Escolar Documentos
Profissional Documentos
Cultura Documentos
TECNOLOGIAS APLICADAS À
SEGURANÇA PÚBLICA
2
Figura 1 – Componentes de um sistema de vídeo-vigilância
1.4.1 Radiofrequência
4
1.4.2 Cabos metálicos
1.6 Armazenamento
1.7 Visualização
6
TEMA 2 – MONITORAMENTO E VÍDEO-VIGILÂNCIA
2.2 Especificações
2.2.1 Resolução
7
2.2.2 Campo de visão
LB = TF x IPS [1]
Em que:
8
muita banda, mas oferece menos perdas de informações na imagem. A segunda
técnica, mais atual, é a fractal: é enviado um frame de referência completo (I) a
intervalos definidos, e entre esses frames são enviadas apenas as alterações da
imagem, ocupando menos banda, por exemplo MPEG4, H.264 e H.265.
A Figura abaixo apresenta esses dois métodos de compressão de imagens:
9
rápido. Muitas vezes, a câmera nem precisa enviar fluxos de vídeo ao servidor,
no caso de gravação por detecção de movimento, por exemplo – somente quando
detecta movimento na imagem, a câmera envia o fluxo ao servidor de gravação.
Exemplos de regras de análise de conteúdo de vídeo podem ser tão
diversos como sentido de tráfego, cruzamento de linhas, permanência em uma
área por certo tempo, contagem de objetos, aglomeração de pessoas.
Novas tecnologias são desenvolvidas a cada ano; atualmente, a aplicação
de técnicas como Deep Learning, associadas à análise de comportamento, já
permitem detectar situações complexas, como uma pessoa sacando uma arma,
brigas, atitudes suspeitas etc. Estudaremos mais sobre esse assunto mais adiante
neste curso.
A Figura 4 mostra exemplos de regras de análise de vídeo aplicadas à
segurança pública:
10
5.1 Conceito de armazenamento
RAID 10: Nesta configuração, são usados ao menos quatro discos, sendo
as gravações divididas entre dois discos e gravadas em redundância,
oferecendo maior velocidade de gravação e leitora e 100% de redundância
nas imagens.
RAID 5: Nesta configuração, são usados ao menos três discos, sendo um
deles destinado à gravação da paridade, que é uma informação que
permite recuperar dados perdidos em um dos discos com gravações de
imagem. Neste caso, podemos recuperar imagens se houver falha em
apenas um dos discos; a recuperação ocorre de forma automática após a
troca do disco defeituoso.
RAID 6: Nesta configuração, são usados ao menos 4 discos, sendo
possível assim gravar a paridade distribuída em dois discos, com maior
confiabilidade na recuperação de dados.
11
de dados; a câmera retém as informações e, quando a rede retorna. o servidor
recebe as imagens e as reorganiza em ordem cronológica.
A gravação também pode ser feita na nuvem, com servidores virtualizados,
sendo muito comum o uso de gravação na borda e envio de imagens em horários
pré-definidos, quando o tráfego na Internet está mais baixo.
12
REFERÊNCIAS
13
AULA 2
TECNOLOGIAS APLICADAS À
SEGURANÇA PÚBLICA
2
permitem análises qualitativa e quantitativa dos eventos em determinada área ou
região.
5
Figura 1 – Realidade aumentada
Fonte: Elenabsl/Shutterstock.
Fonte: Franz12/Shutterstock.
7
sejam operados de forma autônoma, estabelecendo treinamentos aos agentes
para sua operação.
Essa tecnologia emergente empregada originalmente em operações
militares, os drones, (que em inglês significa zangão, devido ao ruído
característico das hélices que se assemelham com o bater de asas do zangão), é
uma plataforma aérea de transporte de equipamentos, apresenta entre quatro e
oito hélices, um chassi leve, que fornece a estrutura de suporte, um controlador
de voo, um rádio transceptor de controle remoto e, geralmente, uma câmera
dotada de sistema estabilizador inercial (gimbal).
Com a divulgação da tecnologia e sua fabricação em escala industrial,
sendo comercializadas pela Internet sem qualquer tipo de controle, os drones têm
aplicações civis em diversas áreas, como agricultura, construção civil, inspeção
em linhas de transmissão de energia, recreação e filmagens.
É evidente que os agentes do crime encontraram nos drones a
oportunidade de uso para entrega de celulares e drogas em presídios, atentados
terroristas, tornando a ação criminosa muito mais difícil de ser detectada e
impedida.
Conclui-se, portanto, que os órgãos de segurança pública devem olhar para
essa tecnologia com muita atenção, pensando em como utilizar os drones para
melhorar a segurança pública e, ao mesmo tempo, impedir seu uso indevido pelos
agentes criminosos ou mesmo uso indiscriminado pelos civis. Ainda, atentar para
seu uso em locais de acidentes ou tragédias, com pessoas que, buscando obter
imagens, podem causar acidentes e interferir nas operações de resgate.
8
RADAR, acrônico para Radio Detection and Range, é uma tecnologia
desenvolvida no século XX, notadamente para uso militar durante a Segunda
Grande Guerra.
Tendo como base tecnológica a detecção de um eco ou sinal de retorno de
algum alvo, o RADAR de uso militar, principalmente usado no controle de tráfego
aéreo, foi adequado para uso civil com um conceito estático. Isso significa que ele
não apresenta partes móveis, apenas uma antena que transmite e recebe o sinal
de eco, abrangendo uma área definida, de acordo com seu modelo.
Os modelos básicos apresentam uma faixa de alcance e detecção de
pessoas normalmente entre 200 e 1000 metros, sendo associados a câmeras de
vídeo-vigilância móveis que acompanham automaticamente os movimentos dos
alvos, sendo possível detectar até 20 alvos simultâneos, com precisão de
posicionamento de 1 metro (Magos, 2019).
Fonte: Admin_Design/Shutterstock.
9
Figura 4 – Drone
Fonte: Kletr/Shutterstock.
10
REFERÊNCIAS
TECNOLOGIAS APLICADAS À
SEGURANÇA PÚBLICA
2
1.1 Definição de risco
1.2 Metodologias
3
A metodologia a aplicar dependerá muito de cada especialista, e do que
melhor se adequa a cada situação em particular.
4
TEMA 3 – AS REDES SOCIAIS E APLICATIVOS
5
Existem diversos motores que permitem uma análise qualitativa e
quantitativa das informações que circulam nas redes sociais, empregando o
conceito de web semântica, conhecida como web 3.0, sendo possível
compreender o significado de uma palavra ou expressão dentro do contexto da
informação postada nas redes sociais (Souza; Alvarenga, 2004).
Com base nesses motores e tecnologias, diversas plataformas foram
desenvolvidas para utilizar de forma rápida e interativa as informações postadas
nas redes sociais, incluindo plataformas PIAM (Physical Identity Access
Management), PSIM (Physical Security Information Management), que permitem
a correlação das informações na web com gestão de identidades (PIAM) e gestão
de informações de segurança (PSIM), seja em corporações privadas, seja em
segurança pública, incluindo aeroportos, portos, sistemas de transporte público,
grandes eventos, entre outros.
7
O componente de semântica se refere à capacidade do IoT de abstrair
informações dos dispositivos distribuídos na rede, criando bases de informações
como ontologias e empregando recursos como WOL (Web Ontology Language),
permitindo assim o uso de mecanismos de análises de dados, como lógica
descritiva, redes neurais e Inteligência Artificial, técnicas empregadas em Bigdata
(Souza, 2004).
Esse conjunto de componentes disponibilizam as funcionalidades que o IoT
proporciona aos seus usuários, incluindo na área de segurança pública e privada,
como veremos mais adiante nesta aula.
8
Portanto, vamos abordar a aplicação destas tecnologias aplicadas à
proteção das pessoas, como um exemplo bastante objetivo, e que certamente
permitirá que todos se identifiquem com o conteúdo:
Redes sociais são utilizadas pelas pessoas para interagir socialmente, mas
podem ser portas de acesso para criminosos, ao mesmo tempo em que
podem ser fontes de informações para os órgãos de segurança pública.
Dispositivos móveis com aplicativos de segurança, como o 190 PM-PR da
Polícia Militar do Paraná, PM-PR, que disponibilizam funcionalidades de
reportar apoio policial, localizando a pessoa em situações de emergência.
Dispositivos IoT portáteis, como relógios conectados ao celular com
sensores inteligentes de temperatura, pressão, batimentos cardíacos,
sensores de movimento (acelerômetro), que geram dados sobre
comportamento da pessoa, com base nos quais podem ser gerados
eventos de alerta remotos para uma central de monitoramento.
Câmeras de vídeo conectadas na Internet, disponibilizando imagens para
empresas, órgãos de segurança e pessoas via aplicativo móvel, atuando
em carácter preventivo ou mesmo desestimulando meliantes a cometer
crimes devido à presença das câmeras (efeito psicológico).
9
REFERÊNCIAS
10
AULA 4
TECNOLOGIAS APLICADAS À
SEGURANÇA PÚBLICA
2
em tabelas no caso de bancos relacionais (SQL), ou triplas RFP, no caso de
sistemas não-SQL.
Os dados são organizados em tabelas; as colunas representam os campos
ou tipos de dados, e as linhas os registros ou conteúdo dos registros, como mostra
a tabela a seguir.
Crédito: Hanss/Shutterstock.
3
McCue (2007) apresenta uma excelente abordagem na aplicação da
mineração de dados no campo da inteligência investigativa na segurança pública,
através da aplicação de modelos analíticos para inferir sobre conjuntos de dados
de diversas fontes, principalmente sobre os registros dos casos resolvidos, sobre
a população carcerária, criando ligações, perfis, e dessa forma abstraindo
tendências comportamentais que permitem estimar, com certa margem de
confiabilidade, ações criminosas podem estar sendo articuladas, a fim de se
antever ações preventivas, como transferências de presos, campanas, e
acompanhamento de movimentações financeiras e de comunicações.
As tecnologias atualmente disponíveis permitem que as ações de
inteligência sejam realizadas com poucas pessoas, empregando poucos meios,
mas com uso maciço de ferramentas, linguagens de programação e plataformas
desenvolvidas para aplicações comerciais de BI (Business Intelligence), que são
empregadas pelas empresas na busca por informações de marketing, perfis de
compras de consumidores, controle de logística, análise de mercados, entre
outras aplicações.
Na área de segurança pública, é possível criar grupos especializados, cuja
expertise alimente os modelos computacionais que irão gerar informações com
base nos dados disponíveis, disponibilizando assim conhecimento para que sejam
tomadas ações compatíveis com a situação. São informações dinâmicas, com
validade no tempo, e que, portanto, precisam ser sempre atualizadas pelos
motores de busca.
Como exemplo de aplicação, podemos citar ações preventivas de análise
comportamental especificamente sobre situações de pedofilia, corrupção de
menores na Internet, e até mesmo alertar pais e conselho tutelar sobre sites da
deepweb ou sites com conteúdo ofensivo, de incitação ao ódio, racismo, entre
outras situações que muitas vezes estão disponíveis na rede mas que podem
passar despercebidas pela área de inteligência da segurança pública, quando
existe.
4
interpretação do significado dos dados no contexto do conjunto desses dados.
Neste campo, a semântica da web proporciona o necessário entendimento do
significado de cada termo dentro do contexto. Através de ferramentas como o
Python, pode-se, de forma rápida e eficiente, realizar análise de dados em bases
de informações das mais diversas.
Já existem algumas plataformas de BI que podem ser utilizadas com o
conceito de infraestrutura na nuvem, como serviços ou IaaS (Infrastructure as a
Service), tal como o Whatson da IBM, o Tableou, o PowerBI da Microsoft, entre
outras.
Essa nova forma de tratar com os dados criou uma nova ciência, chamada
de ciência de dados, com ênfase em bigdata e lagos de dados, que são
repositórios onde os dados são armazenados, interpretados e fundidos no
conceito de cruzamento de conteúdo. É uma realidade para a qual a ciência
investigativa e forense não pode virar as costas, aplicando-a em ações
preventivas e repressivas.
No Brasil, recentemente foi criada a Lei de Proteção de Dados, que,
juntamente com o marco civil da Internet, regulamenta e disciplina a forma como
são registrados e usados os dados pessoais dos utilizadores de plataformas,
aplicativos, logs de atividades, controle de acessos etc.
A ciência de dados é um campo multidisciplinar que utiliza métodos,
processos, algoritmos e sistemas científicos para extrair conhecimento e insights
de dados em várias formas, tanto estruturadas quanto não estruturadas, de forma
semelhante à mineração de dados.
Entendidos os conceitos, vamos para as aplicações.
5
A Teleco compilou dados de pesquisas da ANTEL, PNAD e TIC Domicílios,
apresentando informações muito relevantes sobre a disponibilidade de terminais
móveis e o acesso em todo território nacional, como mostra a tabela.
7
Figura 1 – Tela do app Rediseg
8
PSIM é, portanto, um conceito, não uma marca de um produto. Existem
vários fabricantes de software com diferentes abordagens, interfaces, recursos,
módulos, mas todos seguem um conceito básico que define a plataforma:
interoperabilidade entre sistemas diversos em uma única interface de
operação.
Em nosso estudo, vamos abordar o PSIM Situator, da empresa americana
Qognify, sendo um dos precursores da arquitetura PSIM, em uso por órgãos de
governos, aeroportos, portos, empresas privadas, dentro de centros de controle e
operações de segurança ao redor do mundo.
Segundo Almeida (2018),” O PSIM é uma camada de software de aplicação
que está acima de todas as demais aplicações, tornando-se uma interface
unificada de operação para sistemas de diferentes fabricantes e diferentes
funcionalidades.”
A Figura 2 ilustra a arquitetura do PSIM, as conexões com diversos
sistemas que possuem sensores que coletam dados em campo, tais como
ocorrências, eventos de disparos de armas de fogo, situação do trânsito, sistemas
elétricos, alagamentos, alertas e chamados de cidadãos, seja por telefone seja
por meio de aplicativos, integrando e fundindo esses dados em uma base de
informações que utiliza um motor de correlação com regras definidas para cada
aplicação, e que considera informações dinâmicas, como condições
meteorológicas, localização de cada evento (georreferenciada), data e hora do
evento, probabilidades estatísticas em relação ao histórico armazenado, nível de
severidade do evento ou alerta, outras ocorrências na mesma área e evolução da
ocorrência, aplicando um fluxo de trabalho conhecido como workflow, que atende
às regras definidas ou a protocolos de atendimento às situações, gerando assim
conformidade e garantindo o atendimento à legislação e às normas, com
uniformidade de ações.
9
Figura 2 – Arquitetura do sistema PSIM
10
Figura 3 – Módulos do PSIM Situator
11
Crédito: Metamorworks/Shutterstock.
12
REFERÊNCIAS
13
AULA 5
TECNOLOGIAS APLICADAS À
SEGURANÇA PÚBLICA
3
Para viabilizar essa mineração de dados para a descoberta do
conhecimento em conjuntos de dados não estruturados, existem diversas
ferramentas, algumas comerciais, outras desenvolvidas nos meios acadêmicos e
gratuitas, cada qual com suas características.
Vamos conhecer algumas das ferramentas e suas aplicações,
principalmente se atendem à área de segurança pública, que é nosso domínio de
conhecimento em estudo.
A mineração de dados persistentes (armazenados) em grandes volumes, a
que se dá o nome de Lagos de Dados, ou Data Lakes, em inglês, requer um
esforço computacional muito grande. Neste sentido, técnicas de mineração de
fluxos de dados foram desenvolvidas, ou seja, os dados são analisados em
tempo real enquanto são armazenados.
Mineração de grafos (imagens), arquivos multimídia (áudio e vídeo), web
(redes sociais e sites), objetos e dados espaciais (mapas) são os métodos mais
utilizados para obtenção de informação e descoberta do conhecimento na
Internet.
Seguem algumas ferramentas segundo listadas por Camilo e Silva (2009):
4
TEMA 3 – DEEP LEARNING
Créditos: All_Is_Magic/Shutterstock.
5
TEMA 4 – APLICAÇÕES NA SEGURANÇA PÚBLICA
6
transporte diariamente. Seria um trabalho hercúleo para qualquer equipe humana,
mas que, para as máquinas, foi tarefa bem mais simples. As milhões de corridas
realizadas pela 99 foram avaliadas em busca de padrões de comportamento que
poderiam levar a incidentes. Parâmetros como a localização da chamada, método
de pagamento escolhido e o histórico dos usuários foram levados em conta na
criação de perfis potencialmente perigosos, com ações também sendo tomadas
automaticamente pelos sistemas da empresa.
O foco, afirma a empresa, é a prevenção. Caso detecte a possibilidade de um
incidente, a 99 é capaz de realizar o bloqueio da chamada, pedindo ao usuário
que entregue informações adicionais para liberação. Como forma de prevenir
problemas, dados como data de nascimento, CPF e número de cartão de crédito
são solicitados — eles jamais seriam fornecidos por alguém interessado não em
seguir de um ponto a outro na cidade, mas sim em praticar assaltos.
Uma prática comum entre os criminosos, por exemplo, é a criação de contas com
o único intuito de roubar os motoristas. Os perfis até podem trazer fotos e nomes,
normalmente falsos, com primeira corrida solicitada sempre em dinheiro, uma
prática comum que também ajuda na prevenção. “Pessoas mal-intencionadas
seguem determinados padrões de comportamento, que podem ser definidos,
encontrados e combatidos, conta Leonardo Soares, diretor de segurança da 99.
7
Entre seus recursos, destacam-se alarmes de detecção de acesso indevido a área
restrita e comportamentos suspeitos, reconhecimento facial automático, leitura de
placas (para identificação de carros roubados ou irregulares, por exemplo).
Também é possível compartilhar informações com facilidade, inclusive entre
instituições públicas e privadas, mediante acordo entre as partes. Vale ressaltar
que a segurança dos dados é total: a nuvem é privada, instalada dentro do
ambiente do cliente.
A solução já está em uso em várias cidades da Europa, Ásia e América Latina. Na
metrópole chinesa Shenzhen, que tem mais de 12 milhões de habitantes, o
sistema de vídeo-monitoramento controla mais de 1,3 milhão de câmeras
espalhadas pela cidade.
Além disso, os dados analíticos podem ser transferidos de um local para outro,
sem que seja necessária a troca física da câmera instalada – é possível mover a
função de reconhecimento facial de uma região para outra, por exemplo.
8
REFERÊNCIAS
9
AULA 6
TECNOLOGIAS APLICADAS À
SEGURANÇA PÚBLICA
São várias e não apenas uma as dimensões que podem definir uma
cidade como inteligente. É possível que uma cidade tenha, por exemplo,
equacionado seus problemas de mobilidade e apresente níveis
fantásticos de desenvolvimento nesta dimensão da inteligência, mas que
em outras dimensões, como segurança, educação, saúde e meio
ambiente ainda não esteja desenvolvida e não possua o mesmo “nível
de inteligência” que apresenta na dimensão mobilidade.
2
• Cidades e comunidades sustentáveis
• Cidades Resilientes
• Cidades Inteligentes
• Infraestrutura urbana
3
facial, que utiliza a geometria do rosto de cada indivíduo para sua identificação, é
talvez o sistema de mais fácil implementação quando se pensa em migrar de um
sistema passivo de segurança para um proativo, quando se deseja detectar uma
pessoa ou grupo de pessoas já anteriormente identificadas como de potencial
risco à sociedade.
Assim, em situações de evadidos do sistema prisional, procurados pela
justiça, pessoas com medidas restritivas de circulação ou acesso, o uso de
câmeras de vídeo-monitoramento dotadas do vídeo analítico é a solução mais
prática e simples de se implementar.
No entanto, existem muitas discussões acerca da assertividade das
capturas e identificações de falsos positivos, conforme divulgado recentemente na
imprensa, conforme relata Dellinger (2018): ““De acordo com o Guardian, a polícia
de Gales do Sul escaneou uma multidão de mais de 170 mil pessoas que viajaram
para a capital do país para assistirem a partida entre Real Madrid e Juventus. As
câmeras identificaram 2.470 pessoas como criminosas”. Neste caso, como 2297
eram falsos positivos, o percentual de falsos positivos foi de 94%, o que é bastante
elevado.
A assertividade do sistema depende de diversos fatores, como posição do
rosto em relação à câmera, iluminação, uso de acessórios como bonés, óculos,
entre outros, mas principalmente do motor da análise, ou seja, do algoritmo
adotado para realizar a análise e o reconhecimento facial.
Técnicas de aprendizado de máquina com deep learning, como já
estudamos, permitem que o sistema aprenda com seus próprios erros, e assim a
taxa de assertividade aumentará gradualmente à medida que foram sendo
utilizados os sistemas.
Os bancos de dados para essa análise podem ser os mais diversos.
Considere que o Facebook tem um bog data de fotos de seus usuários na ordem
de 250 bilhões de fotos, sendo postadas diariamente cerca de 350 milhões de
fotos. O algoritmo de identificação facial do Facebook tem uma assertividade de
97,25%, superior ao do FBI, que é de apenas 85% (Lobo, 2019).
Empresas como Huawei, Gemalto, IBM, Microsoft, entre outras, estão
lançando seus sistemas de reconhecimento facial para fluxos de vídeo em tempo
real, que na atual fase de desenvolvimento estão ainda em processo de
aprendizagem, mas já com resultados expressivos, conforme vimos no case
apresentado anteriormente, durante o carnaval de Salvador em 2019.
4
A empresa americana Qognify desenvolveu uma solução de identificação
e busca de suspeitos com base em imagens gravadas ou ainda por meio de
representações virtualizadas, ou avatares. O produto denominado Suspect
Search permite que sejam identificados, rastreados e localizados suspeitos não
apenas pelo reconhecimento facial, mas também pelas suas roupas, se porta
mala ou pasta, ou seja, sem a necessidade de uma visualização direta do rosto
da pessoa, o que amplia a capacidade e a versatilidade do sistema na busca por
suspeitos em meio a multidões, seja nas áreas públicas, seja em áreas fechadas,
como arenas, saguões de aeroportos, shopping center etc.
Créditos: Andrey_Popov/Shutterstock.
5
Tornozeleiras eletrônicas são um exemplo bastante comum na atualidade
para rastreamento de ativos, que o detento porta o dispositivo consigo 24h por
dia. É dotado de conexão via GPRS (General Package Radio System), que é a
rede básica de dados do sistema de telefonia celular GSM. Ou seja, não é preciso
dispor de conexão de 3G ou 4G para operar, bem como de um localizador GPS
(Global Position System) – as autoridades policiais podem estabelecer uma cerca
eletrônica virtual dentro da qual o detento sujeito às medidas restritivas deve
permanecer. Se houver violação do dispositivo ou de regras de localização, um
alarme é enviado para a central de monitoramento.
Além da aplicação típica de medida restritiva de liberdade, o mesmo
conceito pode ser aplicado para a segurança de crianças, quando ocorre o evento
de ela se distanciar de seus pais. Por meio de um aplicativo de celular, é possível
que os pais localizem a criança que porta um dispositivo RFId (Identificação por
Rádio Frequência), principalmente em grandes eventos, locais públicos como
parques, praia, visando evitar sequestros.
Ainda nesta linha, podemos citar os seguintes sistemas homologados pelo
CNJ – Conselho Nacional de Justiça, para a proteções de mulheres contra
violência doméstica, definidas como medidas protetivas eletrônicas:
6
TEMA 4 – PLATAFORMAS DE GESTÃO
7
dedicados à gestão de cidades. O governo federal, por meio do programa de
software público brasileiro, disponibiliza a plataforma e-Cidade, que é um sistema
de gestão municipal (Brasil, 2019):
• Módulo Educação
• Módulo Saúde
• Módulo Financeiro
• Módulo Patrimonial
• Módulo Cidadão
• Módulo Gestor
• Módulo Recursos Humanos
• Módulo BI
• Módulo Geoprocessamento
TEMA 5 – CONCLUSÃO
9
REFERÊNCIAS
10