos
quebrados por falta de manutenção que, como conseqüências diretas
temos prejuízos e maior poluição ambiental. Na Figura 6.21, policiais
abordam um veículo com inúmeras avarias.

“O bloqueio de uma única faixa na Marginal Tietê por apenas quinze


minutos gera, em média, 3 quilômetros de fila. Segundo o
Departamento Nacional de Trânsito, cerca de 73% da frota tem mais
de dez anos de idade. Os carros velhos e mal conservados são os
mais propensos a apresentar avarias. Como muitos não reúnem as
mínimas condições de segurança representam um perigo real para
outros motoristas e pedestres”. (SALVO, 2007, p.04).

125
Figura 6. 21 - Abordagem de veículo em más condições de circulação. (Salvo, 2007).

• Controlar a circulação de caminhões nos centros urbanos – Nos


centros urbanos, já saturados, não há espaços para mais veículos. De
acordo com CET, a cada três horas um caminhão quebra e interrompe o
trânsito urbano. Na Figura 6.22, cena comum na Marginal Tietê –
caminhão quebrado ou tombado.

“Embora representem apenas 4,5% da frota que transita pela capital,


os caminhões são responsáveis por 35% dos congestionamentos,
de acordo com dados do Sindicato das Empresas de Transporte de
Carga (Setcesp). Ou seja, é essencial disciplinar com todo o rigor
sua circulação”. (SALVO, 2007, p.09).

Figura 6. 22 -
Veículo
acidentado na
rodovia. (Salvo,
2007).

• Co
ntr
ole de tráfego automatizado – Em um trânsito caótico, é imprescindível
criar uma cultura de rodízio de veículos – não dá para todos saírem ao

126
mesmo tempo, e não há solução a curto nem em médio prazo para esse
problema. Enquanto a solução não chega, fiscalizar é preciso.

“Metrópoles do mundo todo perceberam que a única saída é


administrar melhor o espaço disponível, investindo em tecnologia.
"Se os 1.500 quilômetros de ruas por onde circulam 70% dos
veículos fossem monitorados, o alívio já seria grande", diz o
engenheiro de tráfego Chequer Jabour Chequer, especialista em
ITS, sigla em inglês para sistema de transporte inteligente”. (SALVO,
2007).

• Guerra aos ilegais – O rodízio apenas não basta, é necessário tirar de


circulação os veículos irregulares. Aproximadamente 30% da frota não
paga IPVA e, segundo pesquisa do Ibope em 2007, 30% dos jovens entre
18 e 25 anos dirigem sem habilitação e correspondem a 61 dos casos de
mortes.

A Figura 6.23 ilustra uma cena típica de jovens ao volante – geralmente eles
se expõem a situações de alto risco durante e após consumo de bebida alcoólica.

Figura 6. 23 - Exemplo de direção não defensiva. (OLIVEIRA, 2007).

127
6.9 A Telefonia Celular Automatizando Ações na
Segurança Pública

6.9.1 Histórico da Telefonia Celular

Antes de detalhar o uso de aparelhos celulares para automatizar ações na área da


Segurança Pública. Especificamente: registro e transferência de dados oriundos de
ocorrências policiais, citarei alguns fatos históricos que originaram a “Telefonia
Celular”. Por exemplo, a Telefonia Celular teve como antecessora a telefonia móvel,
daí, a importância de conhecermos os fatos históricos e as tecnologias que
subsidiaram o sistema de Telefonia Celular atual e o que estar por vir.
Segundo Pedro A. Medoe (2000), após a invenção de Marconi temos os
seguintes antecedentes históricos:
• Em 1921 - O Departamento de Policia de Detroit começa a transmitir – por
telefonia móvel, as ordens para policiais nas viaturas;
• 1932 – A Policia Civil da Cidade de Nova Iorque adota a mesma técnica,
operando na faixa de 2 MHz;
• 1933 – A Comissão Federal de Comunicação dos Estados Unidos autoriza
a utilização de 4 canais de banda de 30 MHz a 40 MHz;
• 1945 – Com o término da Segunda Guerra Mundial, surgem novas
tecnologias e a Bell consegue desenvolver osciladores que atingiam a
faixa dos 150 MHz, uma tecnologia elevada para a época, e sugere sua
aplicação para Tecnologia Móvel;
• 1946 – A Bell começa a prestar serviços de Telefonia Móvel na faixa de 35
MHz e 150 MHz, nesta última faixa o espaçamento era de 6º kHz entre os
canais e, foi liberado apenas 6 canais de voz para uso comercial;
• 1947 – Foi inaugurado um Sistema de Telefonia Móvel ao longo da rodovia
Nova Iorque-Boston, operando numa freqüência de 35MHz a 44 MHz;

“O método empregado era o Simplex Push-to-Talk e era auxiliado


por uma telefonista, o que era um procedimento pouco utilizado por
uma assinante de telefone comum. Alem disso o assinante tinha que
procurar uma canaleta vaga, antes de solicitar a sua chamada.
Apesar dos inconvenientes apresentados, a procura por esse tipo de
128
serviço era muito grande e a pouca oferta fazia com que os
pretendentes a usuários enfrentassem longa lista de espera”.
(MEDOE, 2000, p. 104).

• 1955 – Com novas técnicas criadas – circuitos eletrônicos, assim são


incorporados mais seis canais aos existentes e com espaçamento de 30 kHz
entre eles;
• Em 1956 – A tecnologia anterior foi aplica numa freqüência de 450 MHz, e o
governo autorizou a adição de mais 12 canais ao sistema;
• Em 1964 – Criou-se uma nova técnica denominada de MJ, onde os canais
existentes foram melhores aproveitados e, já não se utilizava mais o Push-to-
Talk;
• 1969 – O governo autorizou o uso da banda de 450 MHz (MTS ou Mobile
Telephone Service). Os dois sistemas – o MJ e o MTS foram os precursores
do IMTS (Improved Móbile Telephone System).

6.9.2 Padrão ITMS (Improved Moblile Telephone System)

De acordo com Medoe (2000), esse sistema possuía um para de canais constantes
– um para transmitir e outro para receber os sinais, diferentemente da telefonia fixa
que usava um par de cabos e, funcionava da seguinte forma: escolhia-se um local
mais alto para ser colocado a central – uma Estação Rádio Base, conforme Figura
6.24.
Esta estação possuía de 25 a 50 canais, onde cada canal possuía uma
potência em torno de 200 W e atingia uma distância de aproximadamente 40 km, de
forma geral esse sistema era limitado. Porém, na cidade de Chicago que possuía
apenas 25 canais, chegou a uma quantidade de 1.150 assinantes.

129
Até 40 Km

Estação rádio
base
Central
Telefomica

Figura 6. 24 - Estação rádio base. (RODRIGUES, 2000).

Porém, esse modelo não era perfeito e possuía alguns problemas: o primeiro
deles é que a comunicação entre os usuários dependia do intermédio de uma
Estação Radio Base; o segundo problema e o tamanho do transmissor/receptor;
outro problema era a alta potência que era prejudicial à saúde; havia também
interferência entre as estações bases e por último, as ligações caíam com
freqüência, quando do deslocamento de uma área para outra.
Com a finalidade de diminuir as interferências foram criadas as zonas de
segurança, observe Figura 6.25, porém apesar deste artifício as interferências eram
constantes entre as Estações Móveis.

130
ERB
Central
Telefonic
a

Zona de Segurança

Figura 6. 25 - Delimitação da zona de segurança. (RODRIGUES, 2000).

Para tentar resolver o problema de perda do sinal – queda das ligações usou-
se o recurso de múltiplos transmissores sincronizados entre si, reduzindo a
degradação do sinal, Figura 6.26, mas isso não resolveu o número limitado de
usuários.

Figura 6. 26 - Conexão de múltiplos transmissores. (Medoe, 2000, p. 105).

6.9.3 Padrão AMPS (Advanced Mobile Phone Service)

Em 1968, pressionado pelo mercado, o governo americano libera a faixa de 75 MHz


para exploração comercial, desde que para isso, as operadoras num prazo de 18

131
meses, apresentassem um projeto que viabilizasse construir um sistema de grande
capacidade. Assim, segundo Pedro:
• 1971 – A Bell apresenta um projeto mostrando que era possível e viável;
• 1974 – O FCC (Comissão Federal de Comunicação os Estados Unidos)
regulamenta a faixa com algumas modificações;
• 1975 – A Bell recebe autorização para operar no sistema recém adotado;
• 1983 – Nasce o AMPS (Advanced Mobile Phone Service). Implantando
assim, diferente de tudo já visto – o Sistema Celular, na cidade de
Chicago.

6.9.4 Sistema Móvel Celular

O Sistema Móvel Celular (SNC) resolveu todos os problemas do Sistema Móvel


Convencional, isso em virtude da rapidez e do baixo custo da instalação. Tudo isso
foi resolvido após a criação das células que possuem em sua estrutura
transceptores que operam em baixa potência e, por possuírem ainda freqüências
distintas, captam o sinal de um assinante que estiver entrando em seu raio de ação.
Segundo Pedro, “entendem-se por célula uma determinada área que recebe a
cobertura de uma Estação Rádio Base, e que mantém a qualidade de transmissão e
recepção dentro dos padrões estabelecidos pelo sistema”.
E nesse aspecto temos os seguintes tipos de células: uma célula simples,
células setorizadas, e os clusters que na verdade são representados por grupos de
células. Veja respectivamente os tipos de células na Figura 6.27.

132
Figura 6. 27 - Tipos de células. (RODRIGUES, 2000).

Basicamente um Sistema Móvel celular é composto pelas seguintes partes:


• Estação Rádio Base – É ela que realiza as chamadas entre as estações
móveis localizadas em cada célula. Logo, a ERB é o elo entre as células e
todo o sistema;
• Central de Comutação e Controle – Ela é a gerenciadora do Sistema
Móvel Celular e, dentre as suas inúmeras função, as principais são:
monitorar e controlar as Sem e as ERBS, processando todas as
informações;
• Estação Móvel – É o equipamento final, isto é, do usuário e, são
classificados em dois tipos: os Portáteis e os Transportáveis. Os portáteis
são reduzidos em peso e tamanho, já os transportáveis são montados
junto à pequena maleta e bateria. Este opera em modo full-Duplex - com
um caminho de ida e um de volta em relação à estação base. Veja Figura
6.28.

Figura 6. 28 - Transmissão em full-duplex. (RODRIGUES, 2000).

133
6.9.5 Conexões

De forma operacional, as conexões entre os celulares acontecem dentro do próprio


Sistema Móvel Celular – SMC, conforme Figura 6.29.

Figura 6. 29 - Comunicação via celular. (MUSEU DO CELULAR, 2003).

Porém, as conexões entre aparelhos celulares e telefones fixos acontecem da


seguinte forma. A comunicação será realizada entre a Estação Móvel e a Estação
Rádio Base mais próxima, em seguida a chamada é encaminhada para uma CCC e
posteriormente segue para uma RTPC (Rede Telefônica Pública de Comutação),
onde o assinante fixo será chamado. Observe na Figura 6.30.

Figura 6. 30 - Conexões do sistema móvel celular. (Medoe, 2000, p. 100).

134
6.9.6 Características do Sistema Celular

De acordo com Marcio Eduardo da Costa Rodrigues a mobilidade e a cobertura


podem ser consideradas as mais importantes características dos celulares. Isso
significa dizer que uma chamada – usando essa tecnologia, poder vir de qualquer
origem dentro da área de cobertura, e pode ser mantida sem interrupção quando em
movimento. Isso só é possível devido ao recurso de Handoff, isto é, um processo
que troca a freqüência das portadoras alocadas ao aparelho móvel, à medida que
este muda de uma base de cobertura para outra.
Para um Sistema de Telefonia Celular possuir uma cobertura razoável irá
depender de alguns parâmetros; como, por exemplo:
• Potência de transmissão;
• Altura das torres;
• Ganho e localização das antenas;
Existindo também alguns fatores que podem causar interferência no sinal,
como a presença de túneis montanhas, vegetações, edificações e outros. Porém
esses elementos, por serem variáveis, irão mudar de acordo com cada região a ser
coberta. Assim, vários modelos de propagação têm sido pesquisados para atenuar a
degradação destes sinais. O modelo abaixo demonstra, de forma geral, a expressão
da perda de propagação:
L (dB) = L0 (dB) + 10ylog (d/d0). (Equação 6.1)
Onde:
D0 = é uma distância de referência.
d = é a distância total de cobertura.
Y = é a constante de perda de propagação (função do ambiente).
Lo = é a perda na distancia de referência do.
L = é a perda de propagação.

6.9.7 Celulares Inteligentes Otimizando Ações Policiais

Com o aparecimento de novas tecnologias de transmissão dados em alta


velocidade, muitas empresas e organizações – públicas ou privadas, que em seu
ambiente operacional faz uso de informações, como matéria-prima, para traçar

135
metas e objetivos, isto é, desenvolver um bom planejamento estratégico, almejando
sempre os resultados positivos; a estas, o alinhamento com as novas tecnologias
será o elemento impulsionador para as suas conquistas.
Num âmbito geral, principalmente pelo grande número de usuários, umas das
tecnologias mais expressivas neste contexto são as dos telefones celulares
inteligentes que, nesse ambiente de inforevolução, serão “encorpados” pela
tecnologia (3G). Isto quer dizer, os novos celulares – os de terceira geração.

“As tecnologias dos sistemas de celulares estão evoluindo cada vez


mais e após passarmos da primeira geração de tecnologias
analógicas (1G) e da segunda geração com aplicações de voz (2G),
encontramos o mundo focalizado na terceira geração (3G) onde os
sistemas digitais têm maior capacidade, podendo até oferecer aos
consumidores TV Digital no celular com programação por assinatura
e TV aberta”. (GÓES, 2007, p. 01).

Porém, num ângulo específico, e neste caso, considerando a aplicação da


tecnologia (3G), cria-se um ambiente oportuno para os órgãos operacionais de
Segurança Pública, estarem automatizando uma das suas atividades subseqüentes,
porém primordiais à elaboração do Boletim de Ocorrência Policial (BOP). E para
isso, uma alternativa interessante poderão ser os celulares inteligentes.

“Diferente de muitos telefones celulares tradicionais, o telefone


inteligente permite que o usuário instale, configure e rode aplicações
da sua escolha, configurando o aparelho de acordo com as suas
necessidades específicas. A maioria dos softwares dos telefones
celulares oferece somente uma escolha limitada para a
reconfiguração, fazendo com que você se adapte à maneira que ele
vem configurado de fábrica”. (COUSTAN, 2008).

Portanto, essa nova geração de telefones (3G) são considerados inteligentes,


porque além de poderem ser reconfigurados, transmitem dados em alta velocidade.
Possuem ainda inúmeros recursos adicionais e, com isso, caracterizando-se como
um computador, porém ultra portátil.
Assim, no sentido de automatizar o preenchimento dos relatórios de
ocorrências os seguintes recursos são interessantes:
• Bluetooth – Serviço quer permite, em curto alcance, conexão entre
equipamentos sem uso de cabos. Citamos aqui: impressoras, teclados,

136
scanners, fone de ouvido e outros. Veja Figura 6.31, um modelo de
adaptador sem fio bluetooth;

Figura 6. 31 - Adaptador de bluetooth. (COUSTAN, 2008).

• GPS – Com esse dispositivo presente nos celulares, conforme Figura


6.32, será possível monitorar o posicionamento das viaturas policiais em
locais determinados, objetivando deslocar em atendimento, a equipe mais
próxima do acontecido e auxiliar os motoristas mostrando as melhores
rotas a seguir. Dessa forma, se poderá otimizar o atendimento e avaliar o
tempo de resposta;

Figura 6. 32 - Aparelho celular com GPS. (COUSTAN, 2008).

“Em Ribeirão Preto, rastreadores GPS foram colocados em 11


ambulâncias do Serviço de Atendimento Móvel de Urgência (Samu).
O operador da frota e um médico encarregados de encaminhar as
ambulâncias aos casos prioritários, observam um mapa que mostra
a localização do veículo em tempo real. Isso permite escolher a
ambulância que estiver mais próxima e traçar a rota mais rápida, diz
o coordenador do Samu de Ribeirão Preto, César Augusto Masella.
Segundo ele o tempo de resposta às chamadas diminuiu 2 minutos.
137
Em casos graves, como uma parada cardiorrespiratória, esse tempo
pode fazer toda a diferença.” (ARIMA, 2008, p.43).

• Câmera Digital – Com esse acessório será possível capturar imagens e


pequenos vídeos, por exemplo: de um acidente de trânsito (quanto à
posição dos veículos); ou de infração cometidas por condutores; fotos de
matérias apreendidos. Material esse, que fará parte do BOP;
• Executar Software e Aplicativos – Esta peculiaridade é importante, pois
o aparelho irá executar o software que irá gerar o Boletim de Ocorrência
Policial – BOP.
Também, existirão outros recursos comuns a esses tipos de telefones úteis no
dia-a-dia dos operadores da Segurança Pública:
• Acesso à internet (realização de consultas ao banco de dados);
• Software de navegação a web;
• Sistemas operacionais;
• Agendar (reuniões, escalas de serviço, treinamentos);
• Vídeo chamada e vídeo conferência;
• Sistema de gravação (lembrete de voz).
No âmbito geral, todas as ações operacionais que envolvem agentes da
Segurança Pública – policiais militares, policiais civis, bombeiros e guardas
municipais, levando em consideração que estes profissionais podem ser acionados
diretamente por qualquer cidadão, por determinação do CIOPS (considerando a
existência deste) ou em virtude de ações pré-planejadas – na maioria desses casos,
será preenchido um relatório contendo todas as informações sobre o incidente e
este será destinado aos departamentos de segurança e, posteriormente, à justiça –
dependendo da natureza do fato.
Na visão de Furtado, apesar da Tecnologia da Informação exercer importante
papel na área policial, o seu emprego não é homogêneo entre as entidades de
Segurança Pública nos estados do Brasil e, são comuns nas delegacias e em outros
postos policiais, desenvolverem suas atividades com antigas máquinas de escrever.
Em alguns departamentos, é visível a presença do computador, porém é usado
como uma máquina de escrever.

138
“Hoje, caso se promova uma auditoria externa das rotinas do
trabalho policial nas delegacias, não há dúvida de que os resultados
serão chocantes. A burocracia é tanta que, entre a denúncia, o
registro da ocorrência e o início da investigação, demoras e,
freqüentemente, um período absolutamente incompatível com a
agilidade indispensável às investigações. Os policiais acabam
impedidos de exercitar sua competência, tal o peso da burocracia
labiríntica. A solução emerge quase naturalmente desse diagnóstico:
é necessário abolir todas as mediações burocráticas e transformar
as delegacias em plataformas de atendimento imediato, como as
salas de emergência dos bons hospitais. Para colocar em prática o
novo modelo, é preciso começar redefinindo as rotinas. Revisadas,
criticadas e redefinidas as rotinas, segundo o princípio da economia,
deve-se investir na informatização, substituindo livros e papel por
uma rede virtual”. (INSTITUTO CIDADANIA/FUNDAÇÃO DJALMA
GUIMARÃES, 2002, p. 41).

Hoje, podemos visualizar três realidades distintas para o preenchimento de


um Relatório de Ocorrência:
• A primeira delas e mais arcaica é aquela onde existe a total predominância
do papel – da geração da ocorrência; do preenchimento do relatório ao
seu arquivamento. Nas Figuras 6.33 e 6.34, temos o rascunho da
ocorrência preenchido pelo telefonista e o relatório final, preenchido pelo
chefe da equipe que realizou o atendimento.

Figura 6. 33 - Rascunho para a geração e confirmação de ocorrência. (CBMES, 2004).

139
Figura 6. 34 - Histórico de ocorrência. (CBMES, 2004).

Na segunda realidade, existe a presença da Tecnologia da Informação. Mas,


não de forma uniforme – corresponde à situação atual, é um momento transitório.
Logo, ainda existe a presença do papel em alguns casos. Porém, o preenchimento
do Relatório e Virtual, sendo armazenado em um Banco de Dados Central, ver
Figuras 6.35 e 6.36. É importante salientar, que os relatórios não são preenchidos no
140
local do incidente. Geralmente após o atendimento, o chefe da equipe coleta dados
complementares, dirige-se até um posto policial, delegacia ou ao CIOPS – caso
exista, e preenche o Relatório.

Figura 6. 35 - Formulário para geração e confirmação de ocorrência. (CBMES, 2008).

Figura 6. 36 - Interface do sistema E-Bop. (CBMES, 2008).

O último modo de preenchimento do relatório de ocorrência poderá eliminar


totalmente o uso de papel e, poderá funcionar da seguinte maneira. Na central de

141
atendimento (CIOPS), atendentes recebem as chamadas por telefone, após coletar
e verificar a veracidade dos fatos, os enviarão para o despachante que irá analisar a
ocorrência e direcioná-la a quem compete.

Tecnologia 3G .

Dados em alta velocidade

GPS

Geoprocessamento

LAV

Vídeo
Cahamada

CIOPS
Banco de dados

Consulta a Banco de
Dados

Figura 6. 37 - Comunicação com celulares inteligentes.

Na rua ou nos postos de atendimento, os policias poderão receber em seus


celulares ou smartphones, o aviso de uma ocorrência, contendo alguns dados
preliminares como: natureza do fato, local, número de envolvidos, grau de prioridade
etc. Veja esquema implementado a Figura 6.37, acima.
Poderá ser mostrado no visor do aparelho – através do incremento de um
GPS, a melhor rota a seguir: a mais curta ou a com menor congestionamento. Tudo
isso, será possível com a tecnologia de terceira geração (3G).
Portanto, os profissionais de Segurança Pública em breve, poderão substituir o bloco
de papel por modernos aparelhos que além do GPS, irão conter: impressora,
câmera digital, tecnologia bluetooth e outras.

142
“A terceira geração vai abrir caminho para acesso à internet amplo
no celular, além da possibilidade de baixar vídeos. Imagens e
músicas com uma velocidade 15 vezes maior que a utilizada
atualmente. O ano de 2008 será o marco inicial da era dos serviços
móveis em banda larga, que promete revolucionar os conceitos de
acessibilidade e mobilidade nos serviços de comunicação, afirma
Carlos Calazans, diretor da Network Eventos, organizadora do 8°.
Rio Wirelless, que discute amanhã, este e outros assuntos
relacionados à telefonia móvel”. (CELULAR COM GPS E
TELEVISÃO, 2008).

6.10 Atendimento de uma Ocorrência em 2015

Sábado, 15 de janeiro de 2015, são exatamente 02h18min de uma madrugada muito


agitada, quando um dos cinqüenta atendentes do CIOPS, localizado na cidade de
Cachoeiro de Itapemirim, Sul do Espírito Santo, recebe uma chamada de socorro.
Trata-se de um atropelamento. O acidente aconteceu na Avenida Jones dos Santos
Neves próximo à loja “Antônio Auto Peças”. Por uma das câmeras do sistema de
vídeo monitoramento o atendente confirma o fato – uma jovem foi atropelada por
uma caminhonete, encontra-se imóvel; e, ao seu redor grande mancha de sangue. O
atendente abre a tela de geoprocessamento e com dois cliques a informação é
georreferenciada e o sistema de informações indica quais as viaturas mais próximas
(Equipes da Guarda Municipal e do Serviço de Atendimento Móvel de Emergência -
SAMU).
O despachante por vídeo chamada aciona as equipes e as monitora
repassando informações, no GPS das viaturas do SAMU a da Guarda Municipal, as
equipes podem escolher a melhor rota e o despachante no CIOPS continua
enviando informações acerca do acidente e sobre possíveis congestionamentos.
Com o Sistema de Trânsito Inteligente, o despachante pode até controlar o fluxo de
veículos, fechando e abrindo semáforos descongestionando a rota escolhida pelas
equipes.
No local do acidente a equipe do SAMU socorre a jovem que se encontra
inconsciente e com graves ferimentos, com uso de um celular um dos socorristas,
por sistema RFID faz a leitura da identidade no interior de sua bolsa. Assim, podem
checar, além dos seus dados pessoais, informações sobre os aspectos
ambulatoriais, tais como tipo de sangue, doenças, tratamentos, e sintomas a algum
tipo de medicamento. Após prévio diagnóstico, o médico do SAMU solicita ao Chefe

143
do Pronto Atendimento, a preparação de uma equipe para intervenção cirúrgica, pois
doutor do SAMU constatou – traumatismo craniano.
Enquanto isso, a equipe da Guarda Municipal aborda o condutor do veículo
que causou o acidente; um dos agentes conversa calmamente com o condutor, e o
outro vai até o pára-brisa do veículo passa o celular sobre o chip RFID e as
informações do proprietário aparecem no celular. Com a câmera digital, o agente
grava um pequeno vídeo da cena e captura a foto do motorista e o Sistema de
Reconhecimento Facial o reconhece como o proprietário do veículo.
Apesar de estar com a documentação em dia o condutor apresenta visíveis
sintomas de embriaguez, os agentes fazem outro pequeno vídeo da conversa com o
condutor e com algumas testemunhas. Em tempo real, os agentes repassam a
situação para o supervisor de atendimento, o supervisor em viva voz no celular
perante os agentes e testemunhas pede que o Sr. Weley Mendes, condutor do
veículo que acompanhe os agentes até o CIOPS para assinar o termo de
responsabilidade e ser conduzido posteriormente até a sua residência. Ao chegar no
CIOPS a equipe encaminha o Sr. Wesley Mendes ao devido departamento e retorna
para atender mais uma ocorrência.

144
7 CONCLUSÃO

Considerando os aspectos gerenciais e, observando a qualidade dos serviços


prestados pelos órgãos públicos de forma geral, fica evidente e notório a todos “a
ineficiência administrativa e funcional”, podemos excluir desses alguns casos
excepcionais de sucesso administrativo.
Essa ingerência decorre em virtude de múltiplos fatores, portanto em cada
ótica será encontrada uma causa. Destas, duas são mais visíveis: a carência de
profissionais qualificados em gestão pública e de processos e métodos
administrativos voltados para resultados de forma contínua. Logo, as combinações
dessas premissas, resultam em modelos administrativos com bases inconsistentes,
isto é, concebidos e aprovados empiricamente. E se somarmos a isto “fatores
políticos”, iremos verificar que a cada ciclo eleitoral, programas e projetos são
indiretamente abandonados, e dados a sua falência, novas empreitadas recomeçam.
Consequentemente isso irá remete a novos orçamentos, novos contratos, novas
obras novos impostos e porque não, “novos e futuros projetos órfãos”.
Durante aproximadamente quinze anos, pude acompanhar, a partir de duas
vertentes: uma como cidadão; e outra, como servidor público, a evolução
administrativa dos mais diversos departamentos públicos e dentre estes, muitos
relacionados à Segurança Pública. Logo, fui testemunha de vários projetos
governamentais voltados para Segurança Pública que fracassaram; o último deles
no governo do Excelentíssimo Governador José Inácio Ferreira, o Programa de
Planejamento de Ações de Segurança Pública (Pro-Pas), o qual foi abandono pela
atual equipe da Secretaria de Segurança Pública do governador Paulo César
Hartung Gomes.
Atualmente, a maioria dos programas de segurança em implantação nos
Estados brasileiros, segue a Cartilha da Secretaria Nacional de Segurança Pública
(SENASP), um modelo – top-down -, adotado após um consenso nacional de que os
índices da criminalidade chegaram a um ápice intolerável e danoso a todas as
classes sociais. E ficou subentendido nesse modelo, que a única forma encontrada
pelo governo federal para reorganizar os órgãos de segurança e amenizar os

145
problemas causados pela criminalidade foi criar o Fundo Nacional de Segurança
Pública – FNSP, com a finalidade de financiar as mudanças necessárias; todavia, a
SENASP reconhece que medidas de cunho político/social deverão estar atreladas a
esse modelo.
Dentre as inúmeras iniciativas presentes nesse novo de programa de
segurança publicada da SENASP, em sua maioria farão uso da Tecnologia da
Informação em suas implementações.
Assim, dentre as iniciativas da SENASP, podemos destacar o exemplo do
SUSP que para a sua realização fará amplo uso da Tecnologia da Informação (TI):
O SUSP – Sistema Único de Segurança Pública (2006). No escopo deste
sistema: a Implantação do Sistema Nacional de Gestão do Conhecimento e de
Informações Criminais com a finalidade de promover a valorização da informação
como instrumento de ação das instituições de Segurança Pública e contribuir para a
difusão da Gestão de Segurança Pública, qualificar, democratizar, racionalizar e
incrementar a eficiência das ações implementadas, proporcionando a transparência
dessas, a SENASP estipulou e está executando as seguintes ações e subsistemas:
• Sistema de Monitoramento da Criminalidade em Ambiente Urbano;
• Sistema Nacional de Estatísticas de Segurança Pública e Justiça Criminal;
• Sistema de Avaliação e Monitoramento de Implantação dos Planos Es-
taduais e Municipais de Segurança Pública;
• Sistema de Integração Nacional das Informações de Justiça e Segurança
Pública - INFOSEG;
• Política de incentivo à elaboração de estudos e pesquisas aplicadas em
Segurança Pública e Justiça Criminal;
• Implantação de um sistema de comunicação de informações on-line para
o público interno e externo às agências de segurança pública e justiça
criminal, bem como o intercâmbio de conhecimento entre os operadores
da área;
• Implantação do Portal de Segurança Cidadã;
• Adequação lógica para a modernização ou implantação de sistemas de
informações;
• Integração do Sistema Nacional de Informações e Identificação Criminal;

146
• Desenvolvimento tecnológico das áreas de fonética forense, perícia em
DNA, sistema de identificação digital criminal – AFIS, sistemas de
comparação balística, geofísica forense, medicina legal, entomologia
forense, entorpecentes, crimes ambientais, dentre outras;
• Implementação do Sistema Nacional de Identificação Civil (RIC).

147
REFERÊNCIAS

ABNT - ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. NBR ISO


9000:2000: Fundamentos e Vocabulários - Sistemas de gestão da qualidade.
Rio de Janeiro, 2000.

ABREU, Manoel agrasso; ABREU, Aline França. Tecnologia da informação:


manual de sobrevivência da nova empresa [on-line]. São Paulo: Editora
Villipres. 2000. Disponível:
http://www.4shared.com/file/46681968/bfa56237/Agrasso_e_Abreu_-
_Tecnologia_da_Informao_Manual_de_Sobrevivncia_da_Nova_Empresa.html?s
=1 [capturado em 13 de dez. de 2007].

AID, High Tech. RFID – The Technology [on-line]. 2002. Disponível:


http://www.hightechaid.com/tech/rfid/rfid_technology.htm [capturado em 18
de abr. de 2008].

ARIMA, Katia. Agora que os preços caíram chegou à hora de comprar o seu?
GPS, Revista Info (Capa), São Paulo, ed. 266 de abr. de 2008, p. 35-65.

AT.4 SOLUTION. Projeto olho vivo [on-line]. Disponível:


http://www.at4.com.br/olhovivo.htm [capturado em 01 de nov. de 2007].

AZEVEDO, Marco Antônio. Informações e segurança pública: a construção do


conhecimento social em um ambiente comunitário [on-line]. 2006.
Dissertação de Doutorado em Ciência da Informação – Universidade Federal de
Minas Gerais – UFMG. Belo Horizonte - MG. Disponível:
http://www.crisp.ufmg.br/tese_Marco_Antonio_Azevedo.pdf [capturado em 12 de
jan. de 2008].

BARROS, Jose Arilton Antunes. Gerenciamento e uso da Informação Aplicada na


área de segurança pública do Estado de Santa Catarina – um estudo de
caso no CIASC [on-line]. 2004. Dissertação de Mestrado em Engenharia de
Produção – Universidade Federal de Santa Catarina – UFSC, Florianópolis.
Disponível: http://teses.eps.ufsc.br/defesa/pdf/11443.pdf [capturado em 11 de
dez. de 2007].

BIOMETRIA-I. Introdução [on-line]. 2008. Disponível:


http://www.4shared.com/file/28764171/4935546/biometria.html?s=1 [capturado
em 06 de abr. de 2008].

BIOMETRIA. Como funciona o reconhecimento facial [on-line].


http://videos.hsw.uol.com.br/reconhecimento-facial-1-video.htm [capturado em 29
de abr. de 2008].

148
BONSOR, Kevin - Como funciona o sistema de reconhecimento facial [on-line].
2000. Disponível: http://pessoas.hsw.uol.com.br/sistema-de-reconhecimento-
facial.htm [capturado em 29 de abr. de 2008].

CÂMARA, Gilberto. Representação computacional dos dados geográficos [on-


line].. 2005. Disponível: http://www.dpi.inpe.br/livros/bdados/index.html
[capturado em 02 de jan. de 2008].

CARNEIRO, Cláudio. Trânsito nas grandes cidades: o preço do tempo perdido


[on-line]. Opinião e notícia, de 20 de mar. de 2008. Disponível:
http://opiniaoenoticia.com.br/interna.php?id=15266 [capturado em 14 de abr. de
2008].

CELULAR com GPS e televisão. A TRIBUNA, ed. 22.675. Vitória – ES, 15 de abr. de
2008. Economia, p. 25.

COELHO, Alessandro Teixeira. O programa delegacia legal e a remodelagem da


polícia civil do Estado do Rio de Janeiro [on-line]. Disponível:
http://www.ufrr.br/component/option,com_docman/Itemid,267/task,doc_view/gid,5
45/ [capturado em 01 de fev. de 2008].

COUSTAN, Dave Coustan. Como funcionam os telefones inteligentes [on-line].


Disponível: http://eletronicos.hsw.uol.com.br/telefones-inteligentes.htm
[capturado em 29 de abr. de 2008].

DANTAS, George Felipe de Lima Dantas. Sistemas biométricos de identificação


pela imagem facial [on-line]. Disponível:
http://www.peritocriminal.com.br/biometria.htm [capturado em 03 de abri de
2008].

DA SILVA, Fernando Ramos. Cidade wireless com vigilância digital. PC&CIA, São
Paulo, ed. 42, p. 40-48, jan. de 2005.

DA SILVA, Jorge Xavier. Geoprocessamento para análise ambiental [on-line].


2006. Disponível: http://www.lageop.ufrj.br/ [capturado em 10 jan. de 2008].

DAVIS, Clodoveu; CÂMARA, Gilberto; MONTEIRO, Antonio Miguel Vieira.


Introdução à ciência da geoinformação [on-line]. Disponível:
http://www.4shared.com/file/36322436/2fbf07c3/Introduo_a_cincia_do_geoproce
ssamento.html [capturado em 04 de jan. de 2008].

DELEGACIA LEGAL. Programa delegacia legal [on-line]. Governo do Estado do


Rio de Janeiro 1999. Disponível: http://www.delegacialegal.rj.gov.br/ [capturado
em 01 de dez. de 2007].

DENATRAN. Resolução nº. 212, de 13 de Novembro de 2006. Dispõe sobre a


implantação do sistema de identificação automática de veículos – SINIAV

149
em todo o território nacional [on-line]. Disponível:
http://www.denatran.gov.br/download/Resolucoes/RESOLUCAO_212.rtf
[capturado em 13 de abr. de 2008].

DE OLIVEIRA, Jonas. Sorria o seu carro esta sendo monitorando [on-line].


Revista quatro rodas, jan. de 2007. Disponível:
http://quatrorodas.abril.com.br/reportagens/conteudo_205639.shtml [capturado
em 14 de abr. de 2008].

FERRUCCIO, Maria Alice. Gestão da qualidade [on-line]. IME – Unidade Didática.


2007. Disponível:
http://www.4shared.com/file/27178283/38e49300/IME_AULA_GESTO_DA_QUA
LIDADE1.html?s=1 [capturado em 01 de abr. de 2008].

FURTADO, Vasco. Tecnologia e gestão da informação na segurança pública. 1.


ed. Rio de Janeiro: Editora Garamond, 2002, p. 23-123. il. ISBN 85-86435-87-2.

GARCIA, Maria Madalena Franco Garcia. Combatendo o congestionamento:


pedágio urbano e outras medidas [on-line]. Estudos e Pesquisas da Perkons.
Disponível: http://www.perkons.com.br/estudos_pesquisas.php [capturado em 13
de abr. de 2008].

GEIGER, Davi. Inteligência artificial além dos limites do homem: as portas do


terceiro milênio, o mundo se prepara para uma integração entre homem e
máquina [on-line]. Disponível: http://galileu.globo.com//edic/88/informatica2.htm
[capturado em 18 de abr. de 2008].

GESTÃO PÚBLICA. Um programa voltado para o cidadão [on-line]. Governo


Federal - Ministério do Planejamento 1991. Disponível:
http://www.pqsp.planejamento.gov.br/sobre_pqsp.aspx?url=apresentacao.htm
[capturado em 04 de abr. de 2008].

GÓES, Adriano Aleida. A tecnologia 3G pede passagem [on-line]. dez. de 2007.


Disponível: http://www.sabereletronica.com.br/secoes/leitura/184 [capturado em
01 de mai. De 2008].

HARDOIM, Elcio. O CIOPS como fator de melhoria da operacionalidade na


polícia militar do Ceará: uma análise crítica de sua atuação [on-line].
Disponível: http://www.segurancacidada.org.br/ [capturado em 01 de mar. de
2008].

HELLER, Robert. Empresários de Sucesso – Bill Gates. Dorling Kindersley, 2007,


p. 30-47.

HELLER, Robert. Empresários de Sucesso – Peter Drucker. Dorling Kindersley,


2007, p. 90-107.

150
INSTITUTO CIDADANIA - Fundação Djalma Guimarães. Projeto Segurança
Pública para o Brasil [on-line]. 2002. Disponível:
http://www.seds.al.gov.br/arquivos/plano-nacional-de-seguranca-publica.pdf
[capturado em 29 de out. de 2007].

ITABUNA. Monitoramento começa a funcionar com 20 câmeras [on-line].


Agoraonline 2008. Disponível:
http://www.agoraonline.com.br/resize.asp?path=/fotos/70.jpg&d=470&menor=y
[capturado em 01 de nov. de 2007].

JUNIOR, Silvio Santos (UNOESC); FREITAS, Henrique (UFRGS); LUCIANO,


Edimara Mezzomo (PUC-RS), Dificuldade para o uso da tecnologia da
informação [on-line]. RAE-eletrônica [on-line]. São Paulo, v. 4, n. 2, art. 20 de
jul. de dez. de 2005. Disponível:
http://www.rae.com.br/eletronica/index.cfm?FuseAction=Artigo&ID=2108&Secao
=ATIGOS&Volume=4&Numero=2&Ano=2005 [capturado em 17 de abr. de 2008].

LAUDON, Kenneth C; LAUDON, Jane Price. Sistemas de Informação. 4 ed. São


Paulo: JC Editora, 1999, p. 236-331. ISBN-85-216-1182

LIRA, Pablo Silva. Construção e geoprocessamento do Índice de violência


criminalizada [on-line]. IVC no Município de Vitória – ES, 2007. Dissertação de
Monografia apresentada ao Curso de Geografia – Universidade Federal do
Espírito Santo – UFES, Vitória – ES. Disponível:
http://forumseguranca.org.br/referencias/geografia-do-crime-geoprocessamento-
do-ivc-1 [capturado em 01 de jan. de 2008].

MAEDA, Vinícios; SALES, Ronaldo; SIMONATO, Thiago. Sistemas de Informações


geográficas aplicações e utilidades [on-line]. 2008. Disponível:
http://www.devmedia.com.br/articles/viewcomp.asp?comp=7782 [capturado em
23 de mar. De 2008].

MARQUEZI, Dagomir. Agora sem as mãos: como a tecnologia e o corpo humano


vão se integrar no futuro, Revista Info (Zap!), ed. 266 de abr. de 2008, p. 32.

MARTINS, Isnard. Centro científico de estudos de segurança pública [on-line].


Disponível: http://www.citynet.com.br/ [capturado em 24 de jan. de 2008].

MÁXIMO, Alexandre Alves. A Importância do mapeamento da criminalidade


utilizando-se tecnologia de sistemas de informação geográfica para auxiliar
a segurança pública no combate a violência [on-line]. 2004. Dissertação de
Mestrado em Engenharia de Produção - Universidade Federal de Santa Catarina
- UFSC, Santa Catarina. Disponível:
http://teses.eps.ufsc.br/defesa/pdf/10745.pdf [capturado em 10 de dez. de 2007].

MEDOE, Pedro A. Curso Básico de Telefonia. 1 ed. Taubaté – SP: Editora saber
2000, p. 104-112. il.

151
MILESTONE. Software de video monitoramento XProtect Basis, [on-line].
Disponível: http://www.milestonesys.com/ [capturado em 12 de dez. de 2007].

MINISTÉRIO DA JUSTIÇA. Sistema único de segurança pública – SUSP [on-line].


2007. Disponível: http://www.mj.gov.br/data/Pages/MJ1C5BF609PTBRIE.htm
[capturado em 04 de out. 2007].

MINISTÉRIO DA JUSTIÇA. Gabinete de gestão integrada: termo de referência


[on-line]. 2003. Disponível:
http://www.mj.gov.br/data/Pages/MJ3F6F0588ITEMIDD7C0792F5DC34E108376
F652CDA885FFPTBRIE.htm [capturado em 29 de mar. de 2008].

MOURA, Ricardo. Nova delegacia será criada para atender ocorrências do


ronda e falta segurança nos quartéis [on-line]. Disponível:
http://www.opovo.com.br/opovo/fortaleza/764027.html. [capturado em 27 de
fev. de 2008].

MUSEU DO CELULAR. Telefonia móvel celular [on-line]. 2003. Disponível:


http://www.museudotelefone.org.br/celular.htm [capturado em 29 de bar. De
2008].

OKA, CRISTINA; TOPERTO, AFONSO. Alan Turing - Origem do processamento


de dados [on-line]. 2000. Disponível:
http://www.cotianet.com.br/BIT/hist/turing.htm [capturado em 05 de abr. de 2008].

PALADINI, Edison Pacheco. Gestão da qualidade, 2 ed. São Paulo: Editora Atlas,
2004, p. 22-44. ISBN 85-224-3673-8

PEREZ, Joaquim. CIEMP - Central integrada de emergências públicas [on-line].


2005. Disponível: http://www.pmmc.com.br/ccs/projetos/ciemp.htm [capturado em
15 de dez. de 207].

PM SC. Focada no cidadão. Pronta pra o futuro [on-line]. Governo de Santa


Catarina 2008. Disponível: http://www.pm.sc.gov.br/website/index.php [capturado
em 05 de abr. de 2008].

PROJETO BRIAN. Simulador de inteligência artificial [on-line]. Disponível:


http://www.brian.com.br/ [capturado em 03 de abr. de 2008].

REDE INFOSEG. Rede de integração nacional de informações de segurança


pública, justiça e fiscalização [on-line]. 2004. Disponível:
http://www.infoseg.gov.br/infoseg [capturado em 21 de dez, de 2007].

RESENDE, Marco Antonio. Porque os projetos de TI têm fracassado [on-line].


2006 Tech Journal. . Disponível:
http://www.tracesistemas.com.br/tech_journal/2006/setembro/artigo_destaque.ht
m [capturado em 25 de fev. de 2008].

152
ROCHA, Cézar Henrique Barra. Geoprocessamento tecnologia transdisciplinar.
3. ed. rev. atual. Juiz de Fora - MG. MundoGeo, 2007, p. 17-19; 207-211. il.
ISBN 85-901483-1-9.

RODRIGUES, Jorge Nascimento. Quanto vale a massa cinzenta da sua empresa


[on-line]. 2007. Disponível: http://www.janelanaweb.com/livros/edvinsson.html
[capturado em 02 de jan. de 2008].

RODRIGUES, Marcio Eduardo da Costa. Telefonia Celular [on-line]. Parte da


Dissertação de Mestrado apresentada ao Departamento de Engenharia
Elétrica da PUC - Rio - Abril de 2000. Disponível:
http://www.wirelessbrasil.org/wirelessbr/colaboradores/marcio_rodrigues/tel_01.ht
ml [capturado em 28 de abr. de 2008].

SALVO, Maria Paola. Dez soluções para o “Caos” [on-line]. Revista Veja São
Paulo, ed. 04, abr. de 2007. Disponível:
http://vejasaopaulo.abril.com.br/revista/vejasp/edicoes/2002/m0125843.html
[capturado em 13 de abr. de 2008].

SEJUSP. Plano estadual de segurança pública. Governo do Estado do Mato


Grosso, 2003 [on-line]. Disponível:
http://www.seguranca.mt.gov.br/secretaria.php?IDCategoria=53&PHPSESSID=c
acbc04680efdce3d128d6db95c0da9f [capturado em 10 de mai. De 2008].

SENAI. Biometria: Você é a sua senha [on-line]. Disponível:


http://www.4shared.com/file/42878430/f5cc102b/4Seguranca_de_Redes_de_Co
mputadores_-_Biometria.html?s=1. [capturado em 24 de abr. de 2008].

SETZER, Valdemar Setzer. Debate - Inclusão digital [on-line]. 2003. Disponível:


http://www.conei.sp.gov.br/debate_itau_cultural.htm [capturado em 02 de fev. de
2008].

SILVA, Sergio; PINHEIRO, Josiane. Inteligência artificial [on-line]. Disponível:


http://www.din.uem.br/~jmpinhei/SI/07%20Introducao.pdf [capturado em 18 de
abr. de 2008]. (SLID)

SIQUEIRA, Rodrigo de Almeida. Robôs com inteligência artificial [on-line]. Revista


ComCiência/Unicamp, out. de 2005 [on-line]. Disponível:
http://www.inbot.com.br/novo/noticias.php [capturado em 15 de abr. de 2008].

TADAO, Takahashi. Sociedade da informação no Brasil - livro verde [on-line].


2000. Disponível: http://www.mct.gov.br/index.php/content/view/18878.html
[capturado em 19 de abr. de 2008].

TEIXEIRA, Paulo Augusto Souza. Novas tecnologias aplicadas à segurança


pública [on-line]. 1995. Disponível:

153
http://www.carto.eng.uerj.br/fgeorj/segeo1996/127/index.htm [capturado em 20
de abr. de 2008].

TRÂNSITO sem prioridade. Revista Cidades do Brasil [on-line]. Curitiba – Paraná,


ed. 64, ago. de 2005. Disponível: http://cidadesdobrasil.com.br [capturado em 10
de abr. de 2008].

154

Vous aimerez peut-être aussi