Você está na página 1de 66

AULA 1

TECNOLOGIAS APLICADAS À
SEGURANÇA PÚBLICA

Prof. Carlos André Barbosa de Almeida


CONVERSA INICIAL

A tecnologia permeia nossas vidas. Diariamente, utilizamos diversas


tecnologias, seja no trabalho, no lazer, na comunicação com as pessoas, nos
estudos e, evidentemente, em nossa segurança, seja pessoal ou pública.
O domínio sobre as aplicações e a compreensão de suas limitações trará
ao profissional de segurança pública a capacidade de análise necessária para
posicionar-se diante das demandas diárias da sociedade.
Nesta aula vamos conhecer os sistemas de vídeo-vigilância, largamente
empregados em segurança pública, os quais, em conjunto com as funcionalidades
de dispositivos móveis, como smartphones, podem ajudar a formar uma rede de
segurança colaborativa bastante eficiente.
Mesmo diante da grande diversidade de tecnologias consolidadas e novas,
que surgem diariamente, alguns conceitos são básicos e não mudam – apenas a
forma de serem implementados se ajustam às inovações.
Aprender esses conceitos é fundamental para uma compreensão sólida da
forma como podemos aplicar as tecnologias, principalmente no que se refere à
sua efetividade e ao modo de analisar os resultados de sua aplicação através de
métricas bastante objetivas.

TEMA 1 – ARQUITETURA DE VÍDEO-VIGILÂNCIA

Todas as imagens capturadas por um sensor da câmera devem ser


transportadas para um local onde serão processadas, armazenadas e
disponibilizadas para os operadores.
Vamos conhecer as características de cada componente da arquitetura e
as aplicações mais comuns através de exemplos.
A Figura 1 mostra a arquitetura básica de um sistema de vídeo-vigilância,
que vamos usar para estudos.

2
Figura 1 – Componentes de um sistema de vídeo-vigilância

Fonte: Almeida, 2018.

1.1 Sistemas analógicos

Os primeiros sistemas de vídeo-vigilância empregavam componentes com


tecnologia analógica, como câmeras P&B ou a cores, com saída de vídeo no
padrão NTSC, transportando as imagens por meio de cabos coaxiais até
gravadores profissionais do tipo VHS (Video Home System), que gravavam
empregando uma técnica conhecida como time-lapse. As imagens eram
processadas em multiplexadores de vídeo antes de serem gravadas, reduzindo
assim o espaço usado nas fitas e permitindo gravar até 16 câmeras em uma única
fita VHS. Tais sistemas eram mais conhecidos como CFTV, ou Circuito Fechado
de TV, sendo esse termo ainda usado largamente para sistemas empresariais ou
residenciais locais, mesmo com tecnologia digital IP.
No entanto, quando nos referimos a tais sistemas aplicados à segurança
pública, o termo vídeo-vigilância é mais adequado, uma vez que não existem
apenas no ambiente do circuito fechado local.

1.2 Sistemas digitais

Com o advento da microeletrônica e com a industrialização em massa de


sistemas digitais, câmeras de vídeo e demais componentes do sistema de vídeo-
vigilância e de CFTV foram paulatinamente absorvendo recursos cada vez mais
sofisticados. As imagens são digitalizadas no sensor de imagem. e então recebem
um pré-processamento ainda na câmera, para corrigir problemas decorrentes da
captura, como luzes de fundo, baixa iluminação, incidência de infravermelho,
3
detecção de movimento, geração de máscaras de privacidade, entre outros, de
acordo com cada fabricante e com a aplicação específica da câmera.
Nos sistemas digitais, as câmeras apresentam uma interface de rede
ethernet para conexão direta aos ativos de rede, como switches, em velocidades
de até 100Mbps, e com recurso de alimentação direta através de PoE (Power
Over Ethernet).
A digitalização dos sistemas de vídeo-vigilância e CFTV trouxe para essa
área todos os recursos disponíveis na indústria da tecnologia da informação, como
padronização de interfaces, de instalações, de desempenho, de confiabilidade, de
conectividade e segurança, ampliando assim as funcionalidades dos sistemas.

1.3 Sistema de captura

A captura das imagens é o primeiro componente do sistema de vídeo-


vigilância, sendo responsável por garantir a qualidade da imagem em função de
fatores externos, como luz, vibrações, campo de visão, entre outros. Vamos
estudar com detalhes as especificações desse componente na sequência.

1.4 Meios de transporte

As imagens capturadas pelas câmeras, que ficam instaladas nos locais a


serem monitorados, precisam ser transportadas até um local seguro para serem
processadas e armazenadas, viabilizando assim seu uso pelos elementos de
segurança.
O meio de transmissão dessas imagens é denominado infraestrutura de
transporte do sistema, podendo ser empregadas diversas tecnologias, como
radiofrequência, fibras ópticas e cabos metálicos, de acordo com a necessidade
de cada projeto.

1.4.1 Radiofrequência

O emprego de rádios como meio de transporte oferece uma opção de


rápida instalação e operacionalização, porém de baixa confiabilidade em termos
de segurança e garantia de funcionamento, exigindo recursos de criptografia e
faixas de frequência restritas. Sistemas de rádio são indicados para operações
com bases móveis e para grandes eventos, como por exemplo carnaval, shows,
jogos de futebol, quando se requer agilidade e baixo custo de mobilização.

4
1.4.2 Cabos metálicos

Cabos metálicos oferecem um meio de transporte de baixo custo para


instalações permanentes e a distâncias curtas, limitadas entre 100 a 300m, devido
às perdas elétricas nos cabos e cuidados com interferências eletromagnéticas ou
mesmo danos por descargas atmosféricas.
Apesar do baixo custo de aquisição dos cabos, e de permitir o recurso de
alimentar a câmera através do mesmo cabo, a instalação requer uma
infraestrutura adequada e dispendiosa para ser implantada, sendo mais indicada
para instalações de grande porte, mas restrita a locais como arenas esportivas,
ambientes corporativos e empresariais.

1.4.3 Fibras ópticas

As fibras ópticas são um meio de transporte consolidado que oferece a


possibilidade de transmissão a longas distâncias, geralmente até 20km
dependendo do tipo de fibra óptica empregada. Permitem o transporte de imagens
de centenas de câmeras em apenas uma única fibra, através de ativos de rede
adequados, sendo também imunes aos problemas de interferências dos cabos
metálicos. Também não apresentam os problemas de segurança dos rádios.
Essas características tornam as fibras ópticas o meio de transporte mais
adequado para câmeras instaladas em vias públicas, exigindo, no entanto,
alimentação elétrica específica junto ao equipamento.
Alta confiabilidade, segurança e disponibilidade são fatores que tornam as
fibras ópticas a melhor relação custo-benefício para sistemas de vídeo-vigilância
urbanos de grande porte.

1.5 Servidor de processamento

As imagens capturadas pelas câmeras são transportadas até um


equipamento que faz o seu processamento, disponibilizando as imagens aos
operadores e realizando a gravação dos fluxos de vídeo em arquivos organizados
e indexados em uma base de dados para pesquisa.
As imagens ficam gravadas no servidor por tempo limitado, uma vez que
há um espaço limitado para essa finalidade, sendo exportadas para uma área de
armazenamento principal especialmente projetada para esse fim, os denominados
storages.
5
No servidor, podem ainda ocorrer outros processos, como conversão de
formatos de fluxos de vídeo para transmissão para dispositivos móveis (esse
processo é denominado transcodificação), definição da taxa de frames ou
imagens por segundo para gravação e visualização, envio dos fluxos de vídeo em
modo unicast, multicast ou broadcast para o gerenciador de vídeo (VMS).
Servidores que são empregados para processar regras de análise de
conteúdo de vídeo são geralmente dedicados a essa função exclusiva, pelo
esforço computacional empregado na tarefa de analisar, quadro a quadro, as
imagens de diversas câmeras simultaneamente, sendo comum haver uma
limitação da quantidade de câmeras em função das regras e das especificações
de hardware do servidor, como CPU, memória e interface de rede.

1.6 Armazenamento

O servidor tem espaço limitado para guardar os arquivos com fluxos de


vídeo, sendo, portanto, essencial para o sistema uma área de armazenamento em
massa, visando reter as gravações por maior tempo. Conhecido como storage,
pode estar localizado internamente no servidor, diretamente ligado a ele, ou
localizado na rede de dados.

1.7 Visualização

Imagens ao vivo, em tempo real, geradas pelas câmeras, bem como as


imagens gravadas no storage, podem ser visualizadas através dos recursos
disponibilizados por um importante componente do sistema, que é o gerenciador
de vídeo. Conhecido como VMS (Video Management System), é um software que
permite ao usuário recursos como montar mosaicos de imagens, localizar
imagens com base em análise de conteúdo de vídeo, exportar vídeo para
visualização em outras plataformas, movimentar câmeras PTZ, entre outras.
O VMS assegura que o usuário seja autenticado através de suas
credenciais, definindo um perfil de operação de acordo com sua função. O acesso
aos recursos pode ser limitado através do seu perfil pelo administrador do sistema
– por exemplo, restringir acesso a algumas câmeras, restringir a possibilidade de
exportar vídeo, horário de utilização do sistema, entre outros, de acordo com cada
fabricante de software.

6
TEMA 2 – MONITORAMENTO E VÍDEO-VIGILÂNCIA

A tecnologia mais amplamente divulgada e explorada na área de segurança


pública é certamente o monitoramento por câmeras de vídeo, ou vídeo-vigilância,
como é conhecido em alguns países.

2.1 Câmeras de vídeo

São os dispositivos que capturam as imagens, sendo compostos por um


conjunto lente-câmera, dimensionados para aplicação específica.

2.2 Especificações

As especificações da câmera definem as suas características funcionais e


permitem aos projetistas identificarem o modelo mais adequado para uma
determinada situação de projeto. Vamos aqui tratar das mais importantes que
influem na definição da câmera.

2.2.1 Resolução

A resolução refere-se à quantidade de elementos de imagem que o sensor


de captura possui. Sendo formada por uma matriz de elementos denominados
pixel, a resolução de uma câmera é dada por H x V; H é a quantidade de
elementos de imagem da linha, e V a quantidade de linhas. A Figura 2 ilustra as
resoluções mais utilizadas em sistemas de vídeo-monitoramento.

Figura 2 – Resoluções padronizadas

Fonte: Almeida, 2018.

7
2.2.2 Campo de visão

O campo de visão da câmera é função das dimensões do sensor de


imagem e do sistema óptico ou conjunto lente.

2.2.3 Conceito de largura de banda

É a velocidade com que um meio de transmissão consegue transportar


dados, tendo como unidade o bps (bits por segundo), com múlitplos em K (kilo),
que significa 1000, M (Mega), que significa 1 milhão, e G (Giga), que significa 1
bilhão. Câmeras com alta resolução transmitindo muitas imagens por segundo
(IPS) ocupam ou usam mais banda para trafegar as imagens.
O cálculo da banda necessária para um fluxo de vídeo pode ser calculado
pela fórmula [1]:

LB = TF x IPS [1]

Em que:

 LB = largura de banda em bps


 TF = tamanho do frame em bytes (1 byte = 8 bits)
 IPS = imagens por segundo (1/s)

Assim, um frame de 1080 bytes, transferido a uma taxa de 10 FPS, vai


ocupar uma banda de:

LB = 1080 x 8 x 10/s = 86.400bps = 86,4Kbps

TEMA 3 – TECNOLOGIAS DE COMPRESSÃO

A quantidade de informações que uma imagem transporta é muito grande,


exigindo uma largura de banda e um espaço de armazenamento impraticável em
termos de custo. As tecnologias de compressão de dados permitem que sejam
aplicados algoritmos de tratamento nos dados, que reduzem substancialmente a
largura de banda e o espaço para guardar os dados, com perdas de conteúdo que
não comprometem a finalidade do sistema. Basicamente, existem dois tipos de
compressão: temporal e fractal. Na compressão temporal, as imagens ou frames
são comprimidos um a um, inteiros, e enviados de forma independente e
sequenciada – é o caso do JPEG e MJPEG. Esse formato de compressão ocupa

8
muita banda, mas oferece menos perdas de informações na imagem. A segunda
técnica, mais atual, é a fractal: é enviado um frame de referência completo (I) a
intervalos definidos, e entre esses frames são enviadas apenas as alterações da
imagem, ocupando menos banda, por exemplo MPEG4, H.264 e H.265.
A Figura abaixo apresenta esses dois métodos de compressão de imagens:

Figura 3 – Métodos de compressão: acima o temporal e abaixo o fractal

Fonte: Almeida, 2018.

O padrão OnVIF é resultado do esforço da indústria de equipamentos no


sentido de estabelecer um formato padrão de comunicação e acesso aos
dispositivos, permitindo interoperabilidade entre diversas marcas.

TEMA 4 – ANÁLISE DE CONTEÚDO DE VÍDEO

Podemos dizer que um sistema de vídeo-vigilância apresenta duas grandes


finalidades: registro para posterior consulta, e evidentemente o acompanhamento,
em tempo real, de eventos em determinados locais, com vistas a ações
preventivas ou repressivas.
No entanto, quando um operador está diante de diversas câmeras, qual a
sua capacidade de acompanhar, de forma simultânea, situações complexas e
diversas?
A Análise de Conteúdo de Vídeo (VCA), ou vídeo inteligente, é uma
tecnologia que, através de algoritmos de regras devidamente definidas para cada
tipo de cenário, permite acompanhamento em tempo real em todas as câmeras.
O motor de regras, ou algoritmo de análise, pode rodar dentro da câmera
ou centralizado no servidor. Quando roda dentro da câmera, envia metadados
para o servidor responder aos eventos detectados. Essa arquitetura reduz a carga
de processamento do servidor e torna o sistema como um todo mais leve e mais

9
rápido. Muitas vezes, a câmera nem precisa enviar fluxos de vídeo ao servidor,
no caso de gravação por detecção de movimento, por exemplo – somente quando
detecta movimento na imagem, a câmera envia o fluxo ao servidor de gravação.
Exemplos de regras de análise de conteúdo de vídeo podem ser tão
diversos como sentido de tráfego, cruzamento de linhas, permanência em uma
área por certo tempo, contagem de objetos, aglomeração de pessoas.
Novas tecnologias são desenvolvidas a cada ano; atualmente, a aplicação
de técnicas como Deep Learning, associadas à análise de comportamento, já
permitem detectar situações complexas, como uma pessoa sacando uma arma,
brigas, atitudes suspeitas etc. Estudaremos mais sobre esse assunto mais adiante
neste curso.
A Figura 4 mostra exemplos de regras de análise de vídeo aplicadas à
segurança pública:

Figura 4 – Regras de vídeo analítico

Fonte: Almeida, 2018.

TEMA 5 – ARMAZENAMENTO DE IMAGENS

As imagens são o principal ativo de sistema de vídeo-vigilância e, portanto,


precisam ser armazenadas e protegidas contra adulteração ou acessos indevidos.

10
5.1 Conceito de armazenamento

O storage, quando localizado internamente no servidor, consta de discos


rígidos de uso exclusivo para armazenar arquivos de vídeo. Quando é instalado
com ligação direta ao servidor, consta de uma unidade externa com mais recursos
computacionais, podendo ser ligado através de interface de rede ou fiber channel
(uma interface especial de alto desempenho). No caso dos storages de rede,
existem os denominados NAS (Network Area Storage) e os SAN (Storage Area
Network), sendo esses últimos de maior custo e maior disponibilidade operacional.
Qualquer que seja o tipo de storage, é importante sempre considerar as
imagens como o maior ativo do sistema de vídeo-vigilância, o que requer um
cuidado com a sua preservação contra falhas nos dispositivos de armazenamento.
A técnica mais empregada é o uso de redundância de gravação de dados,
conhecida pela sigla RAID, acrônimo de Redundant Array of Inexpensive Discs,
que significa Matriz Redundante de Discos de Baixo Custo.
Existem várias arquiteturas de RAID, cada qual com uma finalidade
específica. Vamos aqui estudar apenas as mais indicadas para sistemas de
armazenamento de imagens:

 RAID 10: Nesta configuração, são usados ao menos quatro discos, sendo
as gravações divididas entre dois discos e gravadas em redundância,
oferecendo maior velocidade de gravação e leitora e 100% de redundância
nas imagens.
 RAID 5: Nesta configuração, são usados ao menos três discos, sendo um
deles destinado à gravação da paridade, que é uma informação que
permite recuperar dados perdidos em um dos discos com gravações de
imagem. Neste caso, podemos recuperar imagens se houver falha em
apenas um dos discos; a recuperação ocorre de forma automática após a
troca do disco defeituoso.
 RAID 6: Nesta configuração, são usados ao menos 4 discos, sendo
possível assim gravar a paridade distribuída em dois discos, com maior
confiabilidade na recuperação de dados.

A gravação também pode ser feita dentro da câmera, em cartões de


memória SD Card, que atualmente podem ser adquiridos com até 256GB de
memória. Essa solução pode ser muito útil quando ocorre um problema na rede

11
de dados; a câmera retém as informações e, quando a rede retorna. o servidor
recebe as imagens e as reorganiza em ordem cronológica.
A gravação também pode ser feita na nuvem, com servidores virtualizados,
sendo muito comum o uso de gravação na borda e envio de imagens em horários
pré-definidos, quando o tráfego na Internet está mais baixo.

12
REFERÊNCIAS

ALMEIDA, C. A. B. Tecnologias aplicadas à segurança: um guia prático.


Curitiba: InterSaberes, 2018.

13
AULA 2

TECNOLOGIAS APLICADAS À
SEGURANÇA PÚBLICA

Prof. Carlos André Barbosa de Almeida


TEMA 1 – DOMÍNIOS DE APLICAÇÃO DA TECNOLOGIA

Dentre os vários domínios de aplicação das tecnologias na área da


segurança pública, podemos citar: coleta do processamento de informações
(inteligência), acompanhamento e monitoramento de situações (vídeo-vigilância),
operações por meio de drones, proteção de instalações prisionais com base em
sistemas de radar, controle de comunicações não autorizadas, como uso de
bloqueadores de celulares em instituições penais, proteção de ativos e de
pessoas.
Novas plataformas surgiram para permitir uma maior participação dos
sistemas privados de CFTV (Circuito Fechado de TV), disponibilizando imagens
para serem utilizadas por outras pessoas ou pelas forças de segurança pública,
ampliando a capacidade de cobertura do sistema de vídeo-vigilância pública que
estudamos anteriormente.
Adicionalmente, podemos considerar a participação ativa da sociedade no
sistema de segurança pública, por meio de aplicativos instalados em dispositivos
móveis, como os smartphones, interagindo de forma direta e em tempo real com
as forças públicas, denunciando situações, enviando alertas de ocorrências etc.
Esses novos conceitos e tendências do emprego da tecnologia na
segurança pública estão intimamente ligados ao conceito de smartcities ou
cidades inteligentes, conforme estudaremos no decorrer deste curso.
Domínios de aplicação, ora sugeridos como forma de melhor entender as
aplicações em nossos estudos, serão definidos como as áreas nas quais as
tecnologias são aplicadas, assim classificadas em função de sua atividade ou
finalidade.

1.1 Domínio da informação

Tratamos do Domínio da informação quando são empregados


equipamentos e sistemas para coleta, análise e processamento de informações e
dados relativos às atividades de segurança pública. Um exemplo são os softwares
analíticos, que identificam as conexões entre agentes do crime, estabelecendo,
assim, um mapeamento que auxilia a polícia judiciária na definição de autorias e
participações em ações delituosas, principalmente relacionadas ao crime
organizado. Sistemas georreferenciados para montagem de mapas do crime, que

2
permitem análises qualitativa e quantitativa dos eventos em determinada área ou
região.

1.2 Domínio das operações

No Domínio operacional, compreendem-se tecnologias como drones,


detectores de drones, vídeo-vigilância, sistemas de proteção prisional, como
radares perimetrais, softwares de gestão desde boletim de ocorrências virtual,
processos digitalizados, emprego operacional dos mapas georreferenciados do
crime, entre outros.

1.3 Domínio técnico-científico

No Domínio técnico-científico, empregam-se ferramentas de investigação,


coleta de dados em campo, na cena do crime, por meio de diligências ou perícias
criminais, gravadores de evidências, scanners de cenas do crime, coleta de
biometria e sistemas AFIS (Automated Fingerprint Identification), entre outros
(Marques, 2018).

1.4 Domínio das comunicações

Pertencem ao Domínio da comunicação os interceptadores de ligações


telefônicas (escutas) legais, bloqueadores de celular, sistemas de rádio
comunicação criptografados para segurança nas comunicações das forças
policiais, bem como ações para salvaguarda das informações, sejam em meio
físico ou meio eletrônico.

TEMA 2 – SOFTWARES DE APOIO INVESTIGATIVO

A tecnologia mais amplamente divulgada e explorada na área de segurança


pública é, certamente, o monitoramento por câmeras de vídeo, ou vídeo-vigilância,
como o termo é conhecido em alguns países.
Segundo Marques (2018), as modernas técnicas de recognição
visuográfica empregadas pela polícia judiciária e aceitas como elementos do
processo forense podem ser coletadas e processadas com o auxílio da tecnologia
e da cibernética, com informações que podem ser compartilhadas pelas diversas
instituições no nível nacional, por meio das ferramentas atualmente disponíveis,
sendo os principais:
3
a. INFOSEG, sistema do Ministério da Justiça para a integração dos dados
de indivíduos criminalmente identificados, armas de fogo, veículos e seus
condutores, Cadastro de Pessoas físicas (CPF) e Cadastro de Pessoas
Jurídicas (CNPJ), compartilhado entre todas as Unidades da Federação.
b. INFOCRIM, Sistema de Informações Criminais, gerador de estatísticas
criminais, mapeando as regiões com maior incidência criminal. Juntos, o
RDO (registro digital de ocorrências) e INFOCRIM criam para as polícias o
mapa da criminalidade, base para que a PM realize o planejamento
inteligente de atuação preventivo.
c. FOTOCRIM, módulo do INFOCRIM com registros fotográficos e
características de criminosos, como tatuagens, auxiliando na identificação.
d. DETECTA, desenvolvido pela Microsoft e polícia de Nova York, usado pela
polícia do estado de São Paulo, sistema inteligente de monitoramento de
crimes. Trata-se de sistema capaz de correlacionar as informações e os
dados de vídeo-vigilância, leitores de placas de veículos, medidas
cautelares, mandados de prisão, furtos e roubos de veículos, placas falsas
de veículos, seus condutores, ligações de emergência, boletins de
ocorrências (RDO), históricos criminais e diversas outras bases de dados
de segurança pública e defesa social, dentro do conceito de big data
(Araujo, 2015).

Esses sistemas e suas respectivas bases de dados são de acesso


exclusivo aos órgãos de segurança pública, uma vez que compreendem
informações confidenciais de cidadãos, protegidos por lei. Neste sentido, cabe
observar a entrada em vigor da Lei de Proteção de Dados, Lei n. 13.709, de 14
de agosto de 2018, que dispõe sobre o tratamento de dados pessoais, inclusive
nos meios digitais, por pessoa natural ou por pessoa jurídica de direito público ou
privado, com o objetivo de proteger os direitos fundamentais de liberdade e de
privacidade e o livre desenvolvimento da personalidade da pessoa natural.

TEMA 3 – BIG DATA E ANÁLISE DE DADOS

Segundo Desgualdo (citado por Malatesta, 2006), “a prova é o meio


objetivo pelo qual o espírito humano se apodera da verdade”. Nesse sentido, as
modernas técnicas de observação e coleta de dados para suporte à investigação
envolvem o emprego de tecnologias avançadas, desde scanners de ambiente,
coletores de impressão digital, rastros de DNA, até registros fotográficos
4
georreferenciados. Não entraremos na seara específica das tecnologias de coleta
de dados, uma vez que são inerentes à atividade policial propriamente dita.
Vamos, então, estudar de que forma, no âmbito coletivo, essas informações
geram valor para a sociedade em um contexto de cidade inteligente.

3.1 O big data

Todos esses recursos tecnológicos geram dados em um volume muito


maior do que a capacidade humana de gerenciar e processar, de forma manual,
o que poderia demorar um tempo muito grande.
O conceito de big data foi cunhado em 2000 pelo analista de sistemas Doug
Laney, sendo definido pelo seu grande volume, alta velocidade de coleta e
variedade de formatos (Sas, 2019).
O uso intensivo dos recursos da Internet permite que sejam criados lagos
de dados, repositórios persistentes de informações que incluem funcionalidades
como inferências e DL (Deep Learning), aprendizado por RL (reinforcement
leaning) ou aprendizado por reforço, recursos do conceito de Inteligência Artificial
(IA).

3.2 A Realidade aumentada (AR)

Segundo Kirner e Siscoutto (2007), realidade aumentada “é o


enriquecimento do ambiente real com objetos virtuais, usando algum dispositivo
tecnológico, funcionando em tempo real”.
O conceito de realidade aumentada consiste em sobrepor imagens reais
de um local ou ambiente, aberto ou fechado, informações por meio de metadados,
dados sobre dados, ampliando ou aumentando a capacidade de avaliação e
consciência situacional do agente de segurança. Assim, por exemplo, utilizando a
face de uma pessoa, seria possível consultar uma base de dados biométricos
faciais e obter dados indexados de maneira imediata sobre aquela pessoa,
tornando uma eventual tomada de decisão do agente policial muito mais assertiva
e rápida. Considerando que as bases de dados com as informações biométrica já
existem, como o caso do FOTOCRIM, a implementação de tal recurso mostra-se
viável tecnicamente.

5
Figura 1 – Realidade aumentada

Fonte: Elenabsl/Shutterstock.

3.3 Realidade virtual (VR)

Com o advento da realidade virtual, em um futuro não muito distante,


podemos estar reproduzindo ou reconstituindo eventos com base nos dados
coletados e com as simulações hipotéticas possíveis visualizadas em óculos 3D.
Uma vez que a cena do crime seja escaneada em 3D e as informações inseridas,
com o uso de recursos de Inteligência Artificial, será possível realizar diversas
inferências sobre os fatos.

Figura 2 – Realidade Virtual

Fonte: Franz12/Shutterstock.

Grandes provedores de serviços na Internet, como Microsoft Azure,


Amazom Web Services (AWS) e IBM Analytics, oferecem plataformas de
repositório de dados e motores de análise de dados, que podem ser modelados
para realizar as atividades de correlação de dados, inferência de conexões,
comparação de dados biométricos, data e hora, georreferência e estatísticas,
6
proporcionado agilidade e assertividade nos resultados a serem finalmente
considerados nas decisões humanas (links para os sites disponíveis no final do
texto da aula).
Atualmente, a realidade virtual já é empregada em simuladores de tiro e de
treinamentos em táticas policiais, visando aperfeiçoar as técnicas operacionais
dos agentes de segurança pública.
A Academia Policial do Guatupê, da Polícia Militar do Paraná, utiliza um
Simulador de Confrontos Armados que testa todos os conhecimentos obtidos pelo
aluno nas instruções de tiro policial, armamento, jurisprudência, abordagem,
busca e identificação.
De acordo com a Diretoria de Ensino e pesquisa da APMG (2019):

A instrução no simulador de tiro visa capacitar o policial-militar a


enfrentar situações de combate, sendo que a instrução se desenvolve
em um ambiente simulado. Para isso, os alunos devem ter os pré-
requisitos básicos nas suas unidades ou na APMG, através de uma
instrução programada para o uso do simulador.

TEMA 4 – OPERAÇÕES COM DRONES

VANT acrônimo para Veículos Aéreos Não Tripulados compreende uma


ampla gama de aeronaves tanto para uso civil como militar. O programa SIVANT,
Sistema de Veículos Aéreos da Polícia Federal, operou de 2014 a 2017, com o
Sistema Aéreo Não Tripulado HERON da Israel Aerospace Industries, passando
para a FAB – Força Aérea Brasileira a partir de 2017.
A ANAC, Agência Nacional de Aviação Civil, criou regras para as
operações civis de aeronaves não tripuladas, também conhecidas como drones
ANAC (2017):

O Regulamento Brasileiro de Aviação Civil Especial nº 94/2017 (RBAC-


E nº 94/2017) da ANAC é complementar às normas de operação de
drones estabelecidas pelo Departamento de Controle do Espaço Aéreo
(DECEA) e pela Agência Nacional de Telecomunicações (ANATEL).

O uso de drones em operações de fronteira, em grandes eventos, em áreas


de homizio, em situações de alto risco de exposição dos agentes de segurança
se mostra bastante prático, portanto, é uma tecnologia a ser considerada pelos
órgãos de segurança pública.
Atualmente, encontra-se em tramitação no congresso nacional um Projeto
de Lei do Senado n. 167 de 2017, que regulamenta o uso de drones pelos órgãos
de segurança pública. O documento impede o porte de armamento nem que eles

7
sejam operados de forma autônoma, estabelecendo treinamentos aos agentes
para sua operação.
Essa tecnologia emergente empregada originalmente em operações
militares, os drones, (que em inglês significa zangão, devido ao ruído
característico das hélices que se assemelham com o bater de asas do zangão), é
uma plataforma aérea de transporte de equipamentos, apresenta entre quatro e
oito hélices, um chassi leve, que fornece a estrutura de suporte, um controlador
de voo, um rádio transceptor de controle remoto e, geralmente, uma câmera
dotada de sistema estabilizador inercial (gimbal).
Com a divulgação da tecnologia e sua fabricação em escala industrial,
sendo comercializadas pela Internet sem qualquer tipo de controle, os drones têm
aplicações civis em diversas áreas, como agricultura, construção civil, inspeção
em linhas de transmissão de energia, recreação e filmagens.
É evidente que os agentes do crime encontraram nos drones a
oportunidade de uso para entrega de celulares e drogas em presídios, atentados
terroristas, tornando a ação criminosa muito mais difícil de ser detectada e
impedida.
Conclui-se, portanto, que os órgãos de segurança pública devem olhar para
essa tecnologia com muita atenção, pensando em como utilizar os drones para
melhorar a segurança pública e, ao mesmo tempo, impedir seu uso indevido pelos
agentes criminosos ou mesmo uso indiscriminado pelos civis. Ainda, atentar para
seu uso em locais de acidentes ou tragédias, com pessoas que, buscando obter
imagens, podem causar acidentes e interferir nas operações de resgate.

TEMA 5 – CONTRA-MEDIDAS E RADARES DE PROTEÇÃO

A proteção de estabelecimentos prisionais, como presídios, cadeias e


centros de detenção, exige tecnologias cada vez mais avançadas, à medida que
as ações criminosas de resgate de presos e fugas se tornam cada vez mais
ousadas e violentas. Recentes casos de uso de drones para entrega de drogas,
armamentos e celulares, bem como de emprego de carros bomba e explosivos
para adentrar nas unidades prisionais, mostraram poder de fogo e uso intensivo
de tecnologia pelo crime organizado.
Nesse sentido, novas tecnologias militares foram adaptadas para sobrepor
tais situações, com ênfase na detecção precoce de ameaças, sejam de drones ou
de invasões nas áreas periféricas dos perímetros das instituições prisionais.

8
RADAR, acrônico para Radio Detection and Range, é uma tecnologia
desenvolvida no século XX, notadamente para uso militar durante a Segunda
Grande Guerra.
Tendo como base tecnológica a detecção de um eco ou sinal de retorno de
algum alvo, o RADAR de uso militar, principalmente usado no controle de tráfego
aéreo, foi adequado para uso civil com um conceito estático. Isso significa que ele
não apresenta partes móveis, apenas uma antena que transmite e recebe o sinal
de eco, abrangendo uma área definida, de acordo com seu modelo.
Os modelos básicos apresentam uma faixa de alcance e detecção de
pessoas normalmente entre 200 e 1000 metros, sendo associados a câmeras de
vídeo-vigilância móveis que acompanham automaticamente os movimentos dos
alvos, sendo possível detectar até 20 alvos simultâneos, com precisão de
posicionamento de 1 metro (Magos, 2019).

Figura 3 – Radar de proteção

Fonte: Admin_Design/Shutterstock.

Quando instalados em locais estratégicos nas instituições prisionais, devido


ao fato de não sofrerem influência climática do sol, chuva, vento ou neblina,
permitem que a segurança do local consiga detectar e prever ações criminosas
com antecedência, podendo, assim, adotar ações repressivas com menor
potencial de perdas em ambos os lados do conflito.
Modelos mais avançados de RADAR são capazes de detectar drones no
ar a distâncias de até 20km, sendo dotados de sistemas que identificam e
interferem o sinal de rádio controle e assumem o comando do drone, ao mesmo
tempo em que identificam a origem do sinal.

9
Figura 4 – Drone

Fonte: Kletr/Shutterstock.

Recentemente, no local das operações de Brumadinho, as forças armadas


disponibilizaram um sistema de RADAR para detecção de drones, que estavam
interferindo nas operações aéreas do corpo de bombeiros.
Em uma cidade, áreas como aeródromos devem ter meios de detectar e
intervir em operações de drones e balões, que podem causar interdições nas
operações ou até mesmo acidentes graves.

10
REFERÊNCIAS

ALMEIDA, C. A. B. Tecnologias aplicadas à segurança: um guia prático.


Curitiba: InterSaberes, 2018.

ANAC – Agência Nacional de Aviação Civil. Drones. Disponível em:


<http://www.anac.gov.br/assuntos/paginas-tematicas/drones>. Acesso em: 17
fev. 2019.

APMG – ACADEMIA POLICIAL MILITAR DO GUATUPÊ. Disponível em:


<http://www.pmpr.pr.gov.br/modules/conteudo/conteudo.php?conteudo=17>.
Acesso em: 17 fev. 2019.

APS – ADVANCED PROTECTION SYSTEM. Disponível em:


<https://apsystems.tech/en/how-ctrlsky-works-
2/?switch=1&gclid=EAIaIQobChMI5NDs06nD4AIVCxKRCh3XXgHFEAAYASAA
EgIA6PD_BwE>. Acesso em: 17 fev. 2019.

ARAUJO, M. Microsoft apresenta seu portfólio de soluções para segurança


e defesa na LAAD 2015. Disponível em: <https://news.microsoft.com/pt-
br/microsoft-apresenta-seu-portfolio-de-solucoes-para-seguranca-e-defesa-na-
laad-2015/>. Acesso em: 15 fev. 2019.

DESGUALDO, M. A. Recognição visuográfica e a lógica na investigação


criminal. Ministério Público do Ceará. Disponível em:
<http://tmp.mpce.mp.br/orgaos/CAOCRIM/pcriminal/files_4ca23424cfeaaLocal%
20Crime.pdf>. Acesso em: 16 fev. 2019.

KIRNER; C.; SISCOUTTO, R. A. Fundamentos de Realidade Virtual e Aumentada.


Cap. PRÉ-SIMPÓSIO DO IX SYMPOSIUM ON VIRTUAL AND AGUMENTED
REALITY. Anais..., Petrópolis, 28 maio 2007. Disponível em:
<http://www.de.ufpb.br/~labteve/publi/2007_svrps.pdf>. Acesso em: 17 fev. 2019.

MAGOS – MAGOS SYSTEM. Disponível em:


<http://magossystems.com/products/sr-1000/>. Acesso em: 17 fev. 2019.

MARQUES, J. G. P. S. As modernas técnicas de investigação policial.


Jus.com.br, fev. 2018. Disponível em: <https://jus.com.br/artigos/64402/as-
modernas-tecnicas-de-investigacao-policial>. Acesso em: 14 fev. 2019.

SAS. Disponível em: <https://www.sas.com/pt_br/insights/big-data/what-is-big-


data.html>. Acesso em: 16 fev. 2019.
11
AULA 3

TECNOLOGIAS APLICADAS À
SEGURANÇA PÚBLICA

Prof. Carlos André Barbosa de Almeida


CONVERSA INICIAL

A disponibilidade comercial das novas tecnologias, associada à facilidade


de acesso à informação pela Internet, representa ameaças em potencial à
segurança pública, uma vez que tanto indivíduos como organizações criminosas
podem utilizar-se delas para cometer crimes ou dar suporte à sua estrutura
criminosa.
Vamos entender quais são as tecnologias, as ameaças, e como podemos
aplicar as contramedidas de tecnologia, que são as ferramentas de segurança,
para proteger a sociedade, associada à legislação pertinente.
Esse é um paradoxo sem fim: cada vez que uma nova tecnologia se torna
disponível, uma contramedida tecnológica deve estar disponível para proteger a
sociedade do seu uso indevido.
Diversos organismos internacionais aplicam esforços no sentido de
identificar as ameaças e desenvolver frameworks e protocolos de segurança
visando o combate às ameaças que surgem, compartilhando essas estratégias
com os órgãos de segurança dos diversos países, criando assim uma rede de
proteção.

TEMA 1 – AVALIAÇÃO DE RISCOS

Entender o que cada tecnologia pode representar em termos de risco à


segurança pública e, portanto, que tipo de ameaça está em jogo, e o seu potencial,
requer uma abordagem objetiva, abstraída da subjetividade inerente à avaliação
quantitativa da pessoa que desenvolve a atividade de avaliação. A avaliação de
riscos é comumente aplicada a corporações, com estruturas bem definidas e
restritas às suas instalações físicas. Podemos, no entanto, estender os conceitos
para a área da segurança pública, compreendendo por exemplo instituições
prisionais, órgãos de segurança, entre outras instituições que podem aplicar os
conceitos e metodologias de conformidade e controladoria internas, resguardadas
as devidas restrições estruturais e de objetivos institucionais das leis que as
regem. Toda ação de contramedida precisa se embasada em uma avaliação de
riscos, visando o emprego adequado dos meios e recursos públicos.

2
1.1 Definição de risco

Segundo Brasiliano (2012), os riscos surgem das incertezas, o que requer


um gerenciamento através de um processo contínuo, em que são definidas
estratégias que devem permear toda a organização, para que seja capaz de
identificar as ameaças em potencial e solucioná-las, para que os objetivos da
organização sejam atingidos.
A identificação dos riscos é uma etapa importante na definição das
tecnologias e no desenvolvimento do sistema de segurança, buscando identificar
ameaças e suas conexões com os riscos, sendo imperativo o uso de uma
metodologia que abstraia a pessoalidade ou opinião do especialista, que pode
influir nos resultados da avaliação.

1.2 Metodologias

Existem várias abordagens metodológicas para a avalição de riscos.


Podemos citar o framework da Coso – Committee of Sponsoring Organizations of
the Tradeway Commission, que é uma instituição americana sem fins lucrativos,
que engloba diversas organizações que desenvolvem protocolos de conformidade
(compliance). Temos a ISO 31.000, que é uma norma internacional sobre
conformidade e gerenciamento de risco nas organizações, e podemos citar ainda
o NIST – National Institute of Standart and Technology (EUA), que desenvolve e
avalia diversas tecnologias nas áreas de segurança física e cibernética.
Brasiliano (2012) sugere uma metodologia avançada e interessante,
baseada em diversas técnicas de gestão, como matriz de causa e efeito, ciclo
PDCA, análise de riscos considerando aspectos importantes, como motricidade
dos riscos, e empregando métodos consolidados, como matriz SWOT e 5W-2H
na sua avaliação e planos de ação, respectivamente.
Benini e Sicaro (2007) apresentam um framework de avaliação de riscos
com base em uma modelagem matemática que permite tornar o trabalho
independente dos aspectos subjetivos inerentes a cada especialista, aplicando
uma estrutura em que há uma métrica de explorabilidade de cada vulnerabilidade
dentro de uma cadeia de interdependências, aplicando um algoritmo no modelo
que utiliza iterações das relações entre as diversas vulnerabilidades, e gerando
assim resultados iguais, mesmo usando critérios diferentes de avaliação.

3
A metodologia a aplicar dependerá muito de cada especialista, e do que
melhor se adequa a cada situação em particular.

TEMA 2 – CONTRAMEDIDAS TECNOLÓGICAS

A avalição dos riscos permite elencar quais as contramedidas, sejam


preventivas ou reativas, a serem adotadas, evidenciando dessa forma as
tecnologias de contramedidas mais apropriadas para cada conjunto de ameaças
potenciais.
De uma forma geral, podemos mapear as tecnologias atualmente
disponíveis e que comumente podem ser empregadas visando mitigar os riscos
na área de segurança pública, incluindo instituições prisionais, áreas públicas,
instituições governamentais em geral.

Quadro 1 – Tecnologias e contramedidas

Tecnologia Aplicação Contramedida


Acompanhamento dos
Rádio escuta de canais das Criptografia fim a fim no
atendimentos e localização das
polícias sistema de comunicação rádio
forças policiais
Monitoramento de redes
Comunicação e divulgação de
sociais usando técnicas
eventos, compartilhamento de
Redes Sociais pesquisa com web semântica,
informações, oferta de drogas
palavras chaves e análise de
produtos ilícitos, fakenews.
perfil.

Entrega drogas e celulares em Radares com sistema de


Drones
penitenciárias detecção e controle de drones

Invasão em sistemas de vídeo Obter acesso imagens e/ou


monitoramento público interferir no funcionamento Firewall, controle de
identidades, boas práticas de
Cibersegurança
Obtenção de informações ou
Invasão de sites e bases de dados
causar danos aos sistemas

Crédito: Carlos André Barbosa de Almeida.

O quadro mostra apenas as ameaças tecnológicas, não as ameaças


comuns com outros meios, como assaltos, sequestros, roubo a banco, danos ao
patrimônio, entre outros. Essas ameaças não tecnológicas são combatidas com
outras tecnologias, conforme vimos em aula anterior.

4
TEMA 3 – AS REDES SOCIAIS E APLICATIVOS

As redes sociais são um advento relativamente recente. Há cerca de 15


anos surgiu o Orkut, criada pelo Google, que foi desativada em 2014. Em 2004,
surgiu o Facebook, em 2006 surgiu o Twitter, e em 2010 o Instagram, que são os
mais conhecidos e utilizados (Rede Social, 2019).
Cada rede social tem um objetivo específico, com um formato diferente de
interação com os usuários, permitindo a criação de grupos de compartilhamento
de assuntos específicos.
A facilidade de acesso por meio de navegadores ou aplicativos em
dispositivos móveis torna as redes sociais um meio de disseminação de
informações mais poderoso que as mídias convencionais, como rádio e TV, ao
permitir a interatividade e compartilhamento seletivo das postagens entre seus
usuários.
O LinkedIn, fundado em 2003, é uma rede social de relacionamentos
profissionais, com objetivo de estabelecer contatos entre as empresas e os
profissionais e entre eles.
Alguns aplicativos, disponíveis tanto na internet como em dispositivos
móveis, permitem a criação de canais de comunicação e salas de reunião sem a
possibilidade de monitoramento, como por exemplo o Skype, o Zoom, o LogMeIn,
o WhatsApp, o Telegram, o Line, entre tantos outros que surgem a todo ano.
Esses aplicativos criam meios de comunicação que fogem ao controle direto dos
sistemas de telecomunicações, como telefonia fixa e móvel, empregando métodos
de criptografia cujo acesso somente pode ser obtido mediante autorização dos
seus fabricantes.
O Skype, mais utilizada plataforma de comunicação online, tem capacidade
de integração com os sistemas de telecomunicações fixo e celular, mundialmente.
As conexões entre aplicativos Skype são criptografadas usando tecnologia AES
(Advanced Encryption Standard) ou TLS (Transport Layer Security), porém a parte
da comunicação que é compartilhada com as redes públicas não é criptografada
(Skype, 2019).
Há que se notar que as tecnologias da Internet oferecem uma via de duas
mãos, que devem obedecer aos preceitos estabelecidos na Lei n. 12.965, de 23
de abril de 2014, Marco Civil da Internet.

5
Existem diversos motores que permitem uma análise qualitativa e
quantitativa das informações que circulam nas redes sociais, empregando o
conceito de web semântica, conhecida como web 3.0, sendo possível
compreender o significado de uma palavra ou expressão dentro do contexto da
informação postada nas redes sociais (Souza; Alvarenga, 2004).
Com base nesses motores e tecnologias, diversas plataformas foram
desenvolvidas para utilizar de forma rápida e interativa as informações postadas
nas redes sociais, incluindo plataformas PIAM (Physical Identity Access
Management), PSIM (Physical Security Information Management), que permitem
a correlação das informações na web com gestão de identidades (PIAM) e gestão
de informações de segurança (PSIM), seja em corporações privadas, seja em
segurança pública, incluindo aeroportos, portos, sistemas de transporte público,
grandes eventos, entre outros.

Figura 1 – Estrutura do PSIM

Fonte: Elaborado com base em Almeida, 2018.

A arquitetura de um sistema PSIM permite a coleta de informações de


diferentes tipos de sensores, como câmeras, alarmes, dispositivos móveis,
dispositivos IoT (Internet das Coisas), entre outros, convergindo para um motor de
correlação que analisa fatores como tipo de sensor, horário do evento, severidade
e localização do evento. Esse algoritmo analisa todos os fatores e produz uma
informação coerente que é tratada por um fluxo de trabalho (workflow) que orienta
as ações para mitigar os problemas de forma rápida e eficiente (eficaz).
6
TEMA 4 – A INTERNET DAS COISAS (IoT)

Segundo Santos et al. (2015), a IoT, acrônimo em inglês para Internet of


Things, ou Internet das Coisas, surgiu dos avanços tecnológicos em várias áreas
como sistemas embarcados, da microeletrônica, das telecomunicações e dos
sensores. Dentro deste conceito, é possível acessar, através da infraestrutura da
Internet, dispositivos instalados em locais remotos, interagir com equipamentos,
como por exemplo, na área de segurança, sistemas de alarme (ViaWEB) sistemas
de proteção contra incêndio (Bosch), sistemas de vídeo vigilância (Camerite).
A arquitetura básica da IoT pode ser melhor apreendida através da Figura
2, a seguir, na qual podemos observar seus principais componentes.
O componente de identificação é importante para permitir acessar o
dispositivo remota ou localmente, seja por tecnologia sem fio, como NFC (Near
Field Communication) ou comunicação de campo próximo, ou ainda
endereçamento IP, notadamente o padrão IPV6, mais nova versão do protocolo,
que permite 340 undecilhões de endereços diferentes.
O componente sensor é a interface com o mundo físico, que obtém
informações do meio, temperatura, velocidade, nível de algum líquido, entre
outros exemplos, e que permite ao dispositivo cumprir seu objetivo principal.
O componente de comunicação representa a tecnologia usada para
transmitir as informações, podendo ser com fio (ethernet) ou sem fio, como WiFi,
Bluetooth, entre outras disponíveis, e dependerá muito do tipo de aplicação do
dispositivo. Por exemplo, se for um dispositivo de uso pessoal, mais provável que
seja usado Bluetooth de baixa energia (BLE), pelo baixo consumo de energia e
pela baixa emissão de radiofrequência (RF).
O componente de computação é a lógica do sistema, geralmente um
microcontrolador onde rodam os algoritmos de controle do dispositivo, tanto na
análise dos dados do sensor como do protocolo de comunicação com os demais
dispositivos da rede.
O componente de serviços representa as diversas funcionalidades
disponibilizadas pelo dispositivo inteligente, como serviços de identificação, de
agregação de dados, de colaboração e inteligência e ubiquidade. Esses serviços
rodam seus algoritmos no componente de computação e na infraestrutura da
internet.

7
O componente de semântica se refere à capacidade do IoT de abstrair
informações dos dispositivos distribuídos na rede, criando bases de informações
como ontologias e empregando recursos como WOL (Web Ontology Language),
permitindo assim o uso de mecanismos de análises de dados, como lógica
descritiva, redes neurais e Inteligência Artificial, técnicas empregadas em Bigdata
(Souza, 2004).
Esse conjunto de componentes disponibilizam as funcionalidades que o IoT
proporciona aos seus usuários, incluindo na área de segurança pública e privada,
como veremos mais adiante nesta aula.

Figura 2 – Componentes da IoT

Fonte: Elaborado com base em Santos et al., 2015.

TEMA 5 – APLICANDO SOLUÇÕES

O conjunto de tecnologias apresentado nesta aula nos permite uma visão


geral do tema, porém ainda não abordamos como aplicar essas tecnologias em
nosso dia a dia.
No âmbito do conteúdo principal do nosso curso, as tecnologias são
empregadas na área de segurança pública e privada. Essas duas áreas se
complementam, uma vez que uma afeta a outra, com vários pontos de
sobreposição, principalmente as pessoas, que pertencem aos dois grupos
simultaneamente.

8
Portanto, vamos abordar a aplicação destas tecnologias aplicadas à
proteção das pessoas, como um exemplo bastante objetivo, e que certamente
permitirá que todos se identifiquem com o conteúdo:

 Redes sociais são utilizadas pelas pessoas para interagir socialmente, mas
podem ser portas de acesso para criminosos, ao mesmo tempo em que
podem ser fontes de informações para os órgãos de segurança pública.
 Dispositivos móveis com aplicativos de segurança, como o 190 PM-PR da
Polícia Militar do Paraná, PM-PR, que disponibilizam funcionalidades de
reportar apoio policial, localizando a pessoa em situações de emergência.
 Dispositivos IoT portáteis, como relógios conectados ao celular com
sensores inteligentes de temperatura, pressão, batimentos cardíacos,
sensores de movimento (acelerômetro), que geram dados sobre
comportamento da pessoa, com base nos quais podem ser gerados
eventos de alerta remotos para uma central de monitoramento.
 Câmeras de vídeo conectadas na Internet, disponibilizando imagens para
empresas, órgãos de segurança e pessoas via aplicativo móvel, atuando
em carácter preventivo ou mesmo desestimulando meliantes a cometer
crimes devido à presença das câmeras (efeito psicológico).

9
REFERÊNCIAS

ALMEIDA, C. A. B. Tecnologias Aplicadas à Segurança: um guia prático.


Curitiba. Intersaberes, 2018.

BENINI, M.; SICARI, S. A mathematical framework for risk assestment. Paris:


Ed Springer, 2007.

BRASILIANO, A. C. R. Gestão e análise de riscos corporativos: método


brasiliano avançado. 2. São Paulo: Ed. Sicurezza, 2012.

REDE SOCIAL. In: Wikipedia. Disponível em:


<https://pt.wikipedia.org/wiki/Rede_social>. Acesso em: 9 maio 2019.

SANTOS, B. P. Internet das Coisas: da Teoria à Prática. Trabalho Acadêmico –


Departamento de Ciência da Computação Universidade Federal de Minas Gerais
(UFMG), Belo Horizonte, 2015.

SKYPE. Frequent Asked Questions. Disponível em:


<https://support.skype.com/pt/faq/FA31/o-skype-usa-criptografia>. Acesso em: 9
maio 2019.

SOUZA, R. R.; ALVARENGA, L. A Web Semântica e suas contribuições para a


ciência da informação. Ci. Inf., Brasília, v. 33, n. 1, p. 132-141, jan./abr. 2004.

10
AULA 4

TECNOLOGIAS APLICADAS À
SEGURANÇA PÚBLICA

Prof. Carlos André Barbosa de Almeida


CONVERSA INICIAL

O uso da tecnologia na área de segurança pública passa por campos do


conhecimento conhecidos como ciência de dados, no qual são empregadas
ferramentas avançadas de coleta, correlação, fusão e análise dos dados obtidos.
Nesta aula vamos abordar algumas dessas metodologias, com o objetivo
de compreender sua aplicabilidade e também as suas limitações.
Lidamos diariamente com esses recursos, porém muitas vezes não
percebemos, como por exemplo quando ao navegar pela internet, o site lhe sugere
produtos e serviços em barras laterais, geralmente produtos que lhe são
interessantes, como o site sabe o lhe sugerir? Com base na análise do seu
comportamento ao navegar pela Internet, que tipo de site costuma frequentar, que
produtos costuma pesquisar, então ele captura seus cliques e vai criando um
banco de dados com informações sobre você e seus costumes.
Essa é uma realidade sem volta, uma tecnologia embarcada nos produtos
e serviços que consumimos e tende a ampliar-se em função da modernização de
serviços como aplicativos bancários, de serviços públicos (Detran, RFB etc.),
trazendo facilidade e ao mesmo tempo coletando dados sobre todos os usuários.
Como qualquer ferramenta, pode ser usada de forma correta, para gerar
benefícios à sociedade, mas também pode ser empregada de forma indevida,
para obter vantagens ou causar prejuízos à sociedade – o paradoxo que já
estudamos anteriormente, e para o qual é preciso estar preparado.
Vamos começar entendendo os conceitos básicos sobre esse assunto,
como funcionam essas tecnologias, e depois algumas aplicações.

TEMA 1 – DADOS, INFORMAÇÃO E CONHECIMENTO

Dados são elementos que representam eventos ou estados, não ainda


organizados de forma a podermos entender seu significado, enquanto
informação é o dado organizado e configurado de uma forma adequada ao
entendimento, com um significado que pode ser entendido pelo ser humano ou
por motores de inteligência artificial para a tomada de decisões (Rossini;
Palmisano, 2011).
Os dados estão disponíveis em diversas fontes de dados, como bases de
dados, que são coleções de dados inter-relacionados, geralmente organizados

2
em tabelas no caso de bancos relacionais (SQL), ou triplas RFP, no caso de
sistemas não-SQL.
Os dados são organizados em tabelas; as colunas representam os campos
ou tipos de dados, e as linhas os registros ou conteúdo dos registros, como mostra
a tabela a seguir.

Tabela 1 – Exemplo de organização dos dados

Id Nome Idade Altura Genero


1 Paulo 23 1,56 MASC
2 Luis 22 1,58 MASC
3 Claudio 45 1,6 MASC
4 Julia 23 1,73 FEM
5 Eduardo 55 1,62 MASC
6 Ana 33 1,63 FEM
7 Sergio 43 1,78 MASC
8 Luisa 35 1,66 FEM
... ... ... ... ...

A informação é então o sentido que se abstrai dos dados, como foram


organizados. O conhecimento é a capacidade que se tem de interpretar as
informações, operar sobre essas informações, a fim de realizar inferências de
forma dinâmica (Rossini; Palmisano, 2011).
Mineração de dados é uma técnica multidisciplinar que pode ser definida
sob diversos pontos de vista, como na análise estatística, na análise de banco de
dados, ou no aprendizado de máquina – cada qual opera sobre os dados de forma
a produzir uma saída adequada à sua aplicação.

Crédito: Hanss/Shutterstock.

3
McCue (2007) apresenta uma excelente abordagem na aplicação da
mineração de dados no campo da inteligência investigativa na segurança pública,
através da aplicação de modelos analíticos para inferir sobre conjuntos de dados
de diversas fontes, principalmente sobre os registros dos casos resolvidos, sobre
a população carcerária, criando ligações, perfis, e dessa forma abstraindo
tendências comportamentais que permitem estimar, com certa margem de
confiabilidade, ações criminosas podem estar sendo articuladas, a fim de se
antever ações preventivas, como transferências de presos, campanas, e
acompanhamento de movimentações financeiras e de comunicações.
As tecnologias atualmente disponíveis permitem que as ações de
inteligência sejam realizadas com poucas pessoas, empregando poucos meios,
mas com uso maciço de ferramentas, linguagens de programação e plataformas
desenvolvidas para aplicações comerciais de BI (Business Intelligence), que são
empregadas pelas empresas na busca por informações de marketing, perfis de
compras de consumidores, controle de logística, análise de mercados, entre
outras aplicações.
Na área de segurança pública, é possível criar grupos especializados, cuja
expertise alimente os modelos computacionais que irão gerar informações com
base nos dados disponíveis, disponibilizando assim conhecimento para que sejam
tomadas ações compatíveis com a situação. São informações dinâmicas, com
validade no tempo, e que, portanto, precisam ser sempre atualizadas pelos
motores de busca.
Como exemplo de aplicação, podemos citar ações preventivas de análise
comportamental especificamente sobre situações de pedofilia, corrupção de
menores na Internet, e até mesmo alertar pais e conselho tutelar sobre sites da
deepweb ou sites com conteúdo ofensivo, de incitação ao ódio, racismo, entre
outras situações que muitas vezes estão disponíveis na rede mas que podem
passar despercebidas pela área de inteligência da segurança pública, quando
existe.

TEMA 2 – FUSÃO DE DADOS E INTELIGÊNCIA ARTIFICIAL

As fontes de dados são diversas, como já comentado, em termos de


conteúdo, de aplicação, de confiabilidade, de formato; ou seja, essa diversidade
ajuda e atrapalha a mineração e a análise. Ajuda no sentido de proporcionar
cruzamento de dados, e atrapalha no sentido de exigir mecanismos de

4
interpretação do significado dos dados no contexto do conjunto desses dados.
Neste campo, a semântica da web proporciona o necessário entendimento do
significado de cada termo dentro do contexto. Através de ferramentas como o
Python, pode-se, de forma rápida e eficiente, realizar análise de dados em bases
de informações das mais diversas.
Já existem algumas plataformas de BI que podem ser utilizadas com o
conceito de infraestrutura na nuvem, como serviços ou IaaS (Infrastructure as a
Service), tal como o Whatson da IBM, o Tableou, o PowerBI da Microsoft, entre
outras.
Essa nova forma de tratar com os dados criou uma nova ciência, chamada
de ciência de dados, com ênfase em bigdata e lagos de dados, que são
repositórios onde os dados são armazenados, interpretados e fundidos no
conceito de cruzamento de conteúdo. É uma realidade para a qual a ciência
investigativa e forense não pode virar as costas, aplicando-a em ações
preventivas e repressivas.
No Brasil, recentemente foi criada a Lei de Proteção de Dados, que,
juntamente com o marco civil da Internet, regulamenta e disciplina a forma como
são registrados e usados os dados pessoais dos utilizadores de plataformas,
aplicativos, logs de atividades, controle de acessos etc.
A ciência de dados é um campo multidisciplinar que utiliza métodos,
processos, algoritmos e sistemas científicos para extrair conhecimento e insights
de dados em várias formas, tanto estruturadas quanto não estruturadas, de forma
semelhante à mineração de dados.
Entendidos os conceitos, vamos para as aplicações.

TEMA 3 – APLICATIVOS MÓVEIS

A interação entre os usuários e os diversos sistemas que operam em tempo


contínuo na Internet geralmente ocorre através de navegadores da Internet, mas
recentemente cresceu o uso de aplicativos para dispositivos móveis, como
smartphone e tablets, devido à disponibilidade e facilidade de conectividade,
mesmo quando estamos realizando outras atividades, como dirigir um veículo, no
trabalho, nos estudos, no dia a dia da dona de casa, no relacionamento
interpessoal.

5
A Teleco compilou dados de pesquisas da ANTEL, PNAD e TIC Domicílios,
apresentando informações muito relevantes sobre a disponibilidade de terminais
móveis e o acesso em todo território nacional, como mostra a tabela.

Tabela 2 – Exemplo de organização dos dados

Fonte: Anatel; PNAD; TIC Domicílios, S.d.

No Brasil, em 2017 havia mais de 236 milhões de terminais de celulares.


com uma densidade de 113 celulares para cada 100 habitantes, ou seja, mais de
um terminal móvel por habitante.
O uso intensivo dos smartphones, que são terminais com capacidade para
rodar aplicativos e conectar com a Internet, vem aumentando exponencialmente,
independentemente da faixa salarial, o que representa uma capacidade de
disponibilidade alta. Nesse sentido, é natural que os investimentos na área de
desenvolvimento tenham se direcionado para as plataformas móveis, como os
smartphones.
Aplicativos são programas desenvolvidos para disponibilizar determinadas
funcionalidades, como conectividade, acesso à informações (Google),
compartilhamento de informações (Facebook, Instagram, Twitter), auxílio à
navegação (Waze), transporte (UBER) troca de mensagens (WhatsApp), acesso
a serviços públicos (Detran, RFB etc.), serviços bancários, entre outros infindáveis
produtos e serviços.
Alguns destes aplicativos usam o conceito colaborativo, ou seja, os
usuários disponibilizam, dentro das condições de uso da licença, informações de
forma voluntária ou involuntária, que são compartilhadas com os demais usuários,
o que melhora o desempenho e a experiência do usuário.
Para entender melhor esse importante conceito, vamos tomar como
exemplo o aplicativo de auxílio à navegação Waze. O usuário instala o aplicativo
em seu smartphone, mas para poder utilizar o aplicativo ele precisa autorizar que
seja habilitado o compartilhamento de sua posição (GPS) – naturalmente, apenas
6
quando o aplicativo está ativo. Essa é uma informação pessoal compartilhada de
forma involuntária, no sentido de que o usuário não precisa fazer nada para enviar
a informação (involuntário não significa não autorizada). O usuário pode usar o
aplicativo compartilhando informações sobre o trajeto, como acidentes, buracos
na pista, congestionamentos, radares etc. Neste caso, é um ato voluntário de
compartilhamento de informações, que ajudam os demais usuários na sua
experiência com o mesmo aplicativo.
Entendido o conceito de software colaborativo, podemos estender para a
área de segurança.
Existem alguns aplicativos disponibilizados por órgãos de segurança, como
o 190 PM-PR, desenvolvido pela Celepar para as plataformas iOS e Android, que
permite ao cidadão reportar incidentes, ocorrências, em tempo real, sem precisar
discar para o telefone da polícia, apenas apertando um botão no aplicativo, que
imediatamente gera o evento no centro de operações, alerta sobre a localização
da pessoa, por tipo de incidente, como violência doméstica, barulho ou
perturbação, acidentes de trânsito entre outros, não sendo um software
colaborativo pela natureza de uso diretamente com a segurança pública.
Como exemplo de software colaborativo na área de segurança pública,
podemos citar o Rediseg, desenvolvido por uma startup de Belo Horizonte, com o
conceito de rede social de segurança comunitária. O usuário baixa o aplicativo no
smartphone, se cadastra e cria grupos de compartilhamento de informações,
elege guardiões, que são pessoas que vão receber seus alertas, no lugar da
Polícia Militar, por exemplo, compartilha suas câmeras com o grupo, entre outras
funcionalidades. Da mesma forma que no Waze, esse sistema envia informações
voluntárias (localização, alertas, fotos etc.) e involuntários (câmeras
disponibilizadas), portanto é muito importante o usuário ter conhecimento do que
está compartilhando e com quem. A Figura 1 mostra o exemplo de tela do
aplicativo da Rediseg compartilhando câmeras.

7
Figura 1 – Tela do app Rediseg

TEMA 4 – PLATAFORMAS DE INTEGRAÇÃO

Vimos os conceitos de dados, informação e conhecimento, bem como a


forma de mineração desses dados, o conceito de ciência de dados, e como o
usuário, ou a população, pode interagir através de aplicativos colaborativos ou de
conexão direta com os órgãos de segurança pública.
Adicionalmente, podemos incluir dentro do conceito da segurança pública
os serviços de atendimento a emergências, como alagamentos, quedas de
barreiras, incêndios, interdições de vias de circulação, ocorrências policiais com
trocas de tiros, entre outros tantos que em grandes cidades podem ocorrer de
forma simultânea, ou mesmo um desencadeando outro.
Há que se considerar a necessidade de um sistema capaz de gerenciar
todos as situações através de um centro de controle, dotado de ferramentas
computacionais que permitam aos operadores identificar as situações-problema,
acionando meios de resposta adequados em tempo hábil.
Conceitualmente, este sistema é denominado internacionalmente pelo
acrônimo PSIM, que vem da expressão em inglês Physical Security Management
System, ou “Sistema de Gestão de Segurança Física”.

8
PSIM é, portanto, um conceito, não uma marca de um produto. Existem
vários fabricantes de software com diferentes abordagens, interfaces, recursos,
módulos, mas todos seguem um conceito básico que define a plataforma:
interoperabilidade entre sistemas diversos em uma única interface de
operação.
Em nosso estudo, vamos abordar o PSIM Situator, da empresa americana
Qognify, sendo um dos precursores da arquitetura PSIM, em uso por órgãos de
governos, aeroportos, portos, empresas privadas, dentro de centros de controle e
operações de segurança ao redor do mundo.
Segundo Almeida (2018),” O PSIM é uma camada de software de aplicação
que está acima de todas as demais aplicações, tornando-se uma interface
unificada de operação para sistemas de diferentes fabricantes e diferentes
funcionalidades.”
A Figura 2 ilustra a arquitetura do PSIM, as conexões com diversos
sistemas que possuem sensores que coletam dados em campo, tais como
ocorrências, eventos de disparos de armas de fogo, situação do trânsito, sistemas
elétricos, alagamentos, alertas e chamados de cidadãos, seja por telefone seja
por meio de aplicativos, integrando e fundindo esses dados em uma base de
informações que utiliza um motor de correlação com regras definidas para cada
aplicação, e que considera informações dinâmicas, como condições
meteorológicas, localização de cada evento (georreferenciada), data e hora do
evento, probabilidades estatísticas em relação ao histórico armazenado, nível de
severidade do evento ou alerta, outras ocorrências na mesma área e evolução da
ocorrência, aplicando um fluxo de trabalho conhecido como workflow, que atende
às regras definidas ou a protocolos de atendimento às situações, gerando assim
conformidade e garantindo o atendimento à legislação e às normas, com
uniformidade de ações.

9
Figura 2 – Arquitetura do sistema PSIM

O exemplo do Situator permite adicionar algumas funcionalidades que são


essenciais para o entendimento dos conceitos da gestão de situação.
A figura ilustra esse contexto, no qual identificamos o conceito de
consciência situacional, que é a capacidade de compreender o que cada evento
significa dentro do horizonte de eventos do passado, presente, e o que se pode
esperar em termos de evolução da situação, permitindo tomadas de decisões
mais coerentes, em conformidade com os protocolos, antes que ocorram
consequências mais graves, ou que a situação fuja ao controle da autoridade
competente.
O sistema opera de forma contínua, permitindo que, através de técnicas
como machine learning ou aprendizado de máquina, haja constante
aperfeiçoamento das regras; ou seja, o sistema consegue aprender com base nos
resultados das últimas ocorrências e ações.
Os eventos capturados por sensores e sistemas de terceiros entram e são
analisados pelo algoritmo de correlação, disponibilizados aos operadores com
base nos workflows, oferecendo uma consciência situacional de forma individual,
no sentido de tomadas de ações, mas coletiva, no sentido de distribuir tarefas de
forma especializada para cada área responsável. Por exemplo, a defesa civil é
acionada em casos de alagamentos e deslizamentos, e a polícia militar em casos
de disparos de armas de fogo.

10
Figura 3 – Módulos do PSIM Situator

Fonte: Almeida, 2018.

TEMA 5 – CENTROS DE OPERAÇÕES E INTELIGÊNCIA

A plataforma PSIM constitui-se em uma ferramenta muito importante para


a gestão de ocorrências dentro do conceito de consciência situacional. Essa
convergência de tecnologias cria um conceito de Centro de Operações de
Inteligência (COI), que extrapola o conceito de Centro de Controle e Operações
(CCO), normalmente empregado para definir o local onde se concentram as
informações, com posições de operadores que fornecem serviços 24 horas por
dia, nas quais se instala a sala de gestão de crises, entre outros.
A aplicação do conceito de COI deve-se à inclusão da tecnologia de
Inteligência Artificial (AI), com recursos de deep learning, onde os sistemas se
retroalimentam com informações de eventos, ocorrências, ações tomadas e
resultados, disponibilizando conhecimento aumentado pelo aprendizado de
máquina, recursos como realidade virtual, realidade aumentada, que ampliam a
visualização da situação sobremaneira para as pessoas encarregadas das
tomadas de decisão.
Aqui encontramos uma nova fronteira tecnológica e legal, onde começa a
responsabilidade da pessoa e onde termina a autonomia da máquina em tomar
decisões e ações, disponibilizar recursos, acionar meios de reação.

11
Crédito: Metamorworks/Shutterstock.

A complexidade da nossa sociedade e a estrutura muitas vezes caótica


das grandes cidades exigirá, cada vez mais, o uso intensivo da AI no controle de
tráfego terrestre e marítimo, de investigação virtual, de análise comportamental
por meio de vídeo analítico, de detecção precoce de eventos, como assaltos,
roubos a banco, crimes cibernéticos, entre outras tantas ameaças que existem e
outras novas que ainda iremos criar ou descobrir.

12
REFERÊNCIAS

ALMEIDA, C. A. B. Tecnologias aplicadas à segurança: um guia prático.


Curitiba. InterSaberes, 2018.

McCUE, C. Data mining and predictive analysis: intelligence gathering and


crime analysis. 1. ed. UK: Burlington, 2007.

ROSSINI, A. M.; PALMISANO, A. Administração de sistemas de informação e


a gestão do conhecimento. 2. ed. São Paulo: Cengage Learning, 2011.

13
AULA 5

TECNOLOGIAS APLICADAS À
SEGURANÇA PÚBLICA

Prof. Carlos André Barbosa de Almeida


CONVERSA INICIAL

As plataformas de Inteligência são ferramenta mais potente, em termos de


alcance e penetração nas organizações criminosas, do que qualquer outro meio.
É a arma mais poderosa e devastadora contra a criminalidade, que permite
destruir os alicerces do crime, ao encontrar os recursos financeiros que o
financiam, ao identificar as ligações entre os agentes e proporcionar provas com
valor legal incontestes para a justiça.
Camilo e Sival (2009) em seu trabalho sobre mineração de dados, definem
a descoberta do conhecimento da seguinte forma:

Segundo Fayyad (1996), o modelo tradicional para transformação dos


dados em informação (conhecimento), consiste em um processamento
manual de todas essas informações por especialistas que, então,
produzem relatórios que deverão ser analisados. Na grande maioria das
situações, devido ao grande volume de dados, esse processo manual
torna-se impraticável.

Ainda segundo Camilo e Silva (2009), o KDD (Knowledge Discovery in


Databases, ou Descoberta de Conhecimento nas Bases de Dados) é uma
metodologia empregada para solucionar o principal problema causado pela atual
era da informação, que é a sobrecarga de dados.

TEMA 1 – DESCOBERTA DO CONHECIMENTO

A aplicação de um método formal e testado na obtenção de conhecimento


sobre informações disponíveis na forma de dados em bases de dados ou
conjuntos de dados, sejam documentos, tabelas, imagens, arquivos de áudio,
gráficos, objetos, permite-nos controle sobre as etapas, sobre a qualidade e
assertividade do processo.
O processo de descoberta do conhecimento. ou KDD, representado na
Figura 1, compreende nove etapas, sendo um processo interativo e iterativo com
várias decisões a serem tomadas pelo usuário.
A primeira etapa é entender o domínio de aplicação, identificando os
objetivos do processo do ponto de vista do usuário final.
Na segunda etapa, deve-se definir o conjunto de dados ou bases de
informações-alvos sobre as quais serão descobertos os conhecimentos.
Na terceira fase, faz-se uma limpeza nos dados, removendo aqueles
divergentes que extrapolam a faixa de interesse; é uma filtragem dos dados, com
estratégias para preencher dados nulos, evitando-se erros no processo.
2
A quarta etapa objetiva limitar o número de variáveis em análise, por
meio de redução dimensional ou outro método de transformação que mantenha
apenas as vaiáveis de interesse para a análise a ser performada sobre os dados.
Na quinta fase define-se o método de mineração de dados que mais se
adequa ao objetivo do processo de descoberta do conhecimento.
Na sexta fase, é feita a seleção a análise exploratória e da hipótese, por
meio da definição do algoritmo de mineração a ser usado na busca dos padrões
de dados.
A sétima etapa é a mineração de dados propriamente dita, durante a qual
buscam-se pelos padrões definidos nas etapas anteriores, seja por regras de
classificação, regressão ou agrupamento de padrões.
Na oitava etapa, ocorre avaliação dos padrões obtidos, podendo-se
retornar a qualquer das etapas anteriores (1 a 7) num processo contínuo de
iteração.
A nona etapa consiste em agir sobre o conhecimento descoberto,
usando o conhecimento diretamente ou incorporando o conhecimento em outro
sistema para ação posterior.

Figura 1 – Processo de descoberta do conhecimento (KDD)

Fonte: elaborado com base em Camilo; Silva, 2009.

TEMA 2 – FERRAMENTAS DE MINERAÇÃO DE DADOS

A mineração de estruturas mais complexas de dados será a situação mais


comum, devido à grande diversidade de formatos e modelos de dados existentes,
particularmente quando os dados estão disponíveis na Internet.

3
Para viabilizar essa mineração de dados para a descoberta do
conhecimento em conjuntos de dados não estruturados, existem diversas
ferramentas, algumas comerciais, outras desenvolvidas nos meios acadêmicos e
gratuitas, cada qual com suas características.
Vamos conhecer algumas das ferramentas e suas aplicações,
principalmente se atendem à área de segurança pública, que é nosso domínio de
conhecimento em estudo.
A mineração de dados persistentes (armazenados) em grandes volumes, a
que se dá o nome de Lagos de Dados, ou Data Lakes, em inglês, requer um
esforço computacional muito grande. Neste sentido, técnicas de mineração de
fluxos de dados foram desenvolvidas, ou seja, os dados são analisados em
tempo real enquanto são armazenados.
Mineração de grafos (imagens), arquivos multimídia (áudio e vídeo), web
(redes sociais e sites), objetos e dados espaciais (mapas) são os métodos mais
utilizados para obtenção de informação e descoberta do conhecimento na
Internet.
Seguem algumas ferramentas segundo listadas por Camilo e Silva (2009):

• SAS Enterprise Miner Suíte – Ferramenta desenvolvida pela empresa


SAS. É uma das ferramentas mais conhecidas para mineração. Possui
módulos para trabalhar em todas as etapas do processo de mineração.
• WEKA – É uma ferramenta livre. Possui uma série de algoritmos para as
tarefas de mineração. Os algoritmos podem ser aplicados diretamente da
ferramenta, ou utilizados por programas Java.
• Oracle Data Mining (ODM) – É uma ferramenta para a Mineração de
Dados desenvolvida pela Oracle para o uso em seu banco de dados Oracle.
• Pimiento – Ferramenta livre para mineração de textos;
• KXEN – Analytic Framework Ferramenta de Mineração de Dados
comercial, que utiliza conceitos do Professor Vladimir Vapnik, como
Minimização de Risco Estruturada (Structured Risk Minimization ou SRM).
• KNIME – Plataforma de mineração de dados aberta, que implementa o
paradigma de pipelining de dados.

O paradigma de pipelining de dados é o processamento de fluxo,


empregando técnica processamento paralelo com várias CPU, o que amplia
sobremaneira a capacidade computacional.

4
TEMA 3 – DEEP LEARNING

As tarefas de mineração de dados, visando a descoberta do conhecimento,


são importantes, sendo preliminares à principal atividade da Inteligência Artificial,
que é o aprendizado de máquina.
O chamado deep learning, ou Aprendizado Profundo, é a técnica de
“ensinar” um sistema a interpretar dados e descobrir conhecimento, com base em
padrões para apresentar análises, de forma que possam ser úteis para os
usuários, que são os seres humanos.
Para treinar um algoritmo empregando deep learning, é preciso um grande
conjunto de dados e um grande poder computacional de processamento.
Definem-se três subconjuntos de amostras de dados do conjunto de dados
obtidos da mineração de dados:

• Dados de treinamento, usados para “ensinar” o algoritmo;


• Dados de desenvolvimento, para afinar o modelo;
• Dados de teste, para validar o algoritmo.

As redes neurais deep learning usam algoritmos organizados em camadas


sequenciais, de maneira similar ao raciocínio lógico que usamos como humanos,
inspirando o termo “Inteligência Artificial”.
De que forma podemos aplicar deep learning na área de segurança
pública? É o que vamos conhecer no próximo tema.

Créditos: All_Is_Magic/Shutterstock.

5
TEMA 4 – APLICAÇÕES NA SEGURANÇA PÚBLICA

As técnicas de modelagem de dados, descobertas de conhecimentos


relacionados à mineração de dados e ao deep learning, compõem o conceito de
Inteligência Artificial Aplicada em segurança pública, em diversos segmentos, por
meio de plataformas computacionais na nuvem, conhecidas pela sigla SaaS, ou
Software as a Service, que significa Software como Serviço.
Diversas empresas desenvolveram plataformas e disponibilizam serviços
de armazenamento de dados, mineração de dados e AI para as aplicações em
segurança pública, quer seja nas redes sociais, em sistemas de vídeo e
monitoramento público, em sistemas de CFTV, entre outros.
Vamos conhecer algumas plataformas específicas para segurança pública:

• Watson da IBM, que permite criar modelos de deep learning em um


ambiente integrado.
• Genetec Cloud Services, que permite armazenamento e processamento de
vídeo analítico com leitura e identificação automática de placas na nuvem.
• SAS Detection and Investigation, análise em tempo real de transações para
detecção de fraudes, com base em aprendizado de máquina e AI.
• Huawei – solução All-Cloud de nuvem de vídeos inteligente para a Internet,
por análise inteligente distribuída por toda a rede, aumenta de forma
significativa a eficiência da análise dos vídeos.

TEMA 5 – ESTUDO DE CASOS

A aplicação desta tecnologia de ponta na segurança pública pode ser


melhor demonstrada por meio de alguns exemplos. Vamos identificar duas
aplicações em áreas bem diferentes da segurança pública, ambas utilizando AI
para mitigar os riscos aos usuários.

Segurança no transporte por aplicativos – o caso da 99

Um sistema de inteligência artificial desenvolvido pela 99 foi o responsável pela


diminuição em 80% do número de incidentes entre motoristas e passageiros.
Estamos falando de assaltos, roubos e outras situações potencialmente
perigosas, que foram detectadas por meio da tecnologia de machine learning, que
analisa as centenas de milhares de corridas realizadas pelo aplicativo de

6
transporte diariamente. Seria um trabalho hercúleo para qualquer equipe humana,
mas que, para as máquinas, foi tarefa bem mais simples. As milhões de corridas
realizadas pela 99 foram avaliadas em busca de padrões de comportamento que
poderiam levar a incidentes. Parâmetros como a localização da chamada, método
de pagamento escolhido e o histórico dos usuários foram levados em conta na
criação de perfis potencialmente perigosos, com ações também sendo tomadas
automaticamente pelos sistemas da empresa.
O foco, afirma a empresa, é a prevenção. Caso detecte a possibilidade de um
incidente, a 99 é capaz de realizar o bloqueio da chamada, pedindo ao usuário
que entregue informações adicionais para liberação. Como forma de prevenir
problemas, dados como data de nascimento, CPF e número de cartão de crédito
são solicitados — eles jamais seriam fornecidos por alguém interessado não em
seguir de um ponto a outro na cidade, mas sim em praticar assaltos.
Uma prática comum entre os criminosos, por exemplo, é a criação de contas com
o único intuito de roubar os motoristas. Os perfis até podem trazer fotos e nomes,
normalmente falsos, com primeira corrida solicitada sempre em dinheiro, uma
prática comum que também ajuda na prevenção. “Pessoas mal-intencionadas
seguem determinados padrões de comportamento, que podem ser definidos,
encontrados e combatidos, conta Leonardo Soares, diretor de segurança da 99.

Fonte: Demartini, 2018.

Segurança em áreas públicas – o caso da Huawei

Trata-se da plataforma de vídeo-monitoramento, Huawei VCM (Video Content


Management) parte do portfólio de oferta Video Cloud Solution, um sistema que
oferece flexibilidade e dinamismo por meio de uma plataforma de
armazenamento, análise de imagens e correlação de eventos em nuvem.
“O Video Cloud é uma solução que combina hardware e software para oferecer
um vídeo-analítico não-convencional”, disse Romulo Orta, diretor de marketing da
Huawei Enterprise. “Hoje, a análise inteligente de imagem exige que o cliente
tenha sistemas da mesma fabricante de ponta a ponta. Nossa plataforma, por
outro lado, permite integrar sistemas legados e de terceiros em uma camada
superior que pode ser acessada em nuvem”.
Com foco especial em segurança pública, o sistema tem potencial de agregar
soluções diversas espalhadas por todos os locais públicos ou privados, incluindo
estádios de futebol, rodoviárias, metrô, aeroporto, ruas e avenidas, entre outros.

7
Entre seus recursos, destacam-se alarmes de detecção de acesso indevido a área
restrita e comportamentos suspeitos, reconhecimento facial automático, leitura de
placas (para identificação de carros roubados ou irregulares, por exemplo).
Também é possível compartilhar informações com facilidade, inclusive entre
instituições públicas e privadas, mediante acordo entre as partes. Vale ressaltar
que a segurança dos dados é total: a nuvem é privada, instalada dentro do
ambiente do cliente.
A solução já está em uso em várias cidades da Europa, Ásia e América Latina. Na
metrópole chinesa Shenzhen, que tem mais de 12 milhões de habitantes, o
sistema de vídeo-monitoramento controla mais de 1,3 milhão de câmeras
espalhadas pela cidade.
Além disso, os dados analíticos podem ser transferidos de um local para outro,
sem que seja necessária a troca física da câmera instalada – é possível mover a
função de reconhecimento facial de uma região para outra, por exemplo.

Fonte: Zucherrato, 2018.

8
REFERÊNCIAS

ALMEIDA, C. A. B. Tecnologias aplicadas à segurança: um guia prático.


Curitiba. InterSaberes, 2018.

CAMILO, C. O.; SILVA, J. C. Mineração de dados: conceitos, tarefas, métodos e


ferramentas. Relatório técnico – Instituto de Informática, UFG, 2009.

DEMARTINI, F. Usando IA, 99 reduz em 80% os incidentes de segurança na


plataforma. Canaltech, 6 jul. 2018. Disponível em:
<https://canaltech.com.br/inteligencia-artificial/usando-ia-99-reduz-em-80-os-
incidentes-de-seguranca-na-plataforma-117392/>. Aceso em: 9 maio 2019.

FAYYAD, U; PIATETSKY-SHAPIRO, G; SMYTH, P. From Data Mining to


Knowledge Discovery in Databases. American Association for Artificial
Intelligence, 1996. Disponível em:
<https://www.aaai.org/ojs/index.php/aimagazine/article/viewFile/1230/1131>.
Aceso em: 9 maio 2019.

INTEL. A IA equipada com Intel ajuda a encontrar crianças desaparecidas.


Disponível em: <https://www.knime.com/>. Acesso em: 9 maio 2019.

KNIME. Disponível em: <https://www.knime.com/>. Acesso em: 9 maio 2019.

ORACLE. Oracle Data Mining. Disponível em:


<https://www.oracle.com/technetwork/database/options/advanced-
analytics/odm/overview/index.html>. Acesso em: 9 maio 2019.

SAS. Disponível em: <https://www.sas.com/pt_br/home.html>. Acesso em: 9 maio


2019.

ZUCHERRATO, G. Huaewi cria plataforma agregadora de sistemas legados para


segurança pública com inteligência artificial. Digital Security, 16 mar. 2018.
Disponível em <https://revistadigitalsecurity.com.br/huawei-cria-plataforma-
agregadora-de-sistemas-legados-para-seguranca-publica-com-inteligencia-
artificial/>. Aceso em: 9 maio 2019.

9
AULA 6

TECNOLOGIAS APLICADAS À
SEGURANÇA PÚBLICA

Prof. Carlos André Barbosa de Almeida


CONVERSA INICIAL

Dentre as diversas tecnologias que estudamos neste módulo, percebe-se


que algumas são voltadas para a área de investigação, geralmente após a
ocorrência, outras para a área de inteligência, com foco na prevenção, outras
ainda para o acompanhamento em tempo real de eventos e ocorrências.
A nova abordagem para cidades inteligentes, um conceito conhecido
mundialmente como smart city, passa obrigatoriamente pela avaliação das
tecnologias aplicadas na gestão dos diversos órgãos que devem atuar de forma
integrada para proporcionar um ambiente coletivo de segurança, qualidade de
vida e sustentabilidade.
Vamos abordar nesta aula as plataformas disponíveis para o contexto das
cidades inteligentes, com o viés da segurança pública.

TEMA 1 – CIDADES INTELIGENTES

A cidade é onde vivemos, a menor fração representativa da organização


do Estado, onde efetivamente exercemos nossa cidadania, por meio dos direitos
e deveres de cada um e em coletividade.
O termo cidade inteligente vem sendo utilizado em diversas áreas, muitas
vezes como marketing, outras vezes para designar serviços disponibilizados para
a população, na forma de ações isoladas ou integradas.
Segundo Guimarães (2018, p. 20), existem diversas classificações e
dimensões a serem consideradas na atribuição do conceito de cidade inteligente:

São várias e não apenas uma as dimensões que podem definir uma
cidade como inteligente. É possível que uma cidade tenha, por exemplo,
equacionado seus problemas de mobilidade e apresente níveis
fantásticos de desenvolvimento nesta dimensão da inteligência, mas que
em outras dimensões, como segurança, educação, saúde e meio
ambiente ainda não esteja desenvolvida e não possua o mesmo “nível
de inteligência” que apresenta na dimensão mobilidade.

Encontra-se em desenvolvimento no ABNT/CEE-268 – Comissão de


Estudos Especial Desenvolvimento Sustentável em Comunidades, uma série de
normas técnicas visando proporcionar referências para o setor, como indicado por
Akibo (2018), que constituem o painel ISSO TEC 268, um conjunto de normas já
lançadas, outras por serem lançadas, e diversos estudos no setor, entre os quais
podemos destacar o foco na internalização das Normas ISO para cidades e
espaços urbanos, nos temas:

2
• Cidades e comunidades sustentáveis
• Cidades Resilientes
• Cidades Inteligentes
• Infraestrutura urbana

Normas já lançadas pela ABNT:

• ABNT NBR ISO 37120:2017 – “Indicadores para serviços urbanos e


qualidade de vida”
• ABNT NBR ISO 37101:2017 – “Sistema de gestão para desenvolvimento
sustentável – Requisitos com orientação para uso”
• ABNT NBR ISO 37100:2017 – “Cidades e comunidades sustentáveis –
Vocabulário”

Normas em processo de adoção:

• ISO 37106:2018 – “Orientação para o Estabelecimento de Modelos


Operacionais de Cidades Inteligentes para Comunidades Sustentáveis”
• ISO 37120:2018 – “Indicadores para serviços urbanos e qualidade de vida”,
revisão da norma ISO 37120:2014
• ISO 37153:2017 – “Smart community infrastructures – Maturity model for
assessment and improvement”
• ISO 37154:2017 – “Infraestruturas inteligentes da comunidade – Diretrizes
de melhores práticas para o transporte”
• ISO 37157:2018 – “Smart community infrastructures – Smart transportation
for compact cities”

Percebe-se que esse tema ainda se encontra em processo de maturação,


com diversos estudos em desenvolvimento, mas certamente todos passarão pela
dimensão da segurança, como descrito por Guimarães (2018) em sua tese de
doutorado, onde chegou a um modelo de avaliação com quatro dimensões:
governança, arquitetura, urbanismo e antropologia, tecnologia e segurança.

TEMA 2 – BIOMETRIA FACIAL E A MULTIDÃO

Sendo a tecnologia de monitoramento por vídeo a mais empregada em


áreas públicas, aeroportos, portos, fronteiras, arenas de eventos, entre outros
tipos de aplicações, e considerando que o anonimato é vedado na maior parte dos
países, o uso de tecnologias de reconhecimento e identificação por biometria

3
facial, que utiliza a geometria do rosto de cada indivíduo para sua identificação, é
talvez o sistema de mais fácil implementação quando se pensa em migrar de um
sistema passivo de segurança para um proativo, quando se deseja detectar uma
pessoa ou grupo de pessoas já anteriormente identificadas como de potencial
risco à sociedade.
Assim, em situações de evadidos do sistema prisional, procurados pela
justiça, pessoas com medidas restritivas de circulação ou acesso, o uso de
câmeras de vídeo-monitoramento dotadas do vídeo analítico é a solução mais
prática e simples de se implementar.
No entanto, existem muitas discussões acerca da assertividade das
capturas e identificações de falsos positivos, conforme divulgado recentemente na
imprensa, conforme relata Dellinger (2018): ““De acordo com o Guardian, a polícia
de Gales do Sul escaneou uma multidão de mais de 170 mil pessoas que viajaram
para a capital do país para assistirem a partida entre Real Madrid e Juventus. As
câmeras identificaram 2.470 pessoas como criminosas”. Neste caso, como 2297
eram falsos positivos, o percentual de falsos positivos foi de 94%, o que é bastante
elevado.
A assertividade do sistema depende de diversos fatores, como posição do
rosto em relação à câmera, iluminação, uso de acessórios como bonés, óculos,
entre outros, mas principalmente do motor da análise, ou seja, do algoritmo
adotado para realizar a análise e o reconhecimento facial.
Técnicas de aprendizado de máquina com deep learning, como já
estudamos, permitem que o sistema aprenda com seus próprios erros, e assim a
taxa de assertividade aumentará gradualmente à medida que foram sendo
utilizados os sistemas.
Os bancos de dados para essa análise podem ser os mais diversos.
Considere que o Facebook tem um bog data de fotos de seus usuários na ordem
de 250 bilhões de fotos, sendo postadas diariamente cerca de 350 milhões de
fotos. O algoritmo de identificação facial do Facebook tem uma assertividade de
97,25%, superior ao do FBI, que é de apenas 85% (Lobo, 2019).
Empresas como Huawei, Gemalto, IBM, Microsoft, entre outras, estão
lançando seus sistemas de reconhecimento facial para fluxos de vídeo em tempo
real, que na atual fase de desenvolvimento estão ainda em processo de
aprendizagem, mas já com resultados expressivos, conforme vimos no case
apresentado anteriormente, durante o carnaval de Salvador em 2019.

4
A empresa americana Qognify desenvolveu uma solução de identificação
e busca de suspeitos com base em imagens gravadas ou ainda por meio de
representações virtualizadas, ou avatares. O produto denominado Suspect
Search permite que sejam identificados, rastreados e localizados suspeitos não
apenas pelo reconhecimento facial, mas também pelas suas roupas, se porta
mala ou pasta, ou seja, sem a necessidade de uma visualização direta do rosto
da pessoa, o que amplia a capacidade e a versatilidade do sistema na busca por
suspeitos em meio a multidões, seja nas áreas públicas, seja em áreas fechadas,
como arenas, saguões de aeroportos, shopping center etc.

Figura 1 – Suspect Search

Créditos: Andrey_Popov/Shutterstock.

TEMA 3 – RASTREAMENTO DE ATIVOS E PESSOAS

Ativos podem ser equipamentos, cargas, veículos ou pessoas, sobre os


quais se deseja um controle ou acompanhamento em tempo real para detectar
qualquer anormalidade.
Dentro do domínio da segurança pública, quando aplicado o conceito de
IoT ou Internet das Coisas, como estudamos anteriormente, a tecnologia nos
permite identificar e rastrear diversos tipos de ativos ou pessoas, por meio de
dispositivos móveis conectados via rede de telefonia celular, via satélite ou via
RTLS, que é um sistema de rádio triangulação de sinais.

5
Tornozeleiras eletrônicas são um exemplo bastante comum na atualidade
para rastreamento de ativos, que o detento porta o dispositivo consigo 24h por
dia. É dotado de conexão via GPRS (General Package Radio System), que é a
rede básica de dados do sistema de telefonia celular GSM. Ou seja, não é preciso
dispor de conexão de 3G ou 4G para operar, bem como de um localizador GPS
(Global Position System) – as autoridades policiais podem estabelecer uma cerca
eletrônica virtual dentro da qual o detento sujeito às medidas restritivas deve
permanecer. Se houver violação do dispositivo ou de regras de localização, um
alarme é enviado para a central de monitoramento.
Além da aplicação típica de medida restritiva de liberdade, o mesmo
conceito pode ser aplicado para a segurança de crianças, quando ocorre o evento
de ela se distanciar de seus pais. Por meio de um aplicativo de celular, é possível
que os pais localizem a criança que porta um dispositivo RFId (Identificação por
Rádio Frequência), principalmente em grandes eventos, locais públicos como
parques, praia, visando evitar sequestros.
Ainda nesta linha, podemos citar os seguintes sistemas homologados pelo
CNJ – Conselho Nacional de Justiça, para a proteções de mulheres contra
violência doméstica, definidas como medidas protetivas eletrônicas:

Tornozeleiras eletrônica – O juiz determina qual será o perímetro que


o agressor ficará proibido de ingressar em torno da vítima. A tornozeleira,
fixada no homem, permite que agentes de segurança monitorem a
aproximação e possam intervir e evitar o encontro. Quando detectada a
aproximação do homem na área proibida, é enviado um sinal sonoro
para o dispositivo que fica com a mulher e tenta-se contato pelo celular
para passar instruções.
Botão do Pânico – Microtransmissor com GPS que possui recursos
para realizar o monitoramento de áudio, ou seja, quando acionado, grava
o som ambiente. Para evitar o toque acidental, a mulher deve segurar o
equipamento por três segundos, até disparar o sinal, que é enviado à
Central. A partir das coordenadas do local onde o dispositivo foi
acionado, a delegacia prontamente envia uma equipe da Patrulha Maria
da Penha. O dispositivo é concedido por meio de uma ordem judicial.
Dispositivo S.O.S. – O dispositivo do programa S.O.S. Mulher, da
Paraíba, funciona com três opções: o verde, para sinalizar que tudo está
em paz; o vermelho, para ser acionado na iminência da agressão; e o
amarelo, nas hipóteses de essa mulher vir que a pessoa está próxima.
Em geral, é oferecido à mulher durante 180 dias, podendo renovar o
tempo. Ele pode ser oferecido pela Justiça ou mesmo pela Delegacia da
Mulher.
PLP 2.0 – A ferramenta desenvolvida para celulares com sistema
Android é acionada quando a mulher se sente ameaçada. O sistema
também é capaz de gravar som e imagem. Quando a mulher possui
medida protetiva, o juiz faz o cadastro e a notificação é imediatamente
direcionada à polícia. Mas o aplicativo também pode ser instalado
conectado a uma rede de pessoas privadas, para segurança pessoal. O
aplicativo permite cadastrar até cinco telefones na rede de proteção.
Para enviar o pedido de socorro, basta agitar o telefone. (CNJ, 2015).

6
TEMA 4 – PLATAFORMAS DE GESTÃO

Todas essas tecnologias, dispositivos, informações, recursos e sistemas


diversos precisam ser geridos por meio de plataformas com capacidade
computacional adequada, desenhadas para integrar as informações na camada
denominada IOC – Intelligence Operation Center, ou Centro de Operações de
Inteligência.
Nesta camada, como mostra a Figura 2, os diversos sistemas, cada qual
com suas funcionalidades, devem ser organizados com uma estrutura coerente,
como no exemplo da estrutura do modelo de Weiss de prontidão tecnológica,
como demonstrado por Guimarães (2018).

Figura 2 – Diagrama da estrutura do modelo de prontidão tecnológica

Fonte: Elaborado com base em Guimarães, 2018.

A palavra-chave nesta camada de sistema é a gestão do município, nas


diversas dimensões que podem definir o conceito de cidade inteligente.
A dimensão da tecnologia e segurança deve ser gerida em conjunto com a
questão da governança e urbanismo, com a arquitetura, com o tráfego, com o
ambiente e com as demais dimensões que influem no bem-estar e segurança do
cidadão no contexto da coletividade.
Os estados e municípios geralmente possuem empresas ou autarquias que
são especializadas no desenvolvimento e implantação de soluções e sistemas

7
dedicados à gestão de cidades. O governo federal, por meio do programa de
software público brasileiro, disponibiliza a plataforma e-Cidade, que é um sistema
de gestão municipal (Brasil, 2019):

O e-cidade destina-se a informatizar a gestão dos Municípios Brasileiros


de forma integrada. Esta informatização contempla a integração entre os
entes municipais: Prefeitura Municipal, Câmara Municipal, Autarquias,
Fundações e outros.
A economia de recursos é somente uma das vantagens na adoção do e-
cidade, além da liberdade de escolha dos fornecedores e garantia de
continuidade do sistema, uma vez apoiado pelo Ministério do
Planejamento.

Fonte: Brasil, 2019.

Composto pelos módulos:

• Módulo Educação
• Módulo Saúde
• Módulo Financeiro
• Módulo Patrimonial
• Módulo Cidadão
• Módulo Gestor
• Módulo Recursos Humanos
• Módulo BI
• Módulo Geoprocessamento

TEMA 5 – CONCLUSÃO

O conceito de segurança atualmente é ubíquo, uma vez que requer a quase


onipresença da tecnologia nas diversas áreas que podem trazer benefícios ou
ameaças, como aprendemos a identificar, como uso da inteligência na prevenção,
atendimento e investigação de ocorrências.
No campo da busca e mineração de dados para descoberta do
conhecimento com o emprego de tecnologias avançadas de deep learning, de
Inteligência artificial (IA), destacam-se também mecanismos de análise de fluxos
contínuos de dados, como imagens de câmeras para identificação facial,
localização de suspeitos, rastreamento de pessoas ou ativos, medidas protetivas
eletrônicas.
8
A governança, com base no município, busca atender aos conceitos de
cidades inteligentes nas suas quatro principais dimensões: governança,
arquitetura, urbanismo e antropologia, tecnologia e segurança.
Vimos também o uso intensivo de integrações entre os diversos órgãos, a
normatização, a uniformização de dados, compartilhamento de informações,
redes sociais, aplicativos móveis, IoT, big data.
Apesar de toda a tecnologia, não podemos esquecer a dimensão humana,
a mais importante, pois o principal objetivo de toda a tecnologia é proporcionar
maior segurança, conforto e qualidade de vida às pessoas, como indivíduos ou
como coletividade.

9
REFERÊNCIAS

AKIBO, A. ABNT/CEE 268 Desenvolvimento Sustentável em Comunidades. In:


SEPURB, 5., 2018. Anais... Disponível em:
<http://www.pcc.usp.br/files/text/v_sepurb/V_SEPURB_Normas_CEE_268.pdf>.
Acesso em: 9 maio 2019.

ALMEIDA, C. A. B. Tecnologias aplicadas à segurança: um guia prático.


Curitiba. InterSaberes, 2018.

BRASIL. Ministério do Planejamento, Desenvolvimento e Gestão. E-cidade.


Disponível em: <https://softwarepublico.gov.br/social/e-cidade>. Acesso em: 9
maio 2019.

CNJ – Conselho Nacional de Justiça. Tecnologias favorecem proteção a


mulheres vítimas de violência. 17 jun. 2015. Disponível em
<http://www.cnj.jus.br/noticias/cnj/79658-tecnologias-favorecem-protecao-a-
mulheres-vitimas-de-violencia>. Acesso em: 9 maio 2019.

DELLINGER, A. J. Reconhecimento facial usado pela polícia do País de Gales


tem 90% de falso positivo. Gizmodo, 7 maio 2018. Disponível em:
<https://gizmodo.uol.com.br/reconhecimento-facial-policia-falso-positivo/>.
Acesso em: 9 maio 2019.

GUIMARÃES, J. G. A. Cidades Inteligentes: proposta de um modelo brasileiro


multi-ranking de classificação. Tese (Doutorado) – Universidade de São Paulo,
2018.

LOBO, M. M. O reconhecimento facial e a lei. Cio, 2 mar. 2019. Disponível em:


<https://cio.com.br/o-reconhecimento-facial-e-a-lei/>. Acesso em: 9 maio 2019.

10

Você também pode gostar