Buscar

TECNOLOGIAS APLICADAS A SEGURANÇA PUBLICA

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 219 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 219 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 219 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Presidência da República 
Luiz Inácio Lula da Silva 
Ministério da Justiça e Segurança Pública 
Flávio Dino de Castro e Costa 
 
Secretaria Nacional de Segurança Pública 
Francisco Tadeu Barbosa de Alencar 
 
Diretoria de Ensino e Pesquisa 
Michele Gonçalves dos Ramos 
 
Coordenação-Geral de Ensino 
Ana Claudia Bernardes Vilarinho de Oliveira 
 
Coordenação Pedagógica 
Joyce Cristine da Silva Carvalho 
 
Coordenação de Ensino a Distância 
Renata Guilhões Barros Santos 
 
Gerente de Curso 
Danilo Bruno Moreira 
 
Conteudistas 
Módulo 1 - Rafael Zanatta 
Módulos 2 e 3 - Daniel Edler Duarte 
Módulo 4 – Aulas 1 e 4: Marcio Julio da Silva Santos 
Módulo 4 – Aulas 2 e 3: Pedro CL Souza 
Módulo 5 - Marcio Julio da Silva Santos 
Módulo 6 - Erivelton Pires Guedes, Murilo Goes de Almeida, Ana Cecilia Gonzalez 
Galvão Ferreira 
 
Revisão 
Ana Paula Santos Meza 
Luciana Costa Jatahy de Castro 
 
Revisão Textual 
Daniele Rosendo dos Santos 
 
Revisão Pedagógica 
Ardmon dos Santos Barbosa 
 
Programação e Edição 
Fabio Nevis dos Santos 
Renato Antunes dos Santos 
 
Design Instrucional 
Wagner Henrique Varela da Silva 
 
Colaboração dos profissionais da DGI no Módulo 5: 
Alan Cardek Milhomes Marques 
Alan Cordeiro Rodrigues 
 
 
Aline Brígida Barata da Silva 
André Guedes Leandro 
Armando Slompo Filho 
Carlos Magno Delegado Costa de Oliveira 
Clodoaldo Bandeira da Silva 
Daniel Caixeta Barroso 
Flavio Soares da Silva 
Francisco Carlilton Morais de Queiroz 
Gabriela Marcondes Cruz 
Giovanni Markus Barroso 
Jackson da Silva dos Santos 
Jefferson Pereira da Silva 
Julia Mitiko Sakamoto 
Kleber Maciel de Farias Junior 
Natanael Silva de Oliveira 
Niura de Lourdes Norberto 
Pholiane Jannaine Reis Ferreira 
Rafael Pereira de Souza 
Rafael Rodrigues de Sousa 
Railana Berenice Amoras Oliveira 
Renato Mendes Fonseca 
Robson Niedson de Medeiros Martins 
Sione Guilhermina Interaminense 
Willijeans Batista de Souza 
 
 
SUMÁRIO 
APRESENTAÇÃO DO CURSO ............................................................................................ 8 
OBJETIVOS DO CURSO .................................................................................................... 18 
ESTRUTURA DO CURSO .................................................................................................. 18 
MÓDULO 1: INTRODUÇÃO ÀS TECNOLOGIAS E SEGURANÇA PÚBLICA ................ 19 
APRESENTAÇÃO .............................................................................................................. 19 
OBJETIVOS DO MÓDULO ................................................................................................. 22 
ESTRUTURA DO MÓDULO ............................................................................................... 22 
AULA 1. O QUE É ÉTICA? ............................................................................................. 23 
AULA 2. O QUE É A ÉTICA NO USO DE TECNOLOGIAS? .......................................... 28 
AULA 3. ÉTICA DA PRECAUÇÃO E SUA APLICABILIDADE PARA SEGURANÇA 
PÚBLICA ..................................................................................................................................... 32 
FINALIZANDO ................................................................................................................ 40 
MÓDULO 2 - OS USOS DE SISTEMAS DE RECONHECIMENTO FACIAL NO CAMPO 
DA SEGURANÇA PÚBLICA ........................................................................................................... 41 
APRESENTAÇÃO .......................................................................................................... 41 
OBJETIVOS DO MÓDULO ............................................................................................. 42 
ESTRUTURA DO MÓDULO ........................................................................................... 42 
AULA 1. O FUNCIONAMENTO DOS SISTEMAS DE RECONHECIMENTO FACIAL .. 43 
AULA 2. PANORAMA DO USO DE TECNOLOGIAS DE RECONHECIMENTO FACIAL 
NO BRASIL E SUA CONTRIBUIÇÃO PARA A ATIVIDADE POLICIAL .................................... 50 
AULA 3. OS RISCOS RELACIONADOS AO RECONHECIMENTO FACIAL NO 
CONTEXTO DA SEGURANÇA PÚBLICA .................................................................................. 57 
FINALIZANDO ................................................................................................................ 63 
MÓDULO 3 - SISTEMAS DE ANÁLISE CRIMINAL E POLICIAMENTO PREDITIVO ...... 64 
APRESENTAÇÃO .......................................................................................................... 64 
OBJETIVOS DO MÓDULO ............................................................................................. 65 
ESTRUTURA DO MÓDULO ........................................................................................... 65 
AULA 1. ANTECEDENTES DO USO DA ANÁLISE ESTATÍSTICA NO 
PLANEJAMENTO OPERACIONAL DAS POLÍCIAS ................................................................. 66 
AULA 2. COMO OPERAM OS SISTEMAS ATUAIS DE POLICIAMENTO PREDITIVO?
 ..................................................................................................................................................... 72 
AULA 3. LIMITAÇÕES TÉCNICAS E DILEMAS ÉTICOS.............................................. 80 
FINALIZANDO ................................................................................................................ 85 
MÓDULO 4 - CÂMERAS CORPORAIS E SEGURANÇA PÚBLICA ................................ 86 
 
 
APRESENTAÇÃO .......................................................................................................... 86 
OBJETIVOS DO MÓDULO ............................................................................................. 86 
ESTRUTURA DO MÓDULO ........................................................................................... 87 
AULA 1. HISTÓRICO DAS CÂMERAS CORPORAIS EM SEGURANÇA PÚBLICA .... 88 
1.1 DEFINIÇÕES SOBRE CÂMERAS CORPORAIS .................................................................... 88 
1.2 LINHA DE TEMPO DAS CÂMERAS CORPORAIS EM SEGURANÇA PÚBLICA ............................ 93 
AULA 2. METODOLOGIAS UTILIZADAS E QUALIDADE DA AVALIAÇÃO ................ 98 
AULA 3. EFEITOS DO USO DE CÂMERAS CORPORAIS .......................................... 104 
AULA 4. PROJETO NACIONAL DE CÂMERAS CORPORAIS ................................... 112 
FINALIZANDO .............................................................................................................. 119 
MÓDULO 5 – FERRAMENTAS TECNOLÓGICAS MJSP ............................................... 123 
APRESENTAÇÃO ........................................................................................................ 123 
OBJETIVOS DO MÓDULO ........................................................................................... 127 
ESTRUTURA DO MÓDULO ......................................................................................... 127 
AULA 1. SOLUÇÕES TECNOLÓGICAS SINESP ....................................................... 128 
1.1 OBJETIVOS DO SINESP ............................................................................................... 131 
1.2 FINALIDADES DO SINESP ............................................................................................ 141 
1.3 INTEGRAÇÃO E ATUAÇÃO OPERACIONAL DOS ÓRGÃOS DE SEGURANÇA PÚBLICA .......... 142 
1.4 AFERIÇÃO DAS ATIVIDADES DE POLÍCIA OSTENSIVA E PRESERVAÇÃO DA ORDEM PÚBLICA
 ................................................................................................................................................... 143 
1.5 ANÁLISE PREDITIVA E O PLANEJAMENTO OPERACIONAL ............................................... 144 
1.6 ADOÇÃO DE PADRÕES DE INTEGRIDADE, DISPONIBILIDADE, CONFIDENCIALIDADE, 
CONFIABILIDADE E TEMPESTIVIDADE DOS SISTEMAS INFORMATIZADOS DO GOVERNO FEDERAL ....... 145 
1.7 INTEGRANTES DO SINESP........................................................................................... 146 
1.8 SINESP SEGURANÇA .................................................................................................. 150 
1.8.1 Funcionalidades Chave do Sinesp Segurança ................................................ 151 
1.9 SINESP CAD (CENTRAL DE ATENDIMENTO E DESPACHO) ............................................ 153 
1.9.1 Funcionalidades Chave do Sinesp Segurança ................................................ 155 
1.10 SINESP PPE (PROCEDIMENTOS POLICIAIS ELETRÔNICOS) ......................................... 156 
1.11 SINESP DEVIR (DELEGACIA VIRTUAL) ...................................................................... 159 
1.12 SINESP INFOSEG ..................................................................................................... 162 
1.12.1 Missão do Sinesp INFOSEG ......................................................................... 164 
1.12.2 Funcionalidades do Sinesp Infoseg ............................................................... 165 
1.12.3 Acesso Restrito para a Segurança Pública ................................................... 165 
1.12.4 Impacto e Reconhecimento ........................................................................... 165 
1.12.5 Resultados Concretos ................................................................................... 166 
1.13 SINESP AUDITORIA .................................................................................................. 166 
1.14 SINESP INTEGRAÇÃO ............................................................................................... 168 
1.15 SINESP DW ANÁLISE ............................................................................................... 172 
 
 
1.16 SINESP AGENTE DE CAMPO ...................................................................................... 174 
1.17 SINESP CIDADÃO ..................................................................................................... 175 
1.18 SINESP JC/VDE ...................................................................................................... 179 
1.18.1 Sinesp VDE .................................................................................................... 180 
1.19 SINESP GEOINTELIGÊNCIA ........................................................................................ 184 
AULA 2. ADESÃO ÀS SOLUÇÕES DO SINESP ............................................................ 188 
AULA 3. CÓRTEX E OUTRAS SOLUÇÕES TECNOLÓGICAS ..................................... 190 
3.1 CÓRTEX .................................................................................................................... 190 
3.1.1 Integração entre Sistemas ............................................................................... 191 
3.1.2 Orientações Iniciais de Acesso ao Sistema Córtex e Principais Funcionalidades 
do Cercamento Eletrônico ..................................................................................................... 192 
3.2 BRASIL MAIS ............................................................................................................. 199 
3.3 PESQUISA PERFIL DAS INSTITUIÇÕES DE SEGURANÇA PÚBLICA (PISP) ........................ 203 
3.4 IDENTIDADE FUNCIONAL ............................................................................................. 206 
FINALIZANDO .............................................................................................................. 208 
REFERÊNCIAS ............................................................................................................. 211 
 
 
 
 
 
8TECNOLOGIAS APLICADAS À SEGURANÇA PÚBLICA 
APRESENTAÇÃO DO CURSO 
 
Olá discentes, 
Sejam bem-vindos e bem-vindas ao curso de Tecnologias Aplicadas à 
Segurança Pública. 
É com grande satisfação que disponibilizamos um conteúdo inteiramente 
pensado para você - profissional que integra o Sistema Único de Segurança Pública 
(Susp), que tem buscado se atualizar frente às novas Tecnologias da Informação 
e Comunicação - as TICs. 
Trata-se de capacitação que pretende identificar oportunidades e 
benefícios quanto ao emprego das ferramentas tecnológicas na gestão da 
segurança pública e defesa social, bem como discutir desafios relativos à 
implementação desses recursos pelas instituições que compõem o Sistema Único 
de Segurança Pública (Susp). 
Você será apresentado aos recursos e sistemas tecnológicos 
atualmente disponíveis aos operadores e operadoras da segurança pública no país. 
 
Contudo, antes de prosseguir, propomos alguns questionamentos 
relevantes: 
 Como você classifica a sua familiaridade com os sistemas e 
equipamentos tecnológicos disponíveis na atualidade (fluência 
digital)? 
 Como você avalia a disponibilidade e o emprego dos recursos digitais 
pelos gestores e operadores da segurança pública? 
 A sua organização faz uso adequado dos instrumentos informatizados 
explorando as potencialidades das Tecnologias da Informação e 
Comunicação (TICs)? 
 
 
9TECNOLOGIAS APLICADAS À SEGURANÇA PÚBLICA 
 Você seria capaz de enumerar algumas ferramentas tecnológicas que 
poderiam ser mais bem exploradas na prevenção e no enfrentamento 
à criminalidade? 
Após refletir sobre essas questões, avancemos a leitura sobre o tema... 
Sistemas modernos de gestão de segurança têm como base a utilização 
intensiva de indicadores pelas organizações, tanto no planejamento e 
desenvolvimento de estratégias, quanto no monitoramento e avaliação de seus 
resultados. 
Atendimentos, registros de ocorrências, acompanhamento de processos 
e diligências culminam na produção e armazenamento de uma elevada quantidade 
de dados, distribuídos entre os inúmeros setores que atuam na preservação da 
ordem e investigação criminal. 
Esses dados, quando adequadamente utilizados, se revelam como rica 
fonte de pesquisa e apontam tendências para a atuação dos agentes de 
segurança pública. 
 
DADOS e INFORMAÇÕES devem ser os insumos básicos (inputs) a 
serem considerados pelas organizações de segurança para uma atuação técnica, 
eficiente e de qualidade. O modo como elas produzem, organizam, disponibilizam 
e utilizam esses recursos é que determinarão a natureza e efetividade das 
atividades desenvolvidas. Logo, atuar de forma preventiva e proativa está 
diretamente relacionada à capacidade de gestão do conhecimento pelas 
instituições. 
 
Sites, e-mails, tablets e computadores...o que esses itens possuem em 
comum? 
Além de serem populares, todos compõem o grupo das Tecnologias da 
Informação e Comunicação (TIC) que, apesar de terem surgido em nosso dia 
a dia há relativamente pouco tempo, alteraram significativamente o modo 
 
 
10 TECNOLOGIAS APLICADAS À SEGURANÇA PÚBLICA 
como trabalhamos e nos relacionamos. De igual modo, têm conquistado 
espaços públicos e privados, transformando consideravelmente ambientes 
residenciais e corporativos. 
 
Pense bem... tarefas repetitivas e cálculos matemáticos, por exemplo, 
têm encontrado nas TICs novos métodos de resolução - mais práticos e eficientes. 
Ademais, o registro e a análise de diversas ações policiais, como o controle de 
pessoal, estoque de materiais e despachos de ocorrências fazem uso frequente de 
tais soluções. 
Inúmeras outras funções - administrativas e operacionais, passaram a 
ser executadas com apoio das TICs, assim como os procedimentos para 
identificação de padrões criminais; os relacionamentos entre pessoas, locais e 
objetos; histórico e antecedentes de suspeitos; o planejamento de operações e 
execução de projetos - só para citarmos alguns. 
Enfim, é fácil observar que centenas de tarefas que podem usufruir das 
facilidades do progresso digital. 
Noutra ponta, práticas consideradas obsoletas, executadas 
manualmente por meio de processos físicos e com o emprego de sistemas 
analógicos já não atendem mais às exigênciasdas pessoas e instituições. Assim, 
a Administração Pública não comporta práticas ultrapassadas, fundadas na 
impressão aleatória de papéis ou no preenchimento de requerimentos manuscritos 
– por exemplo. A manutenção desses serviços baseada em alegações de que “há 
necessidade de se verificar a veracidade dos dados ou das informações prestadas” 
já não fazem jus à realidade. Há algum tempo é possível prestar serviços, verificar 
a autenticidade de pessoas e documentos mediante o emprego das TICs e o 
melhor: sem abrir mão da segurança e da privacidade dos envolvidos. 
 Talvez você não se sinta apto a experimentar os benefícios que a 
inovação tecnológica pode trazer para o seu trabalho ou sua casa, seja por 
insegurança, desconhecimento ou até mesmo por preferir “não mexer naquilo que 
 
 
11 TECNOLOGIAS APLICADAS À SEGURANÇA PÚBLICA 
 
está dando certo”. Então, se esse for o seu caso, está matriculado no curso exato 
para superar essa(s) barreira(s). 
Resistir às mudanças é, até certo ponto, natural de qualquer ser humano, 
porém é importante perceber que “o novo sempre vem” e cabe a cada um de nós 
aceitar o desafio e se adaptar. Dessa forma, é sempre bom lembrar: tantos se 
agarraram à máquina de escrever, mas nada impediu o avanço do computador. 
Figura 1: Frase proferida por Leon C. Meidison, professor da Louisiana State University, 
Durante discurso proferido em 1963, onde apresenta a sua interpretação da 
"A Origem das Espécies" de Charles Darwin. 
 
 
 
 
 
 
 
Fonte: Pensador (2023) 
 
 
 
Você já parou para pensar como é fácil se sentir ultrapassado ou até 
mesmo excluído do processo de inovação tecnológica atual? 
 
Nesse ponto, chamamos atenção para a velocidade como as TICs 
crescem e se multiplicam, ocupando espaços de forma cada vez mais acelerada, 
despertando, na maioria das vezes, sentimento de impotência e despreparo para a 
sua utilização. 
É importante destacar, porém, que não se trata de uma sensação que 
deva causar estranheza. Na verdade, é um fenômeno considerado bastante comum 
e que aflige um número muito maior de pessoas do que você imagina - sobretudo 
Vamos Refletir 
 
 
12 TECNOLOGIAS APLICADAS À SEGURANÇA PÚBLICA 
aquelas que não têm o dever funcional ou o hábito de empregar novas tecnologias 
no dia a dia. 
O excesso de informações e o volume de recursos disponibilizados 
atualmente podem dificultar a familiarização e compreensão das novidades 
divulgadas pelo mercado. Ou seja, o lançamento diário de soluções tecnológicas 
pode fazer com que a tarefa de se manter atualizado seja considerada até mesmo 
exaustiva. 
 
 
A diversidade de ferramentas existentes no mercado pode, inclusive, 
despertar efeito contrário no indivíduo que, ao invés se guiar rumo à melhor 
escolha, se afasta das TICs e aprofunda o seu estranhamento. 
Perder o lançamento de um dispositivo que esteja causando barulho 
nas redes sociais pode gerar pensamentos de se estar atrasado e fora do 
cenário da tecnologia por anos, simplesmente, porque você não 
acompanhou as novidades da última semana. No entanto, isso não pode ser 
motivo de desespero! 
Ademais, por mais que haja a intenção de se manter atualizado, é 
comum não querer saber tudo o que é publicado acerca de determinado 
item. A experiência tecnológica deve ser uma prática prazerosa, um facilitar 
para necessidades do usuário e não uma obrigação incômoda. 
 
 
Como vimos, as tecnologias têm inaugurado novas formas de 
relacionamento, comunicação e trabalho. Grandezas como tempo e espaço; 
distância e velocidade têm impactado diretamente as noções históricas de bens e 
valores. 
 
 
 
13 TECNOLOGIAS APLICADAS À SEGURANÇA PÚBLICA 
Sigamos... 
Proprietários de terra, outrora detentores quase que exclusivos do capital, 
deram lugar àqueles ligados à tecnologia e à inovação. Fenômeno de uma 
sociedade que experimenta a Era do Conhecimento. 
Hoje, as maiores fortunas do mundo estão concentradas, em grande 
parte, entre investidores e empresários ligados ao ramo da tecnologia (ainda que 
indiretamente, por ocasião da influência e dependência desse setor). Grandes 
organizações já não comercializam produtos ou serviços relacionados à 
manufatura de outrora; elas passaram a dispor e negociar dados e informações 
– ativo pouco explorado anteriormente, cuja valorização representa uma ruptura 
de paradigmas na economia mundial. 
Essa trajetória ainda se encontra em desenvolvimento com promessas e 
desafios típicos da relação homem e máquina. 
 
Estudo recente do Comitê Gestor da Internet no Brasil trouxe números 
importantes e considerações acerca do uso das Tecnologias da Informação e 
Comunicação (TICs) tanto sobre a prestação de serviços públicos ofertados 
remotamente no país quanto os hábitos do brasileiro de acesso à internet. 
 
 
Nos últimos dois anos, a prestação de serviços digitais no país e a população 
conectada às redes registraram crescimento em todas as esferas do setor público 
brasileiro. 
Você sabia? 
 
 
14 TECNOLOGIAS APLICADAS À SEGURANÇA PÚBLICA 
Figura 2: Domicílios com acesso à Internet, por região – 2021 
Fonte: CGI.BR (2022). 
 
Em 2022, três de cada quatro órgãos federais (75%) declararam 
disponibilizar de forma digital o serviço público mais procurado pelos cidadãos, 
cenário bem diferente daquele obtido em 2019, quando pouco mais da metade 
desses órgãos afirmaram a intenção de utilizar os serviços em formato online. 
 
Nas entidades estaduais, a oferta pela Internet do serviço mais 
procurado cresceu de 31%, em 2019, para 45%, em 2021. Observou-se ainda 
uma diminuição de órgãos públicos que reportaram não oferecer o serviço 
mais buscado pela internet, como nos órgãos federais (de 8% para 2%) e 
estaduais (de 20% para 13%). 
 
A pesquisa demonstra um aumento na adoção de chats em websites, seja 
com atendentes humanos ou de forma automatizada. No âmbito federal, o uso de 
chats com atendentes em tempo real passou de 8%, em 2019, para 30%, em 2021. 
Nos órgãos estaduais, o uso que era de 5% em 2019 alcançou 18% em 2021 
(CGI.Br, 2022). 
 
 
15 TECNOLOGIAS APLICADAS À SEGURANÇA PÚBLICA 
Gráfico 1: Perfis dos usuários de internet que recorrem aos serviços públicos nos últimos 
12 meses (%) 
 
 
 
 
 
 
 
 
Fonte: CGI.br (2022). Pesquisa sobre o uso das tecnologias de informação e 
comunicação nos domicílios brasileiros – TIC Domicílios 2021. 
 
De acordo com o estudo, a adoção de soluções tecnológicas ainda ocorre 
de forma tímida no setor público brasileiro e, entre as iniciativas pesquisadas, as 
tecnologias ligadas à Inteligência Artificial (IA) apareceram como as mais utilizadas 
(no entanto representando uma pequena quantidade no país). Já a Internet das 
Coisas (IoT) e o blockchain foram soluções empregadas por menos de 20% das 
organizações federais e estaduais dos Poderes Executivo, Legislativo, Judiciário e 
Ministério Público. 
 
Em se tratando da segurança pública, os serviços ofertados 
remotamente alcançaram apenas 14% das instituições analisadas (Gráfico 2): 
 
 
 
 
 
 
 
 
 
16 TECNOLOGIAS APLICADAS À SEGURANÇA PÚBLICA 
 
Vamos Refletir 
Gráfico 2: Tipos de Informações referentes a serviços públicos procuradas ou serviços 
públicos realizados em 2021. 
Fonte: CGI.Br (2022). 
 
 
Diante dessa porcentagem - abaixo da média obtida em outros segmentos, 
reflita: 
 
Em sua opinião, quais fatores contribuem para esse cenário? 
Por que o número de serviços ofertados digitalmente na segurança 
pública é menor que nos demais setores? Você acredita que há espaço para 
crescimento? 
Em sua instituição, o registro de ocorrências, o atendimento aos 
cidadãos e acompanhamento de processos poderiam, em determinados 
casos, ser ofertados remotamente? 
 
 
 
17 TECNOLOGIAS APLICADAS À SEGURANÇA PÚBLICA 
Verifica-se na segurança pública que as TICs ainda são pouco exploradas, 
revelando inúmeras alternativas para a aplicação.Iniciativas focadas na predição de ambientes, correlação de agentes e 
análise de infrações têm despontado como ferramentas potencialmente relevantes 
para o enfrentamento à criminalidade. Ações de monitoramento, investigação e 
inteligência também têm se beneficiado do avanço tecnológico. As perspectivas, 
todavia, exigem necessariamente capacitação. 
 
É difícil imaginar uma polícia que faz uso intensivo de dados sem 
treinamento específico para isso. Usar mais dados e tecnologia é uma 
mudança de visão do trabalho policial que deve ser fomentada nas academias 
de polícias, algo ainda incipiente em muitas polícias do Brasil. (IBRE, 2022) 
 
Por fim, o material apresenta outras questões relevantes, como a difusão da 
internet em praticamente todos os segmentos do setor público, a adesão maciça 
da comunicação eletrônica e o emprego de ferramentas digitais para análise de 
dados em um considerável número de organizações. Essas constatações serão 
abordadas nas próximas páginas. 
 
 
 
Você está preparado para avançar? Vamos lá! 
 
 
 
 
 
18 TECNOLOGIAS APLICADAS À SEGURANÇA PÚBLICA 
OBJETIVOS DO CURSO 
Este curso tem como objetivo capacitar os profissionais que compõem o 
Sistema Único de Segurança Pública (Susp) a fim de que possam (re)conhecer os 
benefícios do emprego e do investimento em soluções tecnológicas que despontam 
na atividade de gestão e execução para a defesa da cidadania, de direitos e defesa 
da ordem pública. Ademais, pretende-se que o discente seja capaz de adotar 
recursos adequados, utilizando-se eticamente das funcionalidades e dispositivos 
destinados ao aprimoramento das atividades de segurança pública. 
 
 
ESTRUTURA DO CURSO 
Esse curso possui carga-horária de 50 horas, distribuídas em cinco módulos: 
 Módulo 1 - Introdução às Tecnologias e Segurança Pública. 
 Módulo 2 - O Uso de Sistemas Reconhecimento Facial no Campo da 
Segurança Pública. 
 Módulo 3 - Policiamento preditivo. 
 Módulo 4 - Câmeras Corporais. 
 Módulo 5 - Ferramentas Tecnológicas MJSP. 
 
 
 
 
 
 
 
 
 
 
 
19 TECNOLOGIAS APLICADAS À SEGURANÇA PÚBLICA 
 
MÓDULO 1: INTRODUÇÃO ÀS TECNOLOGIAS E SEGURANÇA 
PÚBLICA 
APRESENTAÇÃO 
Neste módulo trataremos do uso ético de tecnologias na segurança pública. 
Para tanto, abordaremos o que significa ética, quais as preocupações do campo da 
ética da tecnologia, quais os princípios éticos desenvolvidos por profissionais de 
segurança pública e policiamento em países democráticos e no que consiste uma 
ética da precaução no uso de novas tecnologias da informação na segurança 
pública. 
 
Antes de avançar, leia a manchete abaixo: 
Figura 3: Câmera de segurança em banheiro de colégio estadual 
Fonte: Bom dia, Paraná - RPC Cascavel (2022). 
 
 
 
A instalação de câmeras em banheiros e vestiários, o uso de 
microfones em alojamentos e as revistas íntimas no trabalho. Tudo vale a 
pena em nome da segurança?
 
 
20 TECNOLOGIAS APLICADAS À SEGURANÇA PÚBLICA 
 
 
Quais os limites para a implantação de medidas de proteção? 
Até que ponto é legal e ético o emprego das tecnologias? 
 
 
 
A seguir, algumas notícias que tratam do emprego das tecnologias e 
consequências quanto ao seu uso. 
 
Figura 4: Imagens de reportagens sobre o uso e consequências do emprego das tecnologias nas 
ações de segurança e investigação policial (Parte1) 
 
Fonte: Montagem COED (O GLOBO (2023) 
https://oglobo.globo.com/mundo/epoca/noticia/2023/08/07/gravida-e-presa-por-engano-quem-e-a-
mulher-acusada-de-roubo-por-erro-em-tecnologia-de-reconhecimento-facial-nos-eua.ghtml; 
AfirmATIVA (2023) - https://revistaafirmativa.com.br/reconhecimento-facial-prisoes-no-carnaval-
reacendem-o-debate-de-uma-tecnologia-com-altas-taxas-de-erros/ ; 
Olhar Digital (2020) - https://olhardigital.com.br/2020/12/30/noticias/reconhecimento-facial-
falha-e-homem-inocente-passa-10-dias-na-cadeia/; e G1 Bahia (2023) - 
https://g1.globo.com/ba/bahia/noticia/2023/09/01/com-mais-de-mil-prisoes-na-ba-sistema-de-
reconhecimento-facial-e-criticado-por-racismo-algoritmico-inocente-ficou-preso-por-26-dias.ghtml ). 
 
 
 
21 TECNOLOGIAS APLICADAS À SEGURANÇA PÚBLICA 
Figura 5: Imagens de reportagens sobre o uso e consequências do emprego das 
tecnologias nas ações de segurança e investigação policial (Parte2) 
Fonte: TILT UOL (2023) - https://www.uol.com.br/tilt/reportagens-especiais/como-os-
algoritmos-espalham-racismo/ ; LAW Innovatin (2021); e O DIA (2019) - https://odia.ig.com.br/rio-
de-janeiro/2019/07/5662023-reconhecimento-facial-falha-e-mulher-e-detida-por-engano.html 
 
VOCÊ PERCEBE OS DILEMAS ÉTICOS E COMO DEVE SE DAR ESSA 
ESCOLHA? PARA MELHOR COMPREENDER ESSA QUESTÃO, ACOMPANHE 
AS PRÓXIMAS AULAS. 
 
 
22 TECNOLOGIAS APLICADAS À SEGURANÇA PÚBLICA 
OBJETIVOS DO MÓDULO 
 Fomentar a reflexão sobre o significado da ética para profissionais da 
segurança pública; 
 Diferenciar as discussões sobre conduta ética individual da discussão 
sobre usos éticos de tecnologias e desenvolver habilidades para 
reflexões éticas em novas tecnologias; e 
 Desenvolver habilidades analíticas para se pensar a utilização de 
novas tecnologias do ponto de vista de uma ética da precaução, 
focada em identificar incertezas, riscos e mitigações possíveis. 
 
ESTRUTURA DO MÓDULO 
Aula 1. O que é ética? 
Aula 2. O que é ética no uso de tecnologias? 
Aula 3. Ética da precaução e sua aplicabilidade na segurança pública. 
 
 
 
23 TECNOLOGIAS APLICADAS À SEGURANÇA PÚBLICA 
AULA 1. O QUE É ÉTICA? 
 
A ética, desde sua formulação na Grécia Antiga, é uma área do saber que 
diz respeito ao conceito de boa vida. O que é viver uma boa vida? Como viver uma 
boa vida em sociedade? Como devemos nos tratar e como devemos decidir o que 
é certo e errado a partir de certos valores? 
É importante fazermos uma diferenciação básica entre ética e moralidade. A 
ética é um ramo da filosofia que lida com questões de comportamento humano, 
valores, moralidade, certo e errado. Ela envolve o estudo e a reflexão sobre o que 
é considerado bom, justo e correto em diferentes contextos e situações. A ética 
busca estabelecer princípios e diretrizes que orientem as ações e decisões das 
pessoas de maneira a promover o bem-estar geral e a justiça na sociedade. 
A moralidade refere-se às normas, valores e princípios que uma sociedade, 
cultura ou grupo específico considera adequados. Ela determina o que é certo ou 
errado dentro de um contexto social particular. A moralidade muitas vezes é 
influenciada pela ética, mas pode variar significativamente entre diferentes culturas 
e comunidades. 
A ética está intrinsecamente ligada à busca de uma boa vida. A ideia é que 
a ética fornece um conjunto de princípios e valores que podem guiar as pessoas 
em direção a uma vida que seja considerada valiosa, significativa e justa. Para 
muitos filósofos éticos, a boa vida envolve não apenas a busca da felicidade 
pessoal, mas também a consideração do bem-estar dos outros e a promoção do 
bem comum. 
Este é um ponto muito importante para as reflexões de ética para 
profissionais de segurança pública, considerando que as atividades policiais e de 
segurança pública voltam-se à promoção do bem-estar da comunidade e das 
pessoas. A obediência e a hierarquia não são os únicos valores em jogo quando se 
trata de uma ética da segurança pública. 
Essa preocupação com a comunidade, e a promoção de seu bem-estar, é 
um princípio ético de longa data das atividades policiais e de segurança pública. 
Por exemplo, em 1957, a Associação Internacional dos Chefes de Polícia, nos 
 
 
24 TECNOLOGIAS APLICADAS À SEGURANÇA PÚBLICA 
Estados Unidos da América, aprovou o seu primeiro Código de Ética para Agentes 
de Lei, que diz o seguinte no seu primeiro parágrafo: 
 
 
Como agente da lei, o meu dever fundamental é servir a 
comunidade; para salvaguardar vidas e propriedades; proteger os 
inocentes contra o engano, os fracoscontra a opressão ou 
intimidação e os pacíficos contra a violência ou desordem; e 
respeitar os direitos constitucionais de todos à liberdade, igualdade 
e justiça. 
Acesse e confira o original: 
https://www.theiacp.org/resources/law-enforcement-code-of-ethics 
 
 
Possuir ética e estabelecer padrões éticos significa basicamente fazer a 
coisa certa, na hora certa e da maneira certa. Os cidadãos esperam que os 
responsáveis pela aplicação da lei tenham um conjunto de valores e normas pelos 
quais vivam. Consequentemente, sem um conjunto de âncoras para medir o 
comportamento, teríamos uma situação ética confusa. 
Em 1992, o Instituto Josephson de Ética propôs os “seis pilares” para 
decisões éticas, que são usados pela Indiana Law Enforcement Academy para 
formação de profissionais de policiamento nos EUA*. 
*Acesse e saiba mais: https://www.in.gov/ilea/files/Police_Ethics_I.pdf 
 
 
 
 
 
 
 
25 TECNOLOGIAS APLICADAS À SEGURANÇA PÚBLICA 
Os “seis pilares” éticos são: 
1 Confiabilidade – integridade, honestidade, cumprimento de 
promessas, lealdade 
2 Respeito – cortesia, autonomia, diversidade 
3 Responsabilidade – dever, prestação de contas, busca pela 
excelência 
4 Justiça/equidade – abertura, consistência, imparcialidade 
5 Cuidado – bondade, compaixão, empatia 
6 Virtudes cívicas/cidadania – licitude, bem comum, ambiente 
 
Em 1995, o “Comitê de Padrões para Vida Pública”, do Reino Unido, 
formulou um conjunto de princípios para um policiamento ético e para profissionais 
de segurança pública. O Código diz que toda pessoa trabalhando para a polícia 
deve desempenhar um trabalho honesto e ético. O público espera que a polícia 
faça a coisa certa da forma certa. Os princípios auxiliam na tomada de decisão para 
profissionais de segurança pública. Em 2014, em reedição do Código de Ética para 
Policiamento,1 esses princípios foram reafirmados e eles dizem o seguinte: 
 
 
1 Ver https://www.college.police.uk/ethics/code-of-ethics 
 
 
26 TECNOLOGIAS APLICADAS À SEGURANÇA PÚBLICA 
 
No Brasil, também possuímos Códigos de Ética que regulam atividades de 
profissionais da segurança pública e que abordam valores para a conduta ética. A 
Polícia Federal, por exemplo, aprovou em 2015 um Código de Ética que define o 
seguinte: 
 
 
São princípios e valores éticos que devem nortear a conduta 
profissional do agente público do Departamento de Polícia Federal: 
a dignidade, o decoro, o zelo, a probidade, o respeito à hierarquia, 
a dedicação, a cortesia, a assiduidade, a presteza e a disciplina; e 
a legalidade, a impessoalidade, a moralidade, a publicidade, a 
eficiência e o interesse público*. 
* Resolução n. 004 CSP/DPF, 2015, Código de Ética da Polícia Federal. 
 
 
Princípios de Policiamento Ético 
 (College of Policing, 2014) 
 
Responsabilidade: Você é responsável por suas decisões, ações e 
omissões. 
Justiça: você trata as pessoas de maneira justa. 
Honestidade: Você é verdadeiro e confiável. 
Integridade: Você sempre faz a coisa certa. 
Liderança: Você lidera pelo bom exemplo. 
Objetividade: Você faz escolhas com base em evidências e seu melhor 
julgamento profissional. 
Abertura: Você é aberto e transparente em suas ações e decisões. 
Respeito: Você trata a todos com respeito. 
Altruísmo: você age no interesse público. 
 
 
27 TECNOLOGIAS APLICADAS À SEGURANÇA PÚBLICA 
Este Código de Ética também diz que é dever do agente público zelar pela 
utilização adequada dos recursos de tecnologia da informação. Esse compromisso 
ético tem uma profunda conexão com o dever de respeito à dignidade da pessoa 
humana, que é um dos valores do Estado Democrático de Direito da República 
Federativa do Brasil.2 
Até o momento, analisamos o que é ética e quais os princípios que ajudam 
a compreender ações motivadas por valores éticos no campo da segurança pública. 
A seguir, vamos analisar o problema específico da ética no uso das tecnologias, 
considerando as grandes transformações que estamos passando nos últimos anos 
com a sociedade da informação, da expansão dos computadores e tecnologias da 
informação e a facilidade de uso de dispositivos tecnológicos com capacidade de 
captação, tratamento e armazenamento de dados. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
2 Constituição Federal da República Federativa do Brasil, Art. 1º A República Federativa do 
Brasil, formada pela união indissolúvel dos Estados e Municípios e do Distrito Federal, constitui-se 
em Estado Democrático de Direito e tem como fundamentos: I - a soberania; II - a cidadania; III - a 
dignidade da pessoa humana; IV - os valores sociais do trabalho e da livre iniciativa; V - o pluralismo 
político. 
 
 
28 TECNOLOGIAS APLICADAS À SEGURANÇA PÚBLICA 
AULA 2. O QUE É A ÉTICA NO USO DE TECNOLOGIAS? 
 
A discussão sobre ética e transformação tecnológica é bastante rica, pois 
remonta ao período de início do surgimento da computação e das primeiras 
pesquisas sobre Inteligência Artificial nas décadas de 1950 e 1960. 
As décadas de 1950 e 1960 foram um período crucial para os debates sobre 
ética e tecnologia, especialmente com o surgimento da cibernética e os trabalhos 
de Norbert Wiener e Joseph Weizenbaum, dois importantes filósofos da ética no 
uso de novas tecnologias. 
A cibernética, um campo interdisciplinar que estudava sistemas de controle 
e comunicação, trouxe à tona questões éticas relacionadas ao controle e à 
automação. O matemático Norbert Wiener, professor de cibernética do MIT, 
explorou como as máquinas poderiam ser usadas para controlar processos naturais 
e artificiais, o que levantou preocupações sobre o uso responsável dessa 
tecnologia. 
 
Figura 6: Professor Norbert Wiener, conhecido como o pai da cibernética. 
 
Fonte: Alfred Eisenstaedt, 1949 
 
 
Wiener estava preocupado com o aumento da automação e da tecnologia, 
especialmente em contextos industriais e militares. Ele via a automação como uma 
força potencialmente desumanizadora e argumentava que a tecnologia poderia ser 
 
 
29 TECNOLOGIAS APLICADAS À SEGURANÇA PÚBLICA 
usada para ampliar o controle sobre as pessoas, levando à alienação e à perda de 
autonomia. Uma das soluções que Wiener propôs para suas preocupações foi a 
ideia de um “controle ético” da tecnologia. Ele argumentou que as decisões sobre 
o desenvolvimento e o uso de tecnologias avançadas deveriam ser influenciadas 
por considerações éticas e morais, e que deveria haver uma supervisão adequada 
para garantir que os avanços tecnológicos fossem compatíveis com valores 
humanos. Wiener também promoveu a ideia de uma abordagem interdisciplinar 
para abordar as questões éticas relacionadas à tecnologia. Ele argumentava que a 
ética cibernética deveria ser uma disciplina que reunisse especialistas de diversas 
áreas para abordar os desafios éticos da tecnologia. 
As ideias de Wiener, formuladas na década de 1960, são bastante atuais ao 
pensarmos o uso ético de novas tecnologias na segurança pública. Vou fornecer 
um exemplo concreto de como o "controle ético" de tecnologias, conforme 
defendido por Norbert Wiener há décadas, poderia ser aplicado no campo do uso 
de novas tecnologias na segurança pública. 
Suponha que uma agência de segurança pública esteja considerando a 
implementação de sistemas de reconhecimento facial para auxiliar na identificação 
de suspeitos em áreas públicas. 
Para aplicar o controle ético nesse contexto, a agência pode seguir as 
seguintes diretrizes: 
 
Transparência e Escrutínio Público: 
Antes de implementar qualquer sistema de reconhecimento facial, a 
agência deve ser transparente sobre sua intenção de usá-lo e envolver o público 
em discussões sobre os riscos e benefícios. Isso inclui consultas públicas, 
debates abertos e avaliações independentes dos sistemas; 
 
Limitação de Uso: 
A agência deve definir claramente os casos de uso do reconhecimento 
facial e estabelecer limitespara sua aplicação. Por exemplo, pode ser usado 
apenas em investigações criminais específicas, e não para monitorar 
rotineiramente cidadãos em espaços públicos; 
 
 
30 TECNOLOGIAS APLICADAS À SEGURANÇA PÚBLICA 
Proteção da Privacidade e dos Dados Pessoais: 
É necessário implementar salvaguardas rigorosas para proteger a 
privacidade das pessoas e para proteger o direito fundamental à proteção de 
dados pessoais. Isso inclui a identificação da base legal para tratamento dos 
dados pessoais, a identificação de finalidade específica, o respeito ao princípio 
da minimização, a anonimização de dados, o armazenamento seguro e o acesso 
restrito aos registros de reconhecimento facial; 
 
Prevenção de Viés e Discriminação: 
A agência deve garantir que os sistemas de reconhecimento facial sejam 
treinados e testados de maneira a minimizar viés e discriminação racial, étnica 
ou de gênero. É importante monitorar e ajustar constantemente os algoritmos 
para evitar resultados injustos; 
 
Acesso Legalmente Autorizado: 
O acesso aos dados de reconhecimento facial deve ser restrito e requerer 
autorização legal adequada, como mandados judiciais, para evitar o uso 
indevido; 
 
Supervisão e Responsabilidade Humana: 
Os sistemas de reconhecimento facial devem ser supervisionados por 
pessoal treinado em ética e direitos humanos, que possa intervir em caso de 
erros ou uso inadequado; 
 
Avaliação Ética Contínua: 
A agência deve realizar avaliações regulares da ética do uso da tecnologia, 
considerando as preocupações levantadas pela comunidade e atualizando suas 
políticas e práticas de acordo com as normas éticas estabelecidas; 
 
 
 
31 TECNOLOGIAS APLICADAS À SEGURANÇA PÚBLICA 
Alternativas e Mitigação de Riscos: 
A agência deve considerar alternativas ao reconhecimento facial, como 
métodos de identificação menos invasivos e implementar medidas de mitigação 
de riscos, como treinamento de pessoal e avaliação de impacto à privacidade e 
à proteção de dados pessoais. 
Essas diretrizes representam um exemplo de como o controle ético pode ser 
aplicado ao uso de tecnologia, como o reconhecimento facial, na segurança 
pública. A ideia-chave é que a tecnologia deve ser usada com responsabilidade, 
considerando os princípios éticos e respeitando os direitos fundamentais dos 
cidadãos, com supervisão e transparência adequadas para garantir a confiança do 
público. Isso também significa que uma tecnologia pode não ser utilizada, se for 
julgado que as violações éticas são significativas. 
Abordaremos, a seguir, o que é uma “ética da precaução” no uso das novas 
tecnologias em segurança pública a partir do pensamento do filósofo Hans Jonas, 
um pensador bastante conhecido na filosofia da ciência e que nos ajuda a pensar 
por um viés precaucionário, que busca analisar e discutir os efeitos a longo prazo 
no uso de uma nova tecnologia. 
Como veremos, a ética da precaução também tem valores democráticos 
profundos, pois busca exercitar uma reflexão sobre incertezas e efeitos a longo 
prazo que afetam não só uma comunidade, mas também as gerações futuras. 
 
 
 
 
 
 
 
 
 
 
Saiba mais 
Acesse: 
https://www2.iel.unicamp.br/litpos/2020/06/12/ap
rendizagem-e-inteligencia-na-obra-cibernetica-e-
sociedade-de-norbert-wiener/ 
 
 
32 TECNOLOGIAS APLICADAS À SEGURANÇA PÚBLICA 
AULA 3. ÉTICA DA PRECAUÇÃO E SUA APLICABILIDADE PARA 
SEGURANÇA PÚBLICA 
 
Hans Jonas, um filósofo alemão, é conhecido por seu trabalho sobre ética e 
responsabilidade na era da tecnologia. Em seu livro "O Princípio Responsabilidade: 
Ensaio de uma Ética para a Civilização Tecnológica", do final da década de 1970, 
ele apresenta argumentos fundamentais sobre como devemos abordar a ética em 
um mundo cada vez mais dominado pela tecnologia. 
 
Figura 7: Retrato do Professor Alemão Hans Jonas. 
 
Foto: Effigie / Bridgeman Images 
 
Jonas argumenta que o avanço da tecnologia moderna concedeu à 
humanidade um poder sem precedentes sobre a natureza e a vida. Esse novo 
poder traz consigo a responsabilidade de considerar cuidadosamente as 
consequências de nossas ações tecnológicas. Existe um processo de 
“autonomização” das forças tecnológicas, que apresenta um novo grau de risco à 
humanidade. Podemos considerar aqui as junções das transformações das 
energias atômicas com as transformações na computação e nos sistemas de 
inteligência artificial. 
O conceito central de Jonas é o "Princípio da Responsabilidade", que exige 
que consideremos as implicações de longo prazo de nossas ações tecnológicas. 
 
 
33 TECNOLOGIAS APLICADAS À SEGURANÇA PÚBLICA 
 
Vamos Refletir 
Ele enfatiza que devemos tomar decisões que não prejudiquem as gerações 
futuras, a biosfera ou a humanidade como um todo. Por isso, precisamos de uma 
ética intergeracional, que considere também os efeitos para o futuro. Há uma 
necessidade de uma ética orientada para o futuro, em contraste com uma ética 
tradicional que se concentra principalmente nas relações humanas presentes. 
Jonas defendeu a adoção do princípio de precaução como parte integrante 
da tomada de decisões tecnológicas no campo da ética. Isso significa que, quando 
enfrentamos incertezas significativas sobre os resultados de uma ação, devemos 
adotar uma abordagem mais cautelosa e evitar riscos graves. 
A ética da precaução enfatiza a importância do dever de cuidado para com a 
natureza e a humanidade, o que também se relaciona com um valor ético básico 
de “cuidado”, como vimos anteriormente. Isso implica que devemos agir com 
prudência e responsabilidade ao usar tecnologias que possam afetar a vida na 
Terra. A ética da precaução nos coloca em situação semelhante a de um pai ou 
uma mãe que está cuidando de uma criança: há um dever de responsabilidade com 
o futuro de toda a humanidade. Por isso, o uso de novas tecnologias não deve estar 
relacionado a um efeito imediato e concreto. É preciso pensar: 
 
 
Essas tecnologias modificam nosso comportamento? Quais seus 
efeitos a longo prazo? Elas fazem com que sejamos menos autônomos e 
menos conectados com nossa natureza humana? 
 
 
As novas tecnologias não devem ser usadas para fins que 
ameacem a existência de outras espécies ou que prejudiquem o bem-estar 
humano de maneira irreversível. Na ética da precaução, reconhece-se a 
importância do diálogo ético e da conscientização pública sobre as questões 
tecnológicas. A sociedade como um todo deve estar envolvida na discussão 
e na tomada de decisões relacionadas às novas tecnologias, especialmente 
o uso de drones, sistemas de reconhecimento facial e softwares de análise 
preditiva de crimes com base em Inteligência Artificial. 
 
 
34 TECNOLOGIAS APLICADAS À SEGURANÇA PÚBLICA 
A ética da precaução sugere que, quando enfrentamos incertezas 
significativas sobre as consequências de uma tecnologia, devemos adotar uma 
abordagem mais cautelosa e tomar medidas para evitar possíveis danos. 
 
Vamos tomar como exemplo a decisão sobre uso de drones (veículos aéreos 
não tripulados) na segurança pública: 
 
1 Identificação do problema: 
• O problema é o potencial uso de drones (veículos aéreos não 
tripulados) na segurança pública, como para patrulhamento, vigilância e 
resposta a emergências. 
 
2 Avaliação das incertezas: 
• Identificar as incertezas significativas relacionadas ao uso de 
drones, como o impacto na privacidade das pessoas, riscos de segurança 
cibernética, possibilidade de uso indevido e riscos para a segurança aérea. 
 
3 Estabelecimento de cenários negativos: 
• Imaginar cenários negativos possíveis decorrentes do uso de 
drones, como abusos de poder, violações de privacidade em massa, 
acidentes aéreos ou ataques cibernéticos que comprometem a segurança dos 
drones. 
 
4 Identificação de medidas de precaução: 
• Com base nas incertezas e nos cenários negativos, identificar 
medidas de precaução que possam ser implementadas para mitigarou evitar 
esses riscos. Isso pode incluir: 
• Limitar estritamente as situações em que os drones podem ser 
usados, garantindo que seja apenas para fins legítimos e bem definidos, como 
busca e salvamento em desastres naturais. 
 
 
35 TECNOLOGIAS APLICADAS À SEGURANÇA PÚBLICA 
• Estabelecer regulamentos rígidos para a privacidade e a coleta de 
dados, com salvaguardas para proteger informações pessoais. 
• Exigir treinamento adequado para operadores de drones para 
evitar acidentes e garantir a segurança. 
• Desenvolver protocolos de segurança cibernética para proteger os 
sistemas de drones contra-ataques. 
• Implementar supervisão e fiscalização rigorosas do uso de drones 
para evitar abusos. 
 
5 Responsabilidade e supervisão: 
• Definir claramente quem é responsável pela supervisão e 
fiscalização do uso de drones na segurança pública. Garantir que haja 
responsabilidade e prestar contas em caso de uso indevido ou acidentes. 
 
6 Acompanhamento e avaliação constante: 
• Implementar um sistema de monitoramento e avaliação contínua 
para revisar regularmente o uso de drones, avaliar os resultados e ajustar as 
medidas de precaução conforme necessário. 
 
7 Envolvimento público e debate ético: 
• Envolver o público, incluindo especialistas em ética, defensores da 
privacidade e comunidades afetadas, em um debate ético contínuo sobre o 
uso de drones na segurança pública. Incorporar comentários e preocupações 
do público nas políticas e regulamentações. 
 
Essa abordagem exemplifica como a ética da precaução pode ser aplicada 
para analisar os efeitos ao longo prazo do uso de drones na segurança pública, 
destacando a importância de tomar medidas cuidadosas e responsáveis para evitar 
possíveis danos antes que eles ocorram. 
 
 
36 TECNOLOGIAS APLICADAS À SEGURANÇA PÚBLICA 
A ética da precaução pode auxiliar profissionais da segurança pública a 
estabelecer rotinas e processos que auxiliam nas definições de cenários de 
mitigação de riscos, diante de novas decisões que precisam ser tomadas diante da 
possibilidade sociotécnico de uso de novos dispositivos. 
 
Um segundo exemplo que podemos mencionar de como aplicar a ética da 
precaução neste setor é o debate sobre câmeras corporais usadas em segurança 
pública, explorando cenários negativos de usos secundários de dados obtidos por 
essas câmeras.3 
 
1 Identificação do problema: 
• O problema é o uso de câmeras corporais por policiais para 
documentar interações com o público, visando a transparência e a prestação 
de contas. No entanto, há preocupações sobre os usos secundários dos 
dados pessoais capturados por essas câmeras, que são armazenados e 
podem ser reutilizados de forma secundária. 
 
2 Avaliação das incertezas: 
• Identificar as incertezas significativas relacionadas ao uso de 
câmeras corporais, como quem terá acesso aos dados, como eles serão 
armazenados e por quanto tempo e como podem ser usados posteriormente. 
Identificar possibilidades de ataques cibernéticos e grau de incerteza de 
invasão de sistemas informáticos que podem habilitar a reutilização das 
imagens ou corromper os arquivos armazenados. 
 
 
 
 
3 Para uma análise em profundidade neste tópico, ver a contribuição da Data Privacy Brasil 
na audiência pública do Ministério da Justiça e Segurança Pública: 
https://www.dataprivacybr.org/documentos/cameras-corporais-nota-tecnica-audiencia-publica-e-a-
contribuicao-da-data-privacy-brasil/?idProject=2481 
 
 
37 TECNOLOGIAS APLICADAS À SEGURANÇA PÚBLICA 
3 Estabelecimento de cenários negativos: 
• Imaginar cenários negativos possíveis decorrentes dos usos 
secundários dos dados das câmeras corporais, como: 
• Uso indevido de imagens e áudio capturados para chantagem ou 
assédio. 
• Vazamento de dados sensíveis para terceiros, incluindo 
informações de vítimas, testemunhas ou suspeitos. 
• Monitoramento indiscriminado ou vigilância em massa de grupos 
específicos. 
• Discriminação racial ou étnica baseada na análise dos dados das 
câmeras. 
• Pressões políticas para uso dos dados em processos seletivos ou 
promoções de policiais. 
 
4 Identificação de medidas de precaução: 
• Com base nas incertezas e nos cenários negativos, identificar 
medidas de precaução que possam ser implementadas para mitigar ou evitar 
esses riscos. Isso pode incluir: 
• Limitar estritamente o acesso aos dados das câmeras corporais a 
pessoal autorizado, para fins legais. 
• Estabelecer políticas claras sobre a retenção e a eliminação segura 
de dados (política de ciclo de vida dos dados), incluindo prazos específicos. 
• Implementar medidas de segurança rigorosas, como criptografia, 
para proteger os dados contra vazamentos e criar mecanismos de auditorias 
para o princípio da segurança da informação conforme Lei Geral de Proteção 
de Dados Pessoais. 
• Realizar auditorias independentes regulares para garantir a 
conformidade com políticas e regulamentações. 
 
 
38 TECNOLOGIAS APLICADAS À SEGURANÇA PÚBLICA 
5 Responsabilidade e supervisão: 
• Definir claramente quem é responsável pela supervisão e 
fiscalização do uso secundário de dados das câmeras corporais. Garantir que 
haja responsabilidade e prestação de contas em caso de violações. 
 
6 Acompanhamento e avaliação constante: 
• Implementar um sistema de monitoramento e avaliação contínuo 
para revisar regularmente o uso secundário de dados das câmeras corporais, 
avaliar os resultados e ajustar as medidas de precaução conforme necessário. 
 
7 Envolvimento público e debate ético: 
• Envolver o público, incluindo organizações especializadas em 
proteção de dados pessoais, grupos de direitos civis e comunidades afetadas, 
em um debate ético contínuo sobre o uso secundário de dados das câmeras 
corporais. Incorporar comentários e preocupações do público nas políticas e 
regulamentações. 
 
Essa abordagem exemplifica como a ética da precaução pode ser aplicada 
para analisar os cenários negativos de usos secundários de dados obtidos por 
câmeras corporais na segurança pública, destacando a importância de tomar 
medidas cuidadosas e responsáveis para evitar possíveis danos decorrentes do 
uso inadequado desses dados. 
Como vimos até aqui, a adoção da ética da precaução ajuda a minimizar os 
riscos associados à implementação de novas tecnologias na segurança pública. 
Isso significa que as autoridades podem evitar tomar medidas que, mesmo que 
pareçam benéficas, possam ter consequências não previstas e potencialmente 
prejudiciais para a sociedade. A implementação cuidadosa de tecnologias com 
base na ética da precaução ajuda a construir e manter a confiança do público. 
Quando as pessoas veem que as autoridades estão tomando medidas para evitar 
danos potenciais, elas estão mais propensas a apoiar a adoção dessas tecnologias. 
 
 
39 TECNOLOGIAS APLICADAS À SEGURANÇA PÚBLICA 
A ética da precaução ajuda a evitar abusos de poder que podem ocorrer 
quando tecnologias são usadas de maneira inadequada ou excessiva. Ela incentiva 
a supervisão, a prestação de contas e a responsabilidade nas operações de 
segurança pública. Ao considerar cuidadosamente os riscos e os potenciais 
impactos negativos das novas tecnologias, as agências de segurança pública 
podem melhorar sua eficácia na prevenção e resposta a crimes e emergências. 
Isso ocorre porque as tecnologias são implementadas de formas mais informativas 
e direcionadas. 
A ética da precaução é fundamentada no respeito pelos princípios éticos de 
justiça, dignidade humana e respeito pelos direitos fundamentais, que estão 
previstos na Constituição Federal da República Federativa do Brasil. A adesão a 
esses princípios ajuda a manter a integridade e a legitimidade das operações de 
segurança pública. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
40 TECNOLOGIAS APLICADAS À SEGURANÇA PÚBLICA 
FINALIZANDO 
Neste módulo, você aprendeu: 
 A ética é um ramo dosaber que diz respeito a sistemas de valores e 
crenças sobre a condução de uma boa vida. A ética abrange não 
apenas valores para uma boa vida individual, mas também os valores 
para boa vida em comunidade. 
 O surgimento de valores éticos para profissionais da segurança 
pública e o modo como eles são estruturados para garantir o bem-
estar da comunidade, o respeito aos direitos fundamentais e uma 
conduta respeitosa, no sentido de fazer a coisa certa do jeito certo. 
 O modo como a ética da precaução desenvolvida por Hans Jonas 
possui relação com a noção de controle ético da tecnologia de Norbert 
Wiener e o modo como ela atribui força aos valores humanos dos 
usos de novas tecnologias. 
 Como uma ética da precaução leva a uma avaliação de longo prazo 
dos usos das tecnologias e como podemos utilizar de procedimentos 
de identificação de riscos e de mitigação como parte de nossa 
conduta ética na utilização de novas tecnologias. 
 
 
 
 
 
 
 
 
 
 
 
41 TECNOLOGIAS APLICADAS À SEGURANÇA PÚBLICA 
MÓDULO 2 - OS USOS DE SISTEMAS DE RECONHECIMENTO 
FACIAL NO CAMPO DA SEGURANÇA PÚBLICA 
 
APRESENTAÇÃO 
 
Nos últimos anos, instituições de segurança pública têm investido cada vez 
mais em tecnologias digitais como forma de aumentar sua eficiência na 
manutenção da ordem e no controle da violência. Os avanços na indústria de 
monitoramento urbano, nos algoritmos de análise de risco e nos sistemas de gestão 
policial afetaram decisivamente tanto na oportunidade para que crimes sejam 
cometidos, quanto para a capacidade da polícia de registrar ocorrências e se 
antecipar à ação criminosa. Travas de segurança, sistemas de alarmes e 
dispositivos de rastreio, por exemplo, levaram à queda nos índices de roubos de 
veículos (Farrel et al., 2011). 
Se os efeitos dissuasórios de sistemas de vigilância em espaços públicos e 
privados são ainda incertos, ao menos o acesso às imagens tem aumentado a 
capacidade investigativa da polícia, produzindo evidências que melhoram a 
qualidade dos inquéritos e reduzem a impunidade nos tribunais (Norris, 2011). Do 
mesmo modo, a produção massiva de dados georreferenciados tem levado ao 
aprimoramento dos softwares de análise criminal, o que permite a alocação de 
patrulhas em áreas de maior incidência de delitos (Sherman, 2013). Os avanços 
nas tecnologias de comunicação e gerenciamento dos serviços de despacho de 
viaturas (o serviço do 190, por exemplo) lograram ainda reduzir o tempo médio de 
resposta em atendimentos emergenciais, aumentando tanto o apoio às vítimas 
quanto as chances de prisão em flagrante (Vidal & Kirchmaier, 2018). 
 
 
 
 
 
 
42 TECNOLOGIAS APLICADAS À SEGURANÇA PÚBLICA 
OBJETIVOS DO MÓDULO 
 Apresentar o panorama do desenvolvimento e uso de sistemas de 
reconhecimento facial, sobretudo as aplicações recentes na 
preservação da lei e da ordem nos estados brasileiros; e 
 Além disso, o módulo vai debater alguns dos limites desses sistemas 
e os riscos que acarretam tanto em termos de discriminação racial 
quanto nos potenciais abusos de sua instalação em um contexto de 
escassa regulação. 
 
ESTRUTURA DO MÓDULO 
Aula 1 - O Funcionamento dos Sistemas de Reconhecimento Facial. 
Aula 2 - Panorama do uso de tecnologias de reconhecimento facial no Brasil 
e sua contribuição para a atividade policial. 
Aula 3 - Os riscos relacionados ao reconhecimento facial no contexto da 
segurança pública. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
43 TECNOLOGIAS APLICADAS À SEGURANÇA PÚBLICA 
AULA 1. O FUNCIONAMENTO DOS SISTEMAS DE RECONHECIMENTO 
FACIAL 
Tecnologias biométricas são usadas para identificar indivíduos a partir de 
características fisiológicas, que podem ser mensuradas e autenticadas com base 
em atributos morfológicos (traços de aparência externa) ou análises biológicas (por 
exemplo, por DNA). Tecnologias de reconhecimento facial (TRFs) são um tipo 
específico de sistema biométrico e podem ser implementadas com múltiplas 
funções, incluindo a simples detecção de rostos humanos em imagens, a 
classificação de rostos a partir de diferentes categorias (sexo, raça, idade) e a 
busca por marcadores de expressão e emoção (sorriso, felicidade, raiva). Embora 
esses usos tenham suas próprias trajetórias de desenvolvimento e suscitem 
diferentes controvérsias, neste módulo, nos debruçamos sobre o emprego de TRFs 
particularmente em dois processos: 
 
Figura 8: Sistemas Biométricos 
 
Fonte: Image by macrovector on Freepik 
 
 
44 TECNOLOGIAS APLICADAS À SEGURANÇA PÚBLICA 
1 Autenticação de identidade: 
Processo em que se verifica se uma pessoa é realmente quem diz ser, 
por exemplo, ao tentar acessar uma conta de banco (comparação 1:1). Nesse 
caso, o sistema já “sabe” quem está procurando. Portanto, a pergunta que a 
tecnologia busca responder é: a pessoa que está acessando a conta é, de 
fato, o “José da Silva” (nome fictício do titular)? Em outras palavras, a 
autenticação é uma busca fechada, o que “indica que o universo a consultar 
é único e direcionado dentro do banco de dados” (Kanashiro, 2011, p. 27). 
 
2 Identificação de indivíduos: 
Processo mais complexo de comparação de duas ou mais fontes de 
dados (comparação 1:N), o que ocorre, por exemplo, quando a polícia cruza 
imagens capturadas por câmeras de vídeo com galerias de fotos de suspeitos. 
Nesse caso, o sistema de videomonitoramento captura a imagem de uma 
pessoa cometendo um crime, por exemplo, e precisa fazer a identificação. 
Portanto, a pergunta que a tecnologia busca responder é: quem é a pessoa 
da imagem? Em outras palavras, esta forma de autenticação é uma pesquisa 
aberta, na qual o sistema “busca todos os registros do banco de dados e 
retorna uma lista de registros com características suficientemente similares à 
característica biométrica apresentada” (Kanashiro, 2011, p. 27). 
 
A busca por formas de identificação através da parametrização de atributos 
faciais tem uma longa história. Ainda no século XIX, a criminologia recorreu à 
medicina para determinar marcadores biométricos que poderiam distinguir um 
indivíduo dos demais (o sistema de Bertillon, por exemplo), além de desenvolver 
técnicas forenses para compreender as supostas determinações físicas de pessoas 
violentas ou propensas ao crime (Pavlich, 2009). Já na década de 1960, pioneiros 
do campo da visão computacional aplicaram métodos ainda embrionários de 
aprendizado de máquina (machine learning) para interpretar imagens e identificar 
padrões faciais. Essa tecnologia, no entanto, só começou a se disseminar a partir 
dos anos 1990, quando o avanço na capacidade de processamento computacional 
 
 
45 TECNOLOGIAS APLICADAS À SEGURANÇA PÚBLICA 
e a disponibilização de amplas bases de dados para treinamento dos algoritmos 
levaram ao ganho de precisão e à redução de custos, permitindo o desenvolvimento 
de sistemas comercialmente viáveis. 
 
 
Algoritmo é um termo amplo usado para nomear o conjunto de etapas 
necessárias na realização de determinada tarefa. Uma receita de bolo, por 
exemplo, é um algoritmo, pois define uma série de ações que precisam ser 
realizadas de forma sequencial para que o alimento fique pronto (quebrar 
ovos, separar claras e gemas, bater a clara em neve, adicionar xícaras de 
açúcar etc.). No campo da ciência da computação, especificamente, o 
algoritmo é um processo matemático preciso e padronizado utilizado para 
solucionar determinado problema. 
Em nossas atividades rotineiras estamos cercados por algoritmos, mesmo 
que estes não sejam sempre visíveis. Algoritmos são essenciais, por exemplo, 
em sistemas de recomendação de conteúdos em redes sociais e serviços de 
streaming, como a Netflix. Nesses casos, os sistemas recebem nossos dados 
de uso (digamos, filmes assistidos) e realizam uma série de operações para 
identificar nosso padrão de interesse e sugerir conteúdos que podem nos 
agradar. 
Para entender mais sobre ofuncionamento de algoritmos e sua 
influência atual na sociedade contemporânea, ver: Amadeu (2019) 
 
 
A partir de então, diversas instituições passaram a implementar dispositivos 
capazes de fazer a autenticação de identidade (1:1) a partir de bases reduzidas de 
dados (por exemplo, profissionais credenciados a acessar determinados espaços, 
como usinas nucleares ou zonas militares). Também datam desse período os 
primeiros experimentos em redes de videomonitoramento urbano. No entanto, 
naquele período, a identificação em tempo real e em espaços abertos ainda 
representava um desafio técnico. Devido à baixa qualidade da captura do vídeo e 
Saiba mais 
 
 
46 TECNOLOGIAS APLICADAS À SEGURANÇA PÚBLICA 
do processamento da imagem para cruzar com as informações armazenadas nas 
bases de dados, era necessário que o indivíduo a ser identificado estivesse em um 
ambiente com farta iluminação, se posicionasse em frente à câmera por alguns 
segundos e que o sistema se limitasse a buscas fechadas. Além disso, mesmo 
nesses casos, pequenas mudanças, como corte de cabelo e pelos faciais, 
envelhecimento, maquiagem, ganho ou perda de peso e adereços (óculos, chapéu 
etc.) podiam impossibilitar a identificação. Portanto, foi apenas na última década, 
com a popularização das redes neurais convolucionais (CNN), que TRFs deram um 
salto de qualidade e se popularizaram. 
 
 
Como explica David Leslie (2020, p. 8), diretor do Instituto Alan Turing do 
Reino Unido: “Quando uma imagem digital é apresentada a um algoritmo de 
visão computacional, o que ele, de fato, “enxerga” é apenas uma matriz de 
valores de pixels (linhas e colunas de números indicando intensidade de cor 
e brilho).” Para identificar um rosto na matriz, o algoritmo precisa ter sido 
treinado para aprender os padrões numéricos que representam a classe 
“rosto”. No caso das CNNs, ocorre um processo chamado de aprendizado 
supervisionado, ou seja, o algoritmo identifica os padrões referentes aos 
rostos a partir da análise repetitiva de bases de dados pré-rotulados (em geral, 
esse processo envolve a análise de milhões de exemplos de rostos humanos 
retirados de redes sociais, cadastros públicos e outras fontes). 
Para uma explicação mais detalhada sobre o funcionamento técnico de 
redes neurais nas TRFs, ver: Leslie (2020). 
 
Os principais sistemas de reconhecimento facial disponíveis atualmente 
funcionam a partir da codificação de determinados aspectos nas imagens, incluindo 
a seleção do rosto e a codificação deste em vetores, para produzir uma digital da 
face, ou faceprint. Neste processo, a análise biométrica é reduzida a alguns 
marcadores faciais, que permitem o armazenamento de informações e seu rápido 
processamento. Deste modo, os sistemas não comparam imagens inteiras ou 
Saiba mais 
 
 
47 TECNOLOGIAS APLICADAS À SEGURANÇA PÚBLICA 
fenótipos, mas apenas uma representação numérica – uma codificação binária 
(sequências de 0s e 1s) – dos pixels que compõem certas partes da imagem. 
Especificamente, o que a maioria dos sistemas faz é uma avaliação de intensidade 
e direção de luz e sombra em cada pixel que, uma vez agregados, podem compor 
partes do rosto, como formato de olhos, traçado de maxilar, linha frontal do nariz, 
distância entre orelhas etc. Alguns sistemas mais apurados são capazes de 
capturar linhas faciais tênues, poros, diferenças de temperatura, covas e rugas, 
mas o nível de detalhamento depende da resolução das imagens capturadas. 
Apesar das variações técnicas dos produtos disponíveis no mercado, as 
TRFs atuais funcionam, em geral, a partir de alguns passos específicos. 
 
1 Imagens são capturadas por instituições públicas ou privadas (forças 
policiais, departamentos de trânsito, agências de identificação civil, 
empresas privadas de segurança, bancos etc.) 
2 As imagens são convertidas em códigos alfanuméricos que conferem 
unicidade aos dados, que passam então a integrar as bases com as 
quais serão feitas as análises, por exemplo, o Banco Nacional de 
Mandados de Prisão (BNMP) mantido pelo Conselho Nacional de 
Justiça (CNJ) 
3 Na fase operacional, uma nova imagem é capturada (por exemplo, 
pelo sistema de videomonitoramento da polícia). Essa nova imagem 
passa pelo mesmo processo de parametrização (mensuração de 
alguns traços faciais e diferenças de luminosidade nos pixels) e é 
comparada com o arquivo mantido na base de dados para verificação 
de identidade. No caso da segurança pública, esse processo pode 
ocorrer ainda durante uma abordagem, quando o policial fotografa o 
indivíduo suspeito e envia a imagem para o centro de operações para 
que essa seja cruzada com a base do CNJ. 
4 O resultado do sistema algorítmico não é uma resposta definitiva (sim 
ou não), mas um cálculo de probabilidade (uma porcentagem de 
certeza) que afere a chance de que a nova imagem seja da pessoa 
cujo dado biométrico estava no arquivo. 
 
 
48 TECNOLOGIAS APLICADAS À SEGURANÇA PÚBLICA 
Figura 9: Como funciona o reconhecimento facial? 
 
 
 
Fonte: BBW (2018, p. 7). 
 
 
Dependendo do contexto de implementação, as probabilidades usadas para 
a identificação variam tanto no que afeta a comodidade, a eficiência e a segurança 
do sistema. Por exemplo, dispositivos que buscam verificar se a pessoa que requer 
acesso a um aplicativo bancário é, de fato, o titular da conta precisam ter alto grau 
de certeza de que não se trata de uma fraude. No entanto, se o sistema tiver um 
limiar muito alto para a identificação, é possível que alguns clientes percam acesso 
ao aplicativo, o que pode gerar prejuízos e reclamações. Já os sistemas utilizados 
pelas forças de segurança, em sua maioria, oferecem ao operador uma série de 
opções de “match” (indivíduos com algum grau de semelhança ao suspeito 
procurado) e porcentagens da probabilidade de cada comparação. Nesse caso, um 
limiar baixo vai gerar muitos “falsos positivos” – alertas de identificação para 
pessoas que não estão no BNMP, por exemplo –, mas um limiar muito alto fará o 
inverso, gerando “falso negativos” em abundância – o software falha em reconhecer 
 
 
49 TECNOLOGIAS APLICADAS À SEGURANÇA PÚBLICA 
 
uma pessoa procurada que se encontra na imagem. Há, portanto, uma escolha a 
ser feita na definição do limiar de identificação (ou seja, qual é o grau de certeza do 
sistema sobre o qual os operadores devem agir) que se resolve a partir do contexto 
de uso da ferramenta e, fundamentalmente, a partir das consequências do erro (se 
o sistema disparar um número excessivo de alertas falsos isso afetará 
negativamente a capacidade de atuação da polícia). 
Atualmente, a identificação biométrica tem múltiplas funções no campo da 
segurança. O controle de acesso a serviços digitais, como sistemas do governo ou 
aplicativos de celular, exige, com frequência, que indivíduos escaneiem seus rostos 
para autenticação de identidade. O trabalho de controle de fronteiras passa pelo 
mesmo processo de automatização, com a instalação de totens eletrônicos em que 
passageiros tiram fotografias do rosto para comparação com documentos 
cadastrados. Mecanismo semelhante ocorre no monitoramento de catracas em 
sistemas de transporte público, na identificação de torcedores em estádios 
esportivos, no combate a cambistas em festivais de música, no controle de 
ambientes de trabalho e na segurança do espaço doméstico (em portarias 
eletrônicas, por exemplo). Segundo projeções da indústria, esses múltiplos usos 
devem ainda se expandir nos próximos anos. 
 
Estimativas apontam um mercado global de tecnologias de 
reconhecimento facial de quase 13 bilhões de dólares em 2027, um salto de 
297% em relação a 2019 (Fortune Business Insights, 2019). 
 
 
 
 
 
 
 
 
 
 
50 TECNOLOGIAS APLICADAS À SEGURANÇA PÚBLICA 
AULA 2. PANORAMA DO USO DE TECNOLOGIAS DE RECONHECIMENTO 
FACIAL NO BRASIL E SUA CONTRIBUIÇÃO PARA A ATIVIDADE POLICIAL 
 
Tecnologias de reconhecimentofacial são cada vez mais comuns em meio 
ao conjunto de equipamentos de monitoramento à disposição das instituições 
policiais brasileiras. 
 
 
Patrulhas de diversos estados ganharam aplicativos de 
verificação de identidade a serem utilizados durante abordagens e as 
câmeras de monitoramento passaram a ter a possibilidade de realizar 
a identificação biométrica em tempo real, cruzando as imagens 
registradas com bases de dados mantidas pelos sistemas de justiça 
criminal. 
 
 
Até pouco tempo, as bases de imagens eram fragmentadas (em muitos 
casos, fitas de vídeo específicas para as diferentes câmeras, que se mantinham 
estáticas e gravavam imagens de baixa qualidade) e raramente eram vistas 
(gravações precisavam ser feitas em cima de imagens antigas e só eram 
recuperadas com ordens judiciais após os eventos criminais). Ao transformar os 
vídeos em dados estruturados que podem ser integrados e classificados, as TRFs 
prometem superar essas limitações. Por exemplo, se antes para a investigação de 
um crime era necessário destacar uma equipe para coletar fitas e observar as 
milhares de horas de vídeo de diferentes câmeras, atualmente há softwares que 
permitem selecionar dinâmicas ou indivíduos de especial interesse, reduzindo em 
muito o material que precisa ser de fato analisado por policiais. 
Em São Paulo, o governo do estado inaugurou em 2020 o Laboratório de 
Identificação Biométrica - Facial e Digital, que conta com cerca de 30 milhões de 
registros biométricos. Integrado a circuitos de videomonitoramento, bancos de 
dados sobre suspeitos, e registros geolocalizados de ocorrências, o laboratório tem 
como objetivo prover “maior celeridade, confiabilidade e capacidade de 
Na Prática 
 
 
51 TECNOLOGIAS APLICADAS À SEGURANÇA PÚBLICA 
processamento na produção de provas técnicas, dando mais agilidade a diversas 
investigações conduzidas pela Polícia Civil” (Governo de São Paulo, 2020). O 
laboratório permite ainda o aprimoramento da capacidade de vigilância dos agentes 
de segurança, que já contam com projetos de monitoramento em tempo real como 
o Detecta e o City Câmeras. 
 
Figura 10: Reconhecimento facial por celular 
Fonte: Freepik Image. 
 
 
 
Apresentado como o “sistema nervoso” das forças de segurança do 
estado de São Paulo, o Detecta foi planejado para integrar diferentes bases 
de dados com o objetivo de apoiar operações em tempo real de policiamento 
ostensivo, mas também permitir buscas por eventos recentes que auxiliem na 
investigação de crimes. Especificamente, a plataforma foi desenvolvida para 
realizar análises algorítmicas de imagens coletadas no espaço urbano e 
cruzar com bancos de dados, como o Infocrim (registros de ocorrência) e o 
FotoCrim (identificação biométrica de suspeitos). 
Para uma análise detalhada do processo de desenvolvimento e 
implementação do Detecta em São Paulo, ver: Peron & Alvarez (2019). 
 
Saiba mais 
 
 
52 TECNOLOGIAS APLICADAS À SEGURANÇA PÚBLICA 
 
 
Na Bahia, a secretaria de segurança investiu inicialmente na instalação de 
câmeras com reconhecimento facial em Salvador, cobrindo o centro histórico, 
estações de metrô e o aeroporto. O sistema é alimentado por um banco de dados 
com fotos de suspeitos e indivíduos com passagens pela polícia e levou, nos 
primeiros quatro anos de uso, a pelo menos 600 prisões, além de inúmeras 
abordagens que não resultaram no encaminhamento dos indivíduos à delegacia 
(Falcão, 2021). Após esta primeira etapa, o governo decidiu investir na expansão 
do sistema. 
 
A expectativa é que nos próximos anos a polícia baiana tenha a 
seu dispor mais de 4 mil câmeras em 77 cidades, incluindo cidades menores 
de zonas rurais (Falcão, 2021). 
 
No Rio de Janeiro, o governo anunciou testes com sistemas de 
reconhecimento facial no carnaval de 2019. Inicialmente, foram instaladas 34 
câmeras em Copacabana que, segundo dados da polícia militar do estado, 
detectaram oito mil indivíduos suspeitos, mas poucos foram abordados e levados à 
delegacia (Silva, 2019). Em uma segunda fase, além da expansão do parque de 
câmeras em Copacabana, o sistema foi instalado no entorno do Maracanã, 
totalizando cerca de 140 câmeras. No período de testes foram realizadas mais de 
350 prisões. A polícia militar previa testes com outras ferramentas, mas críticas da 
sociedade civil, a falta de recursos e o início da pandemia de COVID-19 levaram 
ao adiamento do cronograma. A partir de 2022, no entanto, as TRFs voltaram à 
pauta do governo do estado com o anúncio da instalação de 22 câmeras no 
Jacarezinho, favela da zona norte do Rio de Janeiro. Estão previstos ainda 
investimentos nos próximos anos em câmeras capazes de detectar expressões 
faciais, tipo e cor de roupas, idade aparente e formas de caminhar a serem 
instaladas em viaturas, delegacias e diversas repartições públicas. 
 
 
Os casos de São Paulo, da Bahia e do Rio de Janeiro servem para 
ilustrar um processo que tem dimensão nacional. Embora não haja um 
 
 
53 TECNOLOGIAS APLICADAS À SEGURANÇA PÚBLICA 
 
levantamento consolidado de todas as forças de segurança que fazem uso de 
TRFs, mapeamento realizado pela equipe do Centro de Estudos de 
Segurança e Cidadania (CESeC) aponta que a tecnologia já é usada 
cotidianamente por forças de segurança em praticamente todos os estados. 
 
 
Figura 11: Mapeamento do uso de tecnologias de reconhecimento facial pelas forças de 
segurança brasileiras. 
 
Fonte: Nunes, 2023, p. 49. 
 
A rápida expansão das TRFs entre as polícias brasileiras foi estimulada por 
uma série de fatores, que passam pela disseminação do uso de tecnologias digitais 
 
 
54 TECNOLOGIAS APLICADAS À SEGURANÇA PÚBLICA 
de uma forma geral, o que reduziu a resistência entre os agentes e as melhorias 
nos próprios sistemas de identificação biométrica, que contam com mais bases de 
dados, algoritmos mais precisos e custos menores. Cabe destacar, no entanto, dois 
pontos centrais: o incentivo institucional por parte do governo federal e as 
demandas por formas mais eficazes e objetivas de controle que partem de dentro 
das instituições policiais, mas também da sociedade civil. 
O uso de TRFs em atividades de patrulhamento rotineiro e investigação 
policial ganhou mais atenção da administração federal após a publicação da 
portaria nº 793/2019 do Ministério da Justiça e Segurança Pública que regulamenta 
formas de incentivo financeiro para ações de “enfrentamento à criminalidade 
violenta” (Brasil, 2019). A portaria prevê que recursos do Fundo Nacional de 
Segurança Pública (FNSP) devam ser destinados à disseminação de dispositivos 
de inteligência artificial, incluindo “o fomento à implantação de sistemas de 
videomonitoramento com soluções de reconhecimento facial” (Brasil, 2019). Nessa 
mesma direção, a Polícia Federal (PF) implementou, em 2021, o sistema ABIS 
(Solução Automatizada de Identificação Biométrica). Este visa, entre outros 
atributos, a unificação das bases de dados biométricos das secretarias de 
segurança de todo o país, podendo chegar ao armazenamento de registros faciais 
de até 200 milhões de pessoas. A construção de uma base biométrica nacional 
serve para organizar e integrar dados antes dispersos e coletados de forma pouco 
sistemática, o que auxiliaria na resolução de crimes, mas também na identificação 
de pessoas desaparecidas (Polícia Federal, 2021). Além disso, deputados federais 
passaram a designar emendas parlamentares para o investimento nessa tecnologia 
em seus estados, o que impulsionou o processo de implementação mesmo em 
cidades menores. 
Em termos de ganhos de eficácia e objetividade das políticas de controle da 
criminalidade, as TRFs são mecanismos para a redução de erros e injustiças 
cometidos através de identificação de suspeitos pelo “faro policial” ou pelo 
reconhecimento fotográfico nas delegacias. Em outras palavras, entusiastas do uso 
de TRFs no âmbito da segurança pública

Continue navegando