Baixe o app para aproveitar ainda mais
Prévia do material em texto
Presidência da República Luiz Inácio Lula da Silva Ministério da Justiça e Segurança Pública Flávio Dino de Castro e Costa Secretaria Nacional de Segurança Pública Francisco Tadeu Barbosa de Alencar Diretoria de Ensino e Pesquisa Michele Gonçalves dos Ramos Coordenação-Geral de Ensino Ana Claudia Bernardes Vilarinho de Oliveira Coordenação Pedagógica Joyce Cristine da Silva Carvalho Coordenação de Ensino a Distância Renata Guilhões Barros Santos Gerente de Curso Danilo Bruno Moreira Conteudistas Módulo 1 - Rafael Zanatta Módulos 2 e 3 - Daniel Edler Duarte Módulo 4 – Aulas 1 e 4: Marcio Julio da Silva Santos Módulo 4 – Aulas 2 e 3: Pedro CL Souza Módulo 5 - Marcio Julio da Silva Santos Módulo 6 - Erivelton Pires Guedes, Murilo Goes de Almeida, Ana Cecilia Gonzalez Galvão Ferreira Revisão Ana Paula Santos Meza Luciana Costa Jatahy de Castro Revisão Textual Daniele Rosendo dos Santos Revisão Pedagógica Ardmon dos Santos Barbosa Programação e Edição Fabio Nevis dos Santos Renato Antunes dos Santos Design Instrucional Wagner Henrique Varela da Silva Colaboração dos profissionais da DGI no Módulo 5: Alan Cardek Milhomes Marques Alan Cordeiro Rodrigues Aline Brígida Barata da Silva André Guedes Leandro Armando Slompo Filho Carlos Magno Delegado Costa de Oliveira Clodoaldo Bandeira da Silva Daniel Caixeta Barroso Flavio Soares da Silva Francisco Carlilton Morais de Queiroz Gabriela Marcondes Cruz Giovanni Markus Barroso Jackson da Silva dos Santos Jefferson Pereira da Silva Julia Mitiko Sakamoto Kleber Maciel de Farias Junior Natanael Silva de Oliveira Niura de Lourdes Norberto Pholiane Jannaine Reis Ferreira Rafael Pereira de Souza Rafael Rodrigues de Sousa Railana Berenice Amoras Oliveira Renato Mendes Fonseca Robson Niedson de Medeiros Martins Sione Guilhermina Interaminense Willijeans Batista de Souza SUMÁRIO APRESENTAÇÃO DO CURSO ............................................................................................ 8 OBJETIVOS DO CURSO .................................................................................................... 18 ESTRUTURA DO CURSO .................................................................................................. 18 MÓDULO 1: INTRODUÇÃO ÀS TECNOLOGIAS E SEGURANÇA PÚBLICA ................ 19 APRESENTAÇÃO .............................................................................................................. 19 OBJETIVOS DO MÓDULO ................................................................................................. 22 ESTRUTURA DO MÓDULO ............................................................................................... 22 AULA 1. O QUE É ÉTICA? ............................................................................................. 23 AULA 2. O QUE É A ÉTICA NO USO DE TECNOLOGIAS? .......................................... 28 AULA 3. ÉTICA DA PRECAUÇÃO E SUA APLICABILIDADE PARA SEGURANÇA PÚBLICA ..................................................................................................................................... 32 FINALIZANDO ................................................................................................................ 40 MÓDULO 2 - OS USOS DE SISTEMAS DE RECONHECIMENTO FACIAL NO CAMPO DA SEGURANÇA PÚBLICA ........................................................................................................... 41 APRESENTAÇÃO .......................................................................................................... 41 OBJETIVOS DO MÓDULO ............................................................................................. 42 ESTRUTURA DO MÓDULO ........................................................................................... 42 AULA 1. O FUNCIONAMENTO DOS SISTEMAS DE RECONHECIMENTO FACIAL .. 43 AULA 2. PANORAMA DO USO DE TECNOLOGIAS DE RECONHECIMENTO FACIAL NO BRASIL E SUA CONTRIBUIÇÃO PARA A ATIVIDADE POLICIAL .................................... 50 AULA 3. OS RISCOS RELACIONADOS AO RECONHECIMENTO FACIAL NO CONTEXTO DA SEGURANÇA PÚBLICA .................................................................................. 57 FINALIZANDO ................................................................................................................ 63 MÓDULO 3 - SISTEMAS DE ANÁLISE CRIMINAL E POLICIAMENTO PREDITIVO ...... 64 APRESENTAÇÃO .......................................................................................................... 64 OBJETIVOS DO MÓDULO ............................................................................................. 65 ESTRUTURA DO MÓDULO ........................................................................................... 65 AULA 1. ANTECEDENTES DO USO DA ANÁLISE ESTATÍSTICA NO PLANEJAMENTO OPERACIONAL DAS POLÍCIAS ................................................................. 66 AULA 2. COMO OPERAM OS SISTEMAS ATUAIS DE POLICIAMENTO PREDITIVO? ..................................................................................................................................................... 72 AULA 3. LIMITAÇÕES TÉCNICAS E DILEMAS ÉTICOS.............................................. 80 FINALIZANDO ................................................................................................................ 85 MÓDULO 4 - CÂMERAS CORPORAIS E SEGURANÇA PÚBLICA ................................ 86 APRESENTAÇÃO .......................................................................................................... 86 OBJETIVOS DO MÓDULO ............................................................................................. 86 ESTRUTURA DO MÓDULO ........................................................................................... 87 AULA 1. HISTÓRICO DAS CÂMERAS CORPORAIS EM SEGURANÇA PÚBLICA .... 88 1.1 DEFINIÇÕES SOBRE CÂMERAS CORPORAIS .................................................................... 88 1.2 LINHA DE TEMPO DAS CÂMERAS CORPORAIS EM SEGURANÇA PÚBLICA ............................ 93 AULA 2. METODOLOGIAS UTILIZADAS E QUALIDADE DA AVALIAÇÃO ................ 98 AULA 3. EFEITOS DO USO DE CÂMERAS CORPORAIS .......................................... 104 AULA 4. PROJETO NACIONAL DE CÂMERAS CORPORAIS ................................... 112 FINALIZANDO .............................................................................................................. 119 MÓDULO 5 – FERRAMENTAS TECNOLÓGICAS MJSP ............................................... 123 APRESENTAÇÃO ........................................................................................................ 123 OBJETIVOS DO MÓDULO ........................................................................................... 127 ESTRUTURA DO MÓDULO ......................................................................................... 127 AULA 1. SOLUÇÕES TECNOLÓGICAS SINESP ....................................................... 128 1.1 OBJETIVOS DO SINESP ............................................................................................... 131 1.2 FINALIDADES DO SINESP ............................................................................................ 141 1.3 INTEGRAÇÃO E ATUAÇÃO OPERACIONAL DOS ÓRGÃOS DE SEGURANÇA PÚBLICA .......... 142 1.4 AFERIÇÃO DAS ATIVIDADES DE POLÍCIA OSTENSIVA E PRESERVAÇÃO DA ORDEM PÚBLICA ................................................................................................................................................... 143 1.5 ANÁLISE PREDITIVA E O PLANEJAMENTO OPERACIONAL ............................................... 144 1.6 ADOÇÃO DE PADRÕES DE INTEGRIDADE, DISPONIBILIDADE, CONFIDENCIALIDADE, CONFIABILIDADE E TEMPESTIVIDADE DOS SISTEMAS INFORMATIZADOS DO GOVERNO FEDERAL ....... 145 1.7 INTEGRANTES DO SINESP........................................................................................... 146 1.8 SINESP SEGURANÇA .................................................................................................. 150 1.8.1 Funcionalidades Chave do Sinesp Segurança ................................................ 151 1.9 SINESP CAD (CENTRAL DE ATENDIMENTO E DESPACHO) ............................................ 153 1.9.1 Funcionalidades Chave do Sinesp Segurança ................................................ 155 1.10 SINESP PPE (PROCEDIMENTOS POLICIAIS ELETRÔNICOS) ......................................... 156 1.11 SINESP DEVIR (DELEGACIA VIRTUAL) ...................................................................... 159 1.12 SINESP INFOSEG ..................................................................................................... 162 1.12.1 Missão do Sinesp INFOSEG ......................................................................... 164 1.12.2 Funcionalidades do Sinesp Infoseg ............................................................... 165 1.12.3 Acesso Restrito para a Segurança Pública ................................................... 165 1.12.4 Impacto e Reconhecimento ........................................................................... 165 1.12.5 Resultados Concretos ................................................................................... 166 1.13 SINESP AUDITORIA .................................................................................................. 166 1.14 SINESP INTEGRAÇÃO ............................................................................................... 168 1.15 SINESP DW ANÁLISE ............................................................................................... 172 1.16 SINESP AGENTE DE CAMPO ...................................................................................... 174 1.17 SINESP CIDADÃO ..................................................................................................... 175 1.18 SINESP JC/VDE ...................................................................................................... 179 1.18.1 Sinesp VDE .................................................................................................... 180 1.19 SINESP GEOINTELIGÊNCIA ........................................................................................ 184 AULA 2. ADESÃO ÀS SOLUÇÕES DO SINESP ............................................................ 188 AULA 3. CÓRTEX E OUTRAS SOLUÇÕES TECNOLÓGICAS ..................................... 190 3.1 CÓRTEX .................................................................................................................... 190 3.1.1 Integração entre Sistemas ............................................................................... 191 3.1.2 Orientações Iniciais de Acesso ao Sistema Córtex e Principais Funcionalidades do Cercamento Eletrônico ..................................................................................................... 192 3.2 BRASIL MAIS ............................................................................................................. 199 3.3 PESQUISA PERFIL DAS INSTITUIÇÕES DE SEGURANÇA PÚBLICA (PISP) ........................ 203 3.4 IDENTIDADE FUNCIONAL ............................................................................................. 206 FINALIZANDO .............................................................................................................. 208 REFERÊNCIAS ............................................................................................................. 211 8TECNOLOGIAS APLICADAS À SEGURANÇA PÚBLICA APRESENTAÇÃO DO CURSO Olá discentes, Sejam bem-vindos e bem-vindas ao curso de Tecnologias Aplicadas à Segurança Pública. É com grande satisfação que disponibilizamos um conteúdo inteiramente pensado para você - profissional que integra o Sistema Único de Segurança Pública (Susp), que tem buscado se atualizar frente às novas Tecnologias da Informação e Comunicação - as TICs. Trata-se de capacitação que pretende identificar oportunidades e benefícios quanto ao emprego das ferramentas tecnológicas na gestão da segurança pública e defesa social, bem como discutir desafios relativos à implementação desses recursos pelas instituições que compõem o Sistema Único de Segurança Pública (Susp). Você será apresentado aos recursos e sistemas tecnológicos atualmente disponíveis aos operadores e operadoras da segurança pública no país. Contudo, antes de prosseguir, propomos alguns questionamentos relevantes: Como você classifica a sua familiaridade com os sistemas e equipamentos tecnológicos disponíveis na atualidade (fluência digital)? Como você avalia a disponibilidade e o emprego dos recursos digitais pelos gestores e operadores da segurança pública? A sua organização faz uso adequado dos instrumentos informatizados explorando as potencialidades das Tecnologias da Informação e Comunicação (TICs)? 9TECNOLOGIAS APLICADAS À SEGURANÇA PÚBLICA Você seria capaz de enumerar algumas ferramentas tecnológicas que poderiam ser mais bem exploradas na prevenção e no enfrentamento à criminalidade? Após refletir sobre essas questões, avancemos a leitura sobre o tema... Sistemas modernos de gestão de segurança têm como base a utilização intensiva de indicadores pelas organizações, tanto no planejamento e desenvolvimento de estratégias, quanto no monitoramento e avaliação de seus resultados. Atendimentos, registros de ocorrências, acompanhamento de processos e diligências culminam na produção e armazenamento de uma elevada quantidade de dados, distribuídos entre os inúmeros setores que atuam na preservação da ordem e investigação criminal. Esses dados, quando adequadamente utilizados, se revelam como rica fonte de pesquisa e apontam tendências para a atuação dos agentes de segurança pública. DADOS e INFORMAÇÕES devem ser os insumos básicos (inputs) a serem considerados pelas organizações de segurança para uma atuação técnica, eficiente e de qualidade. O modo como elas produzem, organizam, disponibilizam e utilizam esses recursos é que determinarão a natureza e efetividade das atividades desenvolvidas. Logo, atuar de forma preventiva e proativa está diretamente relacionada à capacidade de gestão do conhecimento pelas instituições. Sites, e-mails, tablets e computadores...o que esses itens possuem em comum? Além de serem populares, todos compõem o grupo das Tecnologias da Informação e Comunicação (TIC) que, apesar de terem surgido em nosso dia a dia há relativamente pouco tempo, alteraram significativamente o modo 10 TECNOLOGIAS APLICADAS À SEGURANÇA PÚBLICA como trabalhamos e nos relacionamos. De igual modo, têm conquistado espaços públicos e privados, transformando consideravelmente ambientes residenciais e corporativos. Pense bem... tarefas repetitivas e cálculos matemáticos, por exemplo, têm encontrado nas TICs novos métodos de resolução - mais práticos e eficientes. Ademais, o registro e a análise de diversas ações policiais, como o controle de pessoal, estoque de materiais e despachos de ocorrências fazem uso frequente de tais soluções. Inúmeras outras funções - administrativas e operacionais, passaram a ser executadas com apoio das TICs, assim como os procedimentos para identificação de padrões criminais; os relacionamentos entre pessoas, locais e objetos; histórico e antecedentes de suspeitos; o planejamento de operações e execução de projetos - só para citarmos alguns. Enfim, é fácil observar que centenas de tarefas que podem usufruir das facilidades do progresso digital. Noutra ponta, práticas consideradas obsoletas, executadas manualmente por meio de processos físicos e com o emprego de sistemas analógicos já não atendem mais às exigênciasdas pessoas e instituições. Assim, a Administração Pública não comporta práticas ultrapassadas, fundadas na impressão aleatória de papéis ou no preenchimento de requerimentos manuscritos – por exemplo. A manutenção desses serviços baseada em alegações de que “há necessidade de se verificar a veracidade dos dados ou das informações prestadas” já não fazem jus à realidade. Há algum tempo é possível prestar serviços, verificar a autenticidade de pessoas e documentos mediante o emprego das TICs e o melhor: sem abrir mão da segurança e da privacidade dos envolvidos. Talvez você não se sinta apto a experimentar os benefícios que a inovação tecnológica pode trazer para o seu trabalho ou sua casa, seja por insegurança, desconhecimento ou até mesmo por preferir “não mexer naquilo que 11 TECNOLOGIAS APLICADAS À SEGURANÇA PÚBLICA está dando certo”. Então, se esse for o seu caso, está matriculado no curso exato para superar essa(s) barreira(s). Resistir às mudanças é, até certo ponto, natural de qualquer ser humano, porém é importante perceber que “o novo sempre vem” e cabe a cada um de nós aceitar o desafio e se adaptar. Dessa forma, é sempre bom lembrar: tantos se agarraram à máquina de escrever, mas nada impediu o avanço do computador. Figura 1: Frase proferida por Leon C. Meidison, professor da Louisiana State University, Durante discurso proferido em 1963, onde apresenta a sua interpretação da "A Origem das Espécies" de Charles Darwin. Fonte: Pensador (2023) Você já parou para pensar como é fácil se sentir ultrapassado ou até mesmo excluído do processo de inovação tecnológica atual? Nesse ponto, chamamos atenção para a velocidade como as TICs crescem e se multiplicam, ocupando espaços de forma cada vez mais acelerada, despertando, na maioria das vezes, sentimento de impotência e despreparo para a sua utilização. É importante destacar, porém, que não se trata de uma sensação que deva causar estranheza. Na verdade, é um fenômeno considerado bastante comum e que aflige um número muito maior de pessoas do que você imagina - sobretudo Vamos Refletir 12 TECNOLOGIAS APLICADAS À SEGURANÇA PÚBLICA aquelas que não têm o dever funcional ou o hábito de empregar novas tecnologias no dia a dia. O excesso de informações e o volume de recursos disponibilizados atualmente podem dificultar a familiarização e compreensão das novidades divulgadas pelo mercado. Ou seja, o lançamento diário de soluções tecnológicas pode fazer com que a tarefa de se manter atualizado seja considerada até mesmo exaustiva. A diversidade de ferramentas existentes no mercado pode, inclusive, despertar efeito contrário no indivíduo que, ao invés se guiar rumo à melhor escolha, se afasta das TICs e aprofunda o seu estranhamento. Perder o lançamento de um dispositivo que esteja causando barulho nas redes sociais pode gerar pensamentos de se estar atrasado e fora do cenário da tecnologia por anos, simplesmente, porque você não acompanhou as novidades da última semana. No entanto, isso não pode ser motivo de desespero! Ademais, por mais que haja a intenção de se manter atualizado, é comum não querer saber tudo o que é publicado acerca de determinado item. A experiência tecnológica deve ser uma prática prazerosa, um facilitar para necessidades do usuário e não uma obrigação incômoda. Como vimos, as tecnologias têm inaugurado novas formas de relacionamento, comunicação e trabalho. Grandezas como tempo e espaço; distância e velocidade têm impactado diretamente as noções históricas de bens e valores. 13 TECNOLOGIAS APLICADAS À SEGURANÇA PÚBLICA Sigamos... Proprietários de terra, outrora detentores quase que exclusivos do capital, deram lugar àqueles ligados à tecnologia e à inovação. Fenômeno de uma sociedade que experimenta a Era do Conhecimento. Hoje, as maiores fortunas do mundo estão concentradas, em grande parte, entre investidores e empresários ligados ao ramo da tecnologia (ainda que indiretamente, por ocasião da influência e dependência desse setor). Grandes organizações já não comercializam produtos ou serviços relacionados à manufatura de outrora; elas passaram a dispor e negociar dados e informações – ativo pouco explorado anteriormente, cuja valorização representa uma ruptura de paradigmas na economia mundial. Essa trajetória ainda se encontra em desenvolvimento com promessas e desafios típicos da relação homem e máquina. Estudo recente do Comitê Gestor da Internet no Brasil trouxe números importantes e considerações acerca do uso das Tecnologias da Informação e Comunicação (TICs) tanto sobre a prestação de serviços públicos ofertados remotamente no país quanto os hábitos do brasileiro de acesso à internet. Nos últimos dois anos, a prestação de serviços digitais no país e a população conectada às redes registraram crescimento em todas as esferas do setor público brasileiro. Você sabia? 14 TECNOLOGIAS APLICADAS À SEGURANÇA PÚBLICA Figura 2: Domicílios com acesso à Internet, por região – 2021 Fonte: CGI.BR (2022). Em 2022, três de cada quatro órgãos federais (75%) declararam disponibilizar de forma digital o serviço público mais procurado pelos cidadãos, cenário bem diferente daquele obtido em 2019, quando pouco mais da metade desses órgãos afirmaram a intenção de utilizar os serviços em formato online. Nas entidades estaduais, a oferta pela Internet do serviço mais procurado cresceu de 31%, em 2019, para 45%, em 2021. Observou-se ainda uma diminuição de órgãos públicos que reportaram não oferecer o serviço mais buscado pela internet, como nos órgãos federais (de 8% para 2%) e estaduais (de 20% para 13%). A pesquisa demonstra um aumento na adoção de chats em websites, seja com atendentes humanos ou de forma automatizada. No âmbito federal, o uso de chats com atendentes em tempo real passou de 8%, em 2019, para 30%, em 2021. Nos órgãos estaduais, o uso que era de 5% em 2019 alcançou 18% em 2021 (CGI.Br, 2022). 15 TECNOLOGIAS APLICADAS À SEGURANÇA PÚBLICA Gráfico 1: Perfis dos usuários de internet que recorrem aos serviços públicos nos últimos 12 meses (%) Fonte: CGI.br (2022). Pesquisa sobre o uso das tecnologias de informação e comunicação nos domicílios brasileiros – TIC Domicílios 2021. De acordo com o estudo, a adoção de soluções tecnológicas ainda ocorre de forma tímida no setor público brasileiro e, entre as iniciativas pesquisadas, as tecnologias ligadas à Inteligência Artificial (IA) apareceram como as mais utilizadas (no entanto representando uma pequena quantidade no país). Já a Internet das Coisas (IoT) e o blockchain foram soluções empregadas por menos de 20% das organizações federais e estaduais dos Poderes Executivo, Legislativo, Judiciário e Ministério Público. Em se tratando da segurança pública, os serviços ofertados remotamente alcançaram apenas 14% das instituições analisadas (Gráfico 2): 16 TECNOLOGIAS APLICADAS À SEGURANÇA PÚBLICA Vamos Refletir Gráfico 2: Tipos de Informações referentes a serviços públicos procuradas ou serviços públicos realizados em 2021. Fonte: CGI.Br (2022). Diante dessa porcentagem - abaixo da média obtida em outros segmentos, reflita: Em sua opinião, quais fatores contribuem para esse cenário? Por que o número de serviços ofertados digitalmente na segurança pública é menor que nos demais setores? Você acredita que há espaço para crescimento? Em sua instituição, o registro de ocorrências, o atendimento aos cidadãos e acompanhamento de processos poderiam, em determinados casos, ser ofertados remotamente? 17 TECNOLOGIAS APLICADAS À SEGURANÇA PÚBLICA Verifica-se na segurança pública que as TICs ainda são pouco exploradas, revelando inúmeras alternativas para a aplicação.Iniciativas focadas na predição de ambientes, correlação de agentes e análise de infrações têm despontado como ferramentas potencialmente relevantes para o enfrentamento à criminalidade. Ações de monitoramento, investigação e inteligência também têm se beneficiado do avanço tecnológico. As perspectivas, todavia, exigem necessariamente capacitação. É difícil imaginar uma polícia que faz uso intensivo de dados sem treinamento específico para isso. Usar mais dados e tecnologia é uma mudança de visão do trabalho policial que deve ser fomentada nas academias de polícias, algo ainda incipiente em muitas polícias do Brasil. (IBRE, 2022) Por fim, o material apresenta outras questões relevantes, como a difusão da internet em praticamente todos os segmentos do setor público, a adesão maciça da comunicação eletrônica e o emprego de ferramentas digitais para análise de dados em um considerável número de organizações. Essas constatações serão abordadas nas próximas páginas. Você está preparado para avançar? Vamos lá! 18 TECNOLOGIAS APLICADAS À SEGURANÇA PÚBLICA OBJETIVOS DO CURSO Este curso tem como objetivo capacitar os profissionais que compõem o Sistema Único de Segurança Pública (Susp) a fim de que possam (re)conhecer os benefícios do emprego e do investimento em soluções tecnológicas que despontam na atividade de gestão e execução para a defesa da cidadania, de direitos e defesa da ordem pública. Ademais, pretende-se que o discente seja capaz de adotar recursos adequados, utilizando-se eticamente das funcionalidades e dispositivos destinados ao aprimoramento das atividades de segurança pública. ESTRUTURA DO CURSO Esse curso possui carga-horária de 50 horas, distribuídas em cinco módulos: Módulo 1 - Introdução às Tecnologias e Segurança Pública. Módulo 2 - O Uso de Sistemas Reconhecimento Facial no Campo da Segurança Pública. Módulo 3 - Policiamento preditivo. Módulo 4 - Câmeras Corporais. Módulo 5 - Ferramentas Tecnológicas MJSP. 19 TECNOLOGIAS APLICADAS À SEGURANÇA PÚBLICA MÓDULO 1: INTRODUÇÃO ÀS TECNOLOGIAS E SEGURANÇA PÚBLICA APRESENTAÇÃO Neste módulo trataremos do uso ético de tecnologias na segurança pública. Para tanto, abordaremos o que significa ética, quais as preocupações do campo da ética da tecnologia, quais os princípios éticos desenvolvidos por profissionais de segurança pública e policiamento em países democráticos e no que consiste uma ética da precaução no uso de novas tecnologias da informação na segurança pública. Antes de avançar, leia a manchete abaixo: Figura 3: Câmera de segurança em banheiro de colégio estadual Fonte: Bom dia, Paraná - RPC Cascavel (2022). A instalação de câmeras em banheiros e vestiários, o uso de microfones em alojamentos e as revistas íntimas no trabalho. Tudo vale a pena em nome da segurança? 20 TECNOLOGIAS APLICADAS À SEGURANÇA PÚBLICA Quais os limites para a implantação de medidas de proteção? Até que ponto é legal e ético o emprego das tecnologias? A seguir, algumas notícias que tratam do emprego das tecnologias e consequências quanto ao seu uso. Figura 4: Imagens de reportagens sobre o uso e consequências do emprego das tecnologias nas ações de segurança e investigação policial (Parte1) Fonte: Montagem COED (O GLOBO (2023) https://oglobo.globo.com/mundo/epoca/noticia/2023/08/07/gravida-e-presa-por-engano-quem-e-a- mulher-acusada-de-roubo-por-erro-em-tecnologia-de-reconhecimento-facial-nos-eua.ghtml; AfirmATIVA (2023) - https://revistaafirmativa.com.br/reconhecimento-facial-prisoes-no-carnaval- reacendem-o-debate-de-uma-tecnologia-com-altas-taxas-de-erros/ ; Olhar Digital (2020) - https://olhardigital.com.br/2020/12/30/noticias/reconhecimento-facial- falha-e-homem-inocente-passa-10-dias-na-cadeia/; e G1 Bahia (2023) - https://g1.globo.com/ba/bahia/noticia/2023/09/01/com-mais-de-mil-prisoes-na-ba-sistema-de- reconhecimento-facial-e-criticado-por-racismo-algoritmico-inocente-ficou-preso-por-26-dias.ghtml ). 21 TECNOLOGIAS APLICADAS À SEGURANÇA PÚBLICA Figura 5: Imagens de reportagens sobre o uso e consequências do emprego das tecnologias nas ações de segurança e investigação policial (Parte2) Fonte: TILT UOL (2023) - https://www.uol.com.br/tilt/reportagens-especiais/como-os- algoritmos-espalham-racismo/ ; LAW Innovatin (2021); e O DIA (2019) - https://odia.ig.com.br/rio- de-janeiro/2019/07/5662023-reconhecimento-facial-falha-e-mulher-e-detida-por-engano.html VOCÊ PERCEBE OS DILEMAS ÉTICOS E COMO DEVE SE DAR ESSA ESCOLHA? PARA MELHOR COMPREENDER ESSA QUESTÃO, ACOMPANHE AS PRÓXIMAS AULAS. 22 TECNOLOGIAS APLICADAS À SEGURANÇA PÚBLICA OBJETIVOS DO MÓDULO Fomentar a reflexão sobre o significado da ética para profissionais da segurança pública; Diferenciar as discussões sobre conduta ética individual da discussão sobre usos éticos de tecnologias e desenvolver habilidades para reflexões éticas em novas tecnologias; e Desenvolver habilidades analíticas para se pensar a utilização de novas tecnologias do ponto de vista de uma ética da precaução, focada em identificar incertezas, riscos e mitigações possíveis. ESTRUTURA DO MÓDULO Aula 1. O que é ética? Aula 2. O que é ética no uso de tecnologias? Aula 3. Ética da precaução e sua aplicabilidade na segurança pública. 23 TECNOLOGIAS APLICADAS À SEGURANÇA PÚBLICA AULA 1. O QUE É ÉTICA? A ética, desde sua formulação na Grécia Antiga, é uma área do saber que diz respeito ao conceito de boa vida. O que é viver uma boa vida? Como viver uma boa vida em sociedade? Como devemos nos tratar e como devemos decidir o que é certo e errado a partir de certos valores? É importante fazermos uma diferenciação básica entre ética e moralidade. A ética é um ramo da filosofia que lida com questões de comportamento humano, valores, moralidade, certo e errado. Ela envolve o estudo e a reflexão sobre o que é considerado bom, justo e correto em diferentes contextos e situações. A ética busca estabelecer princípios e diretrizes que orientem as ações e decisões das pessoas de maneira a promover o bem-estar geral e a justiça na sociedade. A moralidade refere-se às normas, valores e princípios que uma sociedade, cultura ou grupo específico considera adequados. Ela determina o que é certo ou errado dentro de um contexto social particular. A moralidade muitas vezes é influenciada pela ética, mas pode variar significativamente entre diferentes culturas e comunidades. A ética está intrinsecamente ligada à busca de uma boa vida. A ideia é que a ética fornece um conjunto de princípios e valores que podem guiar as pessoas em direção a uma vida que seja considerada valiosa, significativa e justa. Para muitos filósofos éticos, a boa vida envolve não apenas a busca da felicidade pessoal, mas também a consideração do bem-estar dos outros e a promoção do bem comum. Este é um ponto muito importante para as reflexões de ética para profissionais de segurança pública, considerando que as atividades policiais e de segurança pública voltam-se à promoção do bem-estar da comunidade e das pessoas. A obediência e a hierarquia não são os únicos valores em jogo quando se trata de uma ética da segurança pública. Essa preocupação com a comunidade, e a promoção de seu bem-estar, é um princípio ético de longa data das atividades policiais e de segurança pública. Por exemplo, em 1957, a Associação Internacional dos Chefes de Polícia, nos 24 TECNOLOGIAS APLICADAS À SEGURANÇA PÚBLICA Estados Unidos da América, aprovou o seu primeiro Código de Ética para Agentes de Lei, que diz o seguinte no seu primeiro parágrafo: Como agente da lei, o meu dever fundamental é servir a comunidade; para salvaguardar vidas e propriedades; proteger os inocentes contra o engano, os fracoscontra a opressão ou intimidação e os pacíficos contra a violência ou desordem; e respeitar os direitos constitucionais de todos à liberdade, igualdade e justiça. Acesse e confira o original: https://www.theiacp.org/resources/law-enforcement-code-of-ethics Possuir ética e estabelecer padrões éticos significa basicamente fazer a coisa certa, na hora certa e da maneira certa. Os cidadãos esperam que os responsáveis pela aplicação da lei tenham um conjunto de valores e normas pelos quais vivam. Consequentemente, sem um conjunto de âncoras para medir o comportamento, teríamos uma situação ética confusa. Em 1992, o Instituto Josephson de Ética propôs os “seis pilares” para decisões éticas, que são usados pela Indiana Law Enforcement Academy para formação de profissionais de policiamento nos EUA*. *Acesse e saiba mais: https://www.in.gov/ilea/files/Police_Ethics_I.pdf 25 TECNOLOGIAS APLICADAS À SEGURANÇA PÚBLICA Os “seis pilares” éticos são: 1 Confiabilidade – integridade, honestidade, cumprimento de promessas, lealdade 2 Respeito – cortesia, autonomia, diversidade 3 Responsabilidade – dever, prestação de contas, busca pela excelência 4 Justiça/equidade – abertura, consistência, imparcialidade 5 Cuidado – bondade, compaixão, empatia 6 Virtudes cívicas/cidadania – licitude, bem comum, ambiente Em 1995, o “Comitê de Padrões para Vida Pública”, do Reino Unido, formulou um conjunto de princípios para um policiamento ético e para profissionais de segurança pública. O Código diz que toda pessoa trabalhando para a polícia deve desempenhar um trabalho honesto e ético. O público espera que a polícia faça a coisa certa da forma certa. Os princípios auxiliam na tomada de decisão para profissionais de segurança pública. Em 2014, em reedição do Código de Ética para Policiamento,1 esses princípios foram reafirmados e eles dizem o seguinte: 1 Ver https://www.college.police.uk/ethics/code-of-ethics 26 TECNOLOGIAS APLICADAS À SEGURANÇA PÚBLICA No Brasil, também possuímos Códigos de Ética que regulam atividades de profissionais da segurança pública e que abordam valores para a conduta ética. A Polícia Federal, por exemplo, aprovou em 2015 um Código de Ética que define o seguinte: São princípios e valores éticos que devem nortear a conduta profissional do agente público do Departamento de Polícia Federal: a dignidade, o decoro, o zelo, a probidade, o respeito à hierarquia, a dedicação, a cortesia, a assiduidade, a presteza e a disciplina; e a legalidade, a impessoalidade, a moralidade, a publicidade, a eficiência e o interesse público*. * Resolução n. 004 CSP/DPF, 2015, Código de Ética da Polícia Federal. Princípios de Policiamento Ético (College of Policing, 2014) Responsabilidade: Você é responsável por suas decisões, ações e omissões. Justiça: você trata as pessoas de maneira justa. Honestidade: Você é verdadeiro e confiável. Integridade: Você sempre faz a coisa certa. Liderança: Você lidera pelo bom exemplo. Objetividade: Você faz escolhas com base em evidências e seu melhor julgamento profissional. Abertura: Você é aberto e transparente em suas ações e decisões. Respeito: Você trata a todos com respeito. Altruísmo: você age no interesse público. 27 TECNOLOGIAS APLICADAS À SEGURANÇA PÚBLICA Este Código de Ética também diz que é dever do agente público zelar pela utilização adequada dos recursos de tecnologia da informação. Esse compromisso ético tem uma profunda conexão com o dever de respeito à dignidade da pessoa humana, que é um dos valores do Estado Democrático de Direito da República Federativa do Brasil.2 Até o momento, analisamos o que é ética e quais os princípios que ajudam a compreender ações motivadas por valores éticos no campo da segurança pública. A seguir, vamos analisar o problema específico da ética no uso das tecnologias, considerando as grandes transformações que estamos passando nos últimos anos com a sociedade da informação, da expansão dos computadores e tecnologias da informação e a facilidade de uso de dispositivos tecnológicos com capacidade de captação, tratamento e armazenamento de dados. 2 Constituição Federal da República Federativa do Brasil, Art. 1º A República Federativa do Brasil, formada pela união indissolúvel dos Estados e Municípios e do Distrito Federal, constitui-se em Estado Democrático de Direito e tem como fundamentos: I - a soberania; II - a cidadania; III - a dignidade da pessoa humana; IV - os valores sociais do trabalho e da livre iniciativa; V - o pluralismo político. 28 TECNOLOGIAS APLICADAS À SEGURANÇA PÚBLICA AULA 2. O QUE É A ÉTICA NO USO DE TECNOLOGIAS? A discussão sobre ética e transformação tecnológica é bastante rica, pois remonta ao período de início do surgimento da computação e das primeiras pesquisas sobre Inteligência Artificial nas décadas de 1950 e 1960. As décadas de 1950 e 1960 foram um período crucial para os debates sobre ética e tecnologia, especialmente com o surgimento da cibernética e os trabalhos de Norbert Wiener e Joseph Weizenbaum, dois importantes filósofos da ética no uso de novas tecnologias. A cibernética, um campo interdisciplinar que estudava sistemas de controle e comunicação, trouxe à tona questões éticas relacionadas ao controle e à automação. O matemático Norbert Wiener, professor de cibernética do MIT, explorou como as máquinas poderiam ser usadas para controlar processos naturais e artificiais, o que levantou preocupações sobre o uso responsável dessa tecnologia. Figura 6: Professor Norbert Wiener, conhecido como o pai da cibernética. Fonte: Alfred Eisenstaedt, 1949 Wiener estava preocupado com o aumento da automação e da tecnologia, especialmente em contextos industriais e militares. Ele via a automação como uma força potencialmente desumanizadora e argumentava que a tecnologia poderia ser 29 TECNOLOGIAS APLICADAS À SEGURANÇA PÚBLICA usada para ampliar o controle sobre as pessoas, levando à alienação e à perda de autonomia. Uma das soluções que Wiener propôs para suas preocupações foi a ideia de um “controle ético” da tecnologia. Ele argumentou que as decisões sobre o desenvolvimento e o uso de tecnologias avançadas deveriam ser influenciadas por considerações éticas e morais, e que deveria haver uma supervisão adequada para garantir que os avanços tecnológicos fossem compatíveis com valores humanos. Wiener também promoveu a ideia de uma abordagem interdisciplinar para abordar as questões éticas relacionadas à tecnologia. Ele argumentava que a ética cibernética deveria ser uma disciplina que reunisse especialistas de diversas áreas para abordar os desafios éticos da tecnologia. As ideias de Wiener, formuladas na década de 1960, são bastante atuais ao pensarmos o uso ético de novas tecnologias na segurança pública. Vou fornecer um exemplo concreto de como o "controle ético" de tecnologias, conforme defendido por Norbert Wiener há décadas, poderia ser aplicado no campo do uso de novas tecnologias na segurança pública. Suponha que uma agência de segurança pública esteja considerando a implementação de sistemas de reconhecimento facial para auxiliar na identificação de suspeitos em áreas públicas. Para aplicar o controle ético nesse contexto, a agência pode seguir as seguintes diretrizes: Transparência e Escrutínio Público: Antes de implementar qualquer sistema de reconhecimento facial, a agência deve ser transparente sobre sua intenção de usá-lo e envolver o público em discussões sobre os riscos e benefícios. Isso inclui consultas públicas, debates abertos e avaliações independentes dos sistemas; Limitação de Uso: A agência deve definir claramente os casos de uso do reconhecimento facial e estabelecer limitespara sua aplicação. Por exemplo, pode ser usado apenas em investigações criminais específicas, e não para monitorar rotineiramente cidadãos em espaços públicos; 30 TECNOLOGIAS APLICADAS À SEGURANÇA PÚBLICA Proteção da Privacidade e dos Dados Pessoais: É necessário implementar salvaguardas rigorosas para proteger a privacidade das pessoas e para proteger o direito fundamental à proteção de dados pessoais. Isso inclui a identificação da base legal para tratamento dos dados pessoais, a identificação de finalidade específica, o respeito ao princípio da minimização, a anonimização de dados, o armazenamento seguro e o acesso restrito aos registros de reconhecimento facial; Prevenção de Viés e Discriminação: A agência deve garantir que os sistemas de reconhecimento facial sejam treinados e testados de maneira a minimizar viés e discriminação racial, étnica ou de gênero. É importante monitorar e ajustar constantemente os algoritmos para evitar resultados injustos; Acesso Legalmente Autorizado: O acesso aos dados de reconhecimento facial deve ser restrito e requerer autorização legal adequada, como mandados judiciais, para evitar o uso indevido; Supervisão e Responsabilidade Humana: Os sistemas de reconhecimento facial devem ser supervisionados por pessoal treinado em ética e direitos humanos, que possa intervir em caso de erros ou uso inadequado; Avaliação Ética Contínua: A agência deve realizar avaliações regulares da ética do uso da tecnologia, considerando as preocupações levantadas pela comunidade e atualizando suas políticas e práticas de acordo com as normas éticas estabelecidas; 31 TECNOLOGIAS APLICADAS À SEGURANÇA PÚBLICA Alternativas e Mitigação de Riscos: A agência deve considerar alternativas ao reconhecimento facial, como métodos de identificação menos invasivos e implementar medidas de mitigação de riscos, como treinamento de pessoal e avaliação de impacto à privacidade e à proteção de dados pessoais. Essas diretrizes representam um exemplo de como o controle ético pode ser aplicado ao uso de tecnologia, como o reconhecimento facial, na segurança pública. A ideia-chave é que a tecnologia deve ser usada com responsabilidade, considerando os princípios éticos e respeitando os direitos fundamentais dos cidadãos, com supervisão e transparência adequadas para garantir a confiança do público. Isso também significa que uma tecnologia pode não ser utilizada, se for julgado que as violações éticas são significativas. Abordaremos, a seguir, o que é uma “ética da precaução” no uso das novas tecnologias em segurança pública a partir do pensamento do filósofo Hans Jonas, um pensador bastante conhecido na filosofia da ciência e que nos ajuda a pensar por um viés precaucionário, que busca analisar e discutir os efeitos a longo prazo no uso de uma nova tecnologia. Como veremos, a ética da precaução também tem valores democráticos profundos, pois busca exercitar uma reflexão sobre incertezas e efeitos a longo prazo que afetam não só uma comunidade, mas também as gerações futuras. Saiba mais Acesse: https://www2.iel.unicamp.br/litpos/2020/06/12/ap rendizagem-e-inteligencia-na-obra-cibernetica-e- sociedade-de-norbert-wiener/ 32 TECNOLOGIAS APLICADAS À SEGURANÇA PÚBLICA AULA 3. ÉTICA DA PRECAUÇÃO E SUA APLICABILIDADE PARA SEGURANÇA PÚBLICA Hans Jonas, um filósofo alemão, é conhecido por seu trabalho sobre ética e responsabilidade na era da tecnologia. Em seu livro "O Princípio Responsabilidade: Ensaio de uma Ética para a Civilização Tecnológica", do final da década de 1970, ele apresenta argumentos fundamentais sobre como devemos abordar a ética em um mundo cada vez mais dominado pela tecnologia. Figura 7: Retrato do Professor Alemão Hans Jonas. Foto: Effigie / Bridgeman Images Jonas argumenta que o avanço da tecnologia moderna concedeu à humanidade um poder sem precedentes sobre a natureza e a vida. Esse novo poder traz consigo a responsabilidade de considerar cuidadosamente as consequências de nossas ações tecnológicas. Existe um processo de “autonomização” das forças tecnológicas, que apresenta um novo grau de risco à humanidade. Podemos considerar aqui as junções das transformações das energias atômicas com as transformações na computação e nos sistemas de inteligência artificial. O conceito central de Jonas é o "Princípio da Responsabilidade", que exige que consideremos as implicações de longo prazo de nossas ações tecnológicas. 33 TECNOLOGIAS APLICADAS À SEGURANÇA PÚBLICA Vamos Refletir Ele enfatiza que devemos tomar decisões que não prejudiquem as gerações futuras, a biosfera ou a humanidade como um todo. Por isso, precisamos de uma ética intergeracional, que considere também os efeitos para o futuro. Há uma necessidade de uma ética orientada para o futuro, em contraste com uma ética tradicional que se concentra principalmente nas relações humanas presentes. Jonas defendeu a adoção do princípio de precaução como parte integrante da tomada de decisões tecnológicas no campo da ética. Isso significa que, quando enfrentamos incertezas significativas sobre os resultados de uma ação, devemos adotar uma abordagem mais cautelosa e evitar riscos graves. A ética da precaução enfatiza a importância do dever de cuidado para com a natureza e a humanidade, o que também se relaciona com um valor ético básico de “cuidado”, como vimos anteriormente. Isso implica que devemos agir com prudência e responsabilidade ao usar tecnologias que possam afetar a vida na Terra. A ética da precaução nos coloca em situação semelhante a de um pai ou uma mãe que está cuidando de uma criança: há um dever de responsabilidade com o futuro de toda a humanidade. Por isso, o uso de novas tecnologias não deve estar relacionado a um efeito imediato e concreto. É preciso pensar: Essas tecnologias modificam nosso comportamento? Quais seus efeitos a longo prazo? Elas fazem com que sejamos menos autônomos e menos conectados com nossa natureza humana? As novas tecnologias não devem ser usadas para fins que ameacem a existência de outras espécies ou que prejudiquem o bem-estar humano de maneira irreversível. Na ética da precaução, reconhece-se a importância do diálogo ético e da conscientização pública sobre as questões tecnológicas. A sociedade como um todo deve estar envolvida na discussão e na tomada de decisões relacionadas às novas tecnologias, especialmente o uso de drones, sistemas de reconhecimento facial e softwares de análise preditiva de crimes com base em Inteligência Artificial. 34 TECNOLOGIAS APLICADAS À SEGURANÇA PÚBLICA A ética da precaução sugere que, quando enfrentamos incertezas significativas sobre as consequências de uma tecnologia, devemos adotar uma abordagem mais cautelosa e tomar medidas para evitar possíveis danos. Vamos tomar como exemplo a decisão sobre uso de drones (veículos aéreos não tripulados) na segurança pública: 1 Identificação do problema: • O problema é o potencial uso de drones (veículos aéreos não tripulados) na segurança pública, como para patrulhamento, vigilância e resposta a emergências. 2 Avaliação das incertezas: • Identificar as incertezas significativas relacionadas ao uso de drones, como o impacto na privacidade das pessoas, riscos de segurança cibernética, possibilidade de uso indevido e riscos para a segurança aérea. 3 Estabelecimento de cenários negativos: • Imaginar cenários negativos possíveis decorrentes do uso de drones, como abusos de poder, violações de privacidade em massa, acidentes aéreos ou ataques cibernéticos que comprometem a segurança dos drones. 4 Identificação de medidas de precaução: • Com base nas incertezas e nos cenários negativos, identificar medidas de precaução que possam ser implementadas para mitigarou evitar esses riscos. Isso pode incluir: • Limitar estritamente as situações em que os drones podem ser usados, garantindo que seja apenas para fins legítimos e bem definidos, como busca e salvamento em desastres naturais. 35 TECNOLOGIAS APLICADAS À SEGURANÇA PÚBLICA • Estabelecer regulamentos rígidos para a privacidade e a coleta de dados, com salvaguardas para proteger informações pessoais. • Exigir treinamento adequado para operadores de drones para evitar acidentes e garantir a segurança. • Desenvolver protocolos de segurança cibernética para proteger os sistemas de drones contra-ataques. • Implementar supervisão e fiscalização rigorosas do uso de drones para evitar abusos. 5 Responsabilidade e supervisão: • Definir claramente quem é responsável pela supervisão e fiscalização do uso de drones na segurança pública. Garantir que haja responsabilidade e prestar contas em caso de uso indevido ou acidentes. 6 Acompanhamento e avaliação constante: • Implementar um sistema de monitoramento e avaliação contínua para revisar regularmente o uso de drones, avaliar os resultados e ajustar as medidas de precaução conforme necessário. 7 Envolvimento público e debate ético: • Envolver o público, incluindo especialistas em ética, defensores da privacidade e comunidades afetadas, em um debate ético contínuo sobre o uso de drones na segurança pública. Incorporar comentários e preocupações do público nas políticas e regulamentações. Essa abordagem exemplifica como a ética da precaução pode ser aplicada para analisar os efeitos ao longo prazo do uso de drones na segurança pública, destacando a importância de tomar medidas cuidadosas e responsáveis para evitar possíveis danos antes que eles ocorram. 36 TECNOLOGIAS APLICADAS À SEGURANÇA PÚBLICA A ética da precaução pode auxiliar profissionais da segurança pública a estabelecer rotinas e processos que auxiliam nas definições de cenários de mitigação de riscos, diante de novas decisões que precisam ser tomadas diante da possibilidade sociotécnico de uso de novos dispositivos. Um segundo exemplo que podemos mencionar de como aplicar a ética da precaução neste setor é o debate sobre câmeras corporais usadas em segurança pública, explorando cenários negativos de usos secundários de dados obtidos por essas câmeras.3 1 Identificação do problema: • O problema é o uso de câmeras corporais por policiais para documentar interações com o público, visando a transparência e a prestação de contas. No entanto, há preocupações sobre os usos secundários dos dados pessoais capturados por essas câmeras, que são armazenados e podem ser reutilizados de forma secundária. 2 Avaliação das incertezas: • Identificar as incertezas significativas relacionadas ao uso de câmeras corporais, como quem terá acesso aos dados, como eles serão armazenados e por quanto tempo e como podem ser usados posteriormente. Identificar possibilidades de ataques cibernéticos e grau de incerteza de invasão de sistemas informáticos que podem habilitar a reutilização das imagens ou corromper os arquivos armazenados. 3 Para uma análise em profundidade neste tópico, ver a contribuição da Data Privacy Brasil na audiência pública do Ministério da Justiça e Segurança Pública: https://www.dataprivacybr.org/documentos/cameras-corporais-nota-tecnica-audiencia-publica-e-a- contribuicao-da-data-privacy-brasil/?idProject=2481 37 TECNOLOGIAS APLICADAS À SEGURANÇA PÚBLICA 3 Estabelecimento de cenários negativos: • Imaginar cenários negativos possíveis decorrentes dos usos secundários dos dados das câmeras corporais, como: • Uso indevido de imagens e áudio capturados para chantagem ou assédio. • Vazamento de dados sensíveis para terceiros, incluindo informações de vítimas, testemunhas ou suspeitos. • Monitoramento indiscriminado ou vigilância em massa de grupos específicos. • Discriminação racial ou étnica baseada na análise dos dados das câmeras. • Pressões políticas para uso dos dados em processos seletivos ou promoções de policiais. 4 Identificação de medidas de precaução: • Com base nas incertezas e nos cenários negativos, identificar medidas de precaução que possam ser implementadas para mitigar ou evitar esses riscos. Isso pode incluir: • Limitar estritamente o acesso aos dados das câmeras corporais a pessoal autorizado, para fins legais. • Estabelecer políticas claras sobre a retenção e a eliminação segura de dados (política de ciclo de vida dos dados), incluindo prazos específicos. • Implementar medidas de segurança rigorosas, como criptografia, para proteger os dados contra vazamentos e criar mecanismos de auditorias para o princípio da segurança da informação conforme Lei Geral de Proteção de Dados Pessoais. • Realizar auditorias independentes regulares para garantir a conformidade com políticas e regulamentações. 38 TECNOLOGIAS APLICADAS À SEGURANÇA PÚBLICA 5 Responsabilidade e supervisão: • Definir claramente quem é responsável pela supervisão e fiscalização do uso secundário de dados das câmeras corporais. Garantir que haja responsabilidade e prestação de contas em caso de violações. 6 Acompanhamento e avaliação constante: • Implementar um sistema de monitoramento e avaliação contínuo para revisar regularmente o uso secundário de dados das câmeras corporais, avaliar os resultados e ajustar as medidas de precaução conforme necessário. 7 Envolvimento público e debate ético: • Envolver o público, incluindo organizações especializadas em proteção de dados pessoais, grupos de direitos civis e comunidades afetadas, em um debate ético contínuo sobre o uso secundário de dados das câmeras corporais. Incorporar comentários e preocupações do público nas políticas e regulamentações. Essa abordagem exemplifica como a ética da precaução pode ser aplicada para analisar os cenários negativos de usos secundários de dados obtidos por câmeras corporais na segurança pública, destacando a importância de tomar medidas cuidadosas e responsáveis para evitar possíveis danos decorrentes do uso inadequado desses dados. Como vimos até aqui, a adoção da ética da precaução ajuda a minimizar os riscos associados à implementação de novas tecnologias na segurança pública. Isso significa que as autoridades podem evitar tomar medidas que, mesmo que pareçam benéficas, possam ter consequências não previstas e potencialmente prejudiciais para a sociedade. A implementação cuidadosa de tecnologias com base na ética da precaução ajuda a construir e manter a confiança do público. Quando as pessoas veem que as autoridades estão tomando medidas para evitar danos potenciais, elas estão mais propensas a apoiar a adoção dessas tecnologias. 39 TECNOLOGIAS APLICADAS À SEGURANÇA PÚBLICA A ética da precaução ajuda a evitar abusos de poder que podem ocorrer quando tecnologias são usadas de maneira inadequada ou excessiva. Ela incentiva a supervisão, a prestação de contas e a responsabilidade nas operações de segurança pública. Ao considerar cuidadosamente os riscos e os potenciais impactos negativos das novas tecnologias, as agências de segurança pública podem melhorar sua eficácia na prevenção e resposta a crimes e emergências. Isso ocorre porque as tecnologias são implementadas de formas mais informativas e direcionadas. A ética da precaução é fundamentada no respeito pelos princípios éticos de justiça, dignidade humana e respeito pelos direitos fundamentais, que estão previstos na Constituição Federal da República Federativa do Brasil. A adesão a esses princípios ajuda a manter a integridade e a legitimidade das operações de segurança pública. 40 TECNOLOGIAS APLICADAS À SEGURANÇA PÚBLICA FINALIZANDO Neste módulo, você aprendeu: A ética é um ramo dosaber que diz respeito a sistemas de valores e crenças sobre a condução de uma boa vida. A ética abrange não apenas valores para uma boa vida individual, mas também os valores para boa vida em comunidade. O surgimento de valores éticos para profissionais da segurança pública e o modo como eles são estruturados para garantir o bem- estar da comunidade, o respeito aos direitos fundamentais e uma conduta respeitosa, no sentido de fazer a coisa certa do jeito certo. O modo como a ética da precaução desenvolvida por Hans Jonas possui relação com a noção de controle ético da tecnologia de Norbert Wiener e o modo como ela atribui força aos valores humanos dos usos de novas tecnologias. Como uma ética da precaução leva a uma avaliação de longo prazo dos usos das tecnologias e como podemos utilizar de procedimentos de identificação de riscos e de mitigação como parte de nossa conduta ética na utilização de novas tecnologias. 41 TECNOLOGIAS APLICADAS À SEGURANÇA PÚBLICA MÓDULO 2 - OS USOS DE SISTEMAS DE RECONHECIMENTO FACIAL NO CAMPO DA SEGURANÇA PÚBLICA APRESENTAÇÃO Nos últimos anos, instituições de segurança pública têm investido cada vez mais em tecnologias digitais como forma de aumentar sua eficiência na manutenção da ordem e no controle da violência. Os avanços na indústria de monitoramento urbano, nos algoritmos de análise de risco e nos sistemas de gestão policial afetaram decisivamente tanto na oportunidade para que crimes sejam cometidos, quanto para a capacidade da polícia de registrar ocorrências e se antecipar à ação criminosa. Travas de segurança, sistemas de alarmes e dispositivos de rastreio, por exemplo, levaram à queda nos índices de roubos de veículos (Farrel et al., 2011). Se os efeitos dissuasórios de sistemas de vigilância em espaços públicos e privados são ainda incertos, ao menos o acesso às imagens tem aumentado a capacidade investigativa da polícia, produzindo evidências que melhoram a qualidade dos inquéritos e reduzem a impunidade nos tribunais (Norris, 2011). Do mesmo modo, a produção massiva de dados georreferenciados tem levado ao aprimoramento dos softwares de análise criminal, o que permite a alocação de patrulhas em áreas de maior incidência de delitos (Sherman, 2013). Os avanços nas tecnologias de comunicação e gerenciamento dos serviços de despacho de viaturas (o serviço do 190, por exemplo) lograram ainda reduzir o tempo médio de resposta em atendimentos emergenciais, aumentando tanto o apoio às vítimas quanto as chances de prisão em flagrante (Vidal & Kirchmaier, 2018). 42 TECNOLOGIAS APLICADAS À SEGURANÇA PÚBLICA OBJETIVOS DO MÓDULO Apresentar o panorama do desenvolvimento e uso de sistemas de reconhecimento facial, sobretudo as aplicações recentes na preservação da lei e da ordem nos estados brasileiros; e Além disso, o módulo vai debater alguns dos limites desses sistemas e os riscos que acarretam tanto em termos de discriminação racial quanto nos potenciais abusos de sua instalação em um contexto de escassa regulação. ESTRUTURA DO MÓDULO Aula 1 - O Funcionamento dos Sistemas de Reconhecimento Facial. Aula 2 - Panorama do uso de tecnologias de reconhecimento facial no Brasil e sua contribuição para a atividade policial. Aula 3 - Os riscos relacionados ao reconhecimento facial no contexto da segurança pública. 43 TECNOLOGIAS APLICADAS À SEGURANÇA PÚBLICA AULA 1. O FUNCIONAMENTO DOS SISTEMAS DE RECONHECIMENTO FACIAL Tecnologias biométricas são usadas para identificar indivíduos a partir de características fisiológicas, que podem ser mensuradas e autenticadas com base em atributos morfológicos (traços de aparência externa) ou análises biológicas (por exemplo, por DNA). Tecnologias de reconhecimento facial (TRFs) são um tipo específico de sistema biométrico e podem ser implementadas com múltiplas funções, incluindo a simples detecção de rostos humanos em imagens, a classificação de rostos a partir de diferentes categorias (sexo, raça, idade) e a busca por marcadores de expressão e emoção (sorriso, felicidade, raiva). Embora esses usos tenham suas próprias trajetórias de desenvolvimento e suscitem diferentes controvérsias, neste módulo, nos debruçamos sobre o emprego de TRFs particularmente em dois processos: Figura 8: Sistemas Biométricos Fonte: Image by macrovector on Freepik 44 TECNOLOGIAS APLICADAS À SEGURANÇA PÚBLICA 1 Autenticação de identidade: Processo em que se verifica se uma pessoa é realmente quem diz ser, por exemplo, ao tentar acessar uma conta de banco (comparação 1:1). Nesse caso, o sistema já “sabe” quem está procurando. Portanto, a pergunta que a tecnologia busca responder é: a pessoa que está acessando a conta é, de fato, o “José da Silva” (nome fictício do titular)? Em outras palavras, a autenticação é uma busca fechada, o que “indica que o universo a consultar é único e direcionado dentro do banco de dados” (Kanashiro, 2011, p. 27). 2 Identificação de indivíduos: Processo mais complexo de comparação de duas ou mais fontes de dados (comparação 1:N), o que ocorre, por exemplo, quando a polícia cruza imagens capturadas por câmeras de vídeo com galerias de fotos de suspeitos. Nesse caso, o sistema de videomonitoramento captura a imagem de uma pessoa cometendo um crime, por exemplo, e precisa fazer a identificação. Portanto, a pergunta que a tecnologia busca responder é: quem é a pessoa da imagem? Em outras palavras, esta forma de autenticação é uma pesquisa aberta, na qual o sistema “busca todos os registros do banco de dados e retorna uma lista de registros com características suficientemente similares à característica biométrica apresentada” (Kanashiro, 2011, p. 27). A busca por formas de identificação através da parametrização de atributos faciais tem uma longa história. Ainda no século XIX, a criminologia recorreu à medicina para determinar marcadores biométricos que poderiam distinguir um indivíduo dos demais (o sistema de Bertillon, por exemplo), além de desenvolver técnicas forenses para compreender as supostas determinações físicas de pessoas violentas ou propensas ao crime (Pavlich, 2009). Já na década de 1960, pioneiros do campo da visão computacional aplicaram métodos ainda embrionários de aprendizado de máquina (machine learning) para interpretar imagens e identificar padrões faciais. Essa tecnologia, no entanto, só começou a se disseminar a partir dos anos 1990, quando o avanço na capacidade de processamento computacional 45 TECNOLOGIAS APLICADAS À SEGURANÇA PÚBLICA e a disponibilização de amplas bases de dados para treinamento dos algoritmos levaram ao ganho de precisão e à redução de custos, permitindo o desenvolvimento de sistemas comercialmente viáveis. Algoritmo é um termo amplo usado para nomear o conjunto de etapas necessárias na realização de determinada tarefa. Uma receita de bolo, por exemplo, é um algoritmo, pois define uma série de ações que precisam ser realizadas de forma sequencial para que o alimento fique pronto (quebrar ovos, separar claras e gemas, bater a clara em neve, adicionar xícaras de açúcar etc.). No campo da ciência da computação, especificamente, o algoritmo é um processo matemático preciso e padronizado utilizado para solucionar determinado problema. Em nossas atividades rotineiras estamos cercados por algoritmos, mesmo que estes não sejam sempre visíveis. Algoritmos são essenciais, por exemplo, em sistemas de recomendação de conteúdos em redes sociais e serviços de streaming, como a Netflix. Nesses casos, os sistemas recebem nossos dados de uso (digamos, filmes assistidos) e realizam uma série de operações para identificar nosso padrão de interesse e sugerir conteúdos que podem nos agradar. Para entender mais sobre ofuncionamento de algoritmos e sua influência atual na sociedade contemporânea, ver: Amadeu (2019) A partir de então, diversas instituições passaram a implementar dispositivos capazes de fazer a autenticação de identidade (1:1) a partir de bases reduzidas de dados (por exemplo, profissionais credenciados a acessar determinados espaços, como usinas nucleares ou zonas militares). Também datam desse período os primeiros experimentos em redes de videomonitoramento urbano. No entanto, naquele período, a identificação em tempo real e em espaços abertos ainda representava um desafio técnico. Devido à baixa qualidade da captura do vídeo e Saiba mais 46 TECNOLOGIAS APLICADAS À SEGURANÇA PÚBLICA do processamento da imagem para cruzar com as informações armazenadas nas bases de dados, era necessário que o indivíduo a ser identificado estivesse em um ambiente com farta iluminação, se posicionasse em frente à câmera por alguns segundos e que o sistema se limitasse a buscas fechadas. Além disso, mesmo nesses casos, pequenas mudanças, como corte de cabelo e pelos faciais, envelhecimento, maquiagem, ganho ou perda de peso e adereços (óculos, chapéu etc.) podiam impossibilitar a identificação. Portanto, foi apenas na última década, com a popularização das redes neurais convolucionais (CNN), que TRFs deram um salto de qualidade e se popularizaram. Como explica David Leslie (2020, p. 8), diretor do Instituto Alan Turing do Reino Unido: “Quando uma imagem digital é apresentada a um algoritmo de visão computacional, o que ele, de fato, “enxerga” é apenas uma matriz de valores de pixels (linhas e colunas de números indicando intensidade de cor e brilho).” Para identificar um rosto na matriz, o algoritmo precisa ter sido treinado para aprender os padrões numéricos que representam a classe “rosto”. No caso das CNNs, ocorre um processo chamado de aprendizado supervisionado, ou seja, o algoritmo identifica os padrões referentes aos rostos a partir da análise repetitiva de bases de dados pré-rotulados (em geral, esse processo envolve a análise de milhões de exemplos de rostos humanos retirados de redes sociais, cadastros públicos e outras fontes). Para uma explicação mais detalhada sobre o funcionamento técnico de redes neurais nas TRFs, ver: Leslie (2020). Os principais sistemas de reconhecimento facial disponíveis atualmente funcionam a partir da codificação de determinados aspectos nas imagens, incluindo a seleção do rosto e a codificação deste em vetores, para produzir uma digital da face, ou faceprint. Neste processo, a análise biométrica é reduzida a alguns marcadores faciais, que permitem o armazenamento de informações e seu rápido processamento. Deste modo, os sistemas não comparam imagens inteiras ou Saiba mais 47 TECNOLOGIAS APLICADAS À SEGURANÇA PÚBLICA fenótipos, mas apenas uma representação numérica – uma codificação binária (sequências de 0s e 1s) – dos pixels que compõem certas partes da imagem. Especificamente, o que a maioria dos sistemas faz é uma avaliação de intensidade e direção de luz e sombra em cada pixel que, uma vez agregados, podem compor partes do rosto, como formato de olhos, traçado de maxilar, linha frontal do nariz, distância entre orelhas etc. Alguns sistemas mais apurados são capazes de capturar linhas faciais tênues, poros, diferenças de temperatura, covas e rugas, mas o nível de detalhamento depende da resolução das imagens capturadas. Apesar das variações técnicas dos produtos disponíveis no mercado, as TRFs atuais funcionam, em geral, a partir de alguns passos específicos. 1 Imagens são capturadas por instituições públicas ou privadas (forças policiais, departamentos de trânsito, agências de identificação civil, empresas privadas de segurança, bancos etc.) 2 As imagens são convertidas em códigos alfanuméricos que conferem unicidade aos dados, que passam então a integrar as bases com as quais serão feitas as análises, por exemplo, o Banco Nacional de Mandados de Prisão (BNMP) mantido pelo Conselho Nacional de Justiça (CNJ) 3 Na fase operacional, uma nova imagem é capturada (por exemplo, pelo sistema de videomonitoramento da polícia). Essa nova imagem passa pelo mesmo processo de parametrização (mensuração de alguns traços faciais e diferenças de luminosidade nos pixels) e é comparada com o arquivo mantido na base de dados para verificação de identidade. No caso da segurança pública, esse processo pode ocorrer ainda durante uma abordagem, quando o policial fotografa o indivíduo suspeito e envia a imagem para o centro de operações para que essa seja cruzada com a base do CNJ. 4 O resultado do sistema algorítmico não é uma resposta definitiva (sim ou não), mas um cálculo de probabilidade (uma porcentagem de certeza) que afere a chance de que a nova imagem seja da pessoa cujo dado biométrico estava no arquivo. 48 TECNOLOGIAS APLICADAS À SEGURANÇA PÚBLICA Figura 9: Como funciona o reconhecimento facial? Fonte: BBW (2018, p. 7). Dependendo do contexto de implementação, as probabilidades usadas para a identificação variam tanto no que afeta a comodidade, a eficiência e a segurança do sistema. Por exemplo, dispositivos que buscam verificar se a pessoa que requer acesso a um aplicativo bancário é, de fato, o titular da conta precisam ter alto grau de certeza de que não se trata de uma fraude. No entanto, se o sistema tiver um limiar muito alto para a identificação, é possível que alguns clientes percam acesso ao aplicativo, o que pode gerar prejuízos e reclamações. Já os sistemas utilizados pelas forças de segurança, em sua maioria, oferecem ao operador uma série de opções de “match” (indivíduos com algum grau de semelhança ao suspeito procurado) e porcentagens da probabilidade de cada comparação. Nesse caso, um limiar baixo vai gerar muitos “falsos positivos” – alertas de identificação para pessoas que não estão no BNMP, por exemplo –, mas um limiar muito alto fará o inverso, gerando “falso negativos” em abundância – o software falha em reconhecer 49 TECNOLOGIAS APLICADAS À SEGURANÇA PÚBLICA uma pessoa procurada que se encontra na imagem. Há, portanto, uma escolha a ser feita na definição do limiar de identificação (ou seja, qual é o grau de certeza do sistema sobre o qual os operadores devem agir) que se resolve a partir do contexto de uso da ferramenta e, fundamentalmente, a partir das consequências do erro (se o sistema disparar um número excessivo de alertas falsos isso afetará negativamente a capacidade de atuação da polícia). Atualmente, a identificação biométrica tem múltiplas funções no campo da segurança. O controle de acesso a serviços digitais, como sistemas do governo ou aplicativos de celular, exige, com frequência, que indivíduos escaneiem seus rostos para autenticação de identidade. O trabalho de controle de fronteiras passa pelo mesmo processo de automatização, com a instalação de totens eletrônicos em que passageiros tiram fotografias do rosto para comparação com documentos cadastrados. Mecanismo semelhante ocorre no monitoramento de catracas em sistemas de transporte público, na identificação de torcedores em estádios esportivos, no combate a cambistas em festivais de música, no controle de ambientes de trabalho e na segurança do espaço doméstico (em portarias eletrônicas, por exemplo). Segundo projeções da indústria, esses múltiplos usos devem ainda se expandir nos próximos anos. Estimativas apontam um mercado global de tecnologias de reconhecimento facial de quase 13 bilhões de dólares em 2027, um salto de 297% em relação a 2019 (Fortune Business Insights, 2019). 50 TECNOLOGIAS APLICADAS À SEGURANÇA PÚBLICA AULA 2. PANORAMA DO USO DE TECNOLOGIAS DE RECONHECIMENTO FACIAL NO BRASIL E SUA CONTRIBUIÇÃO PARA A ATIVIDADE POLICIAL Tecnologias de reconhecimentofacial são cada vez mais comuns em meio ao conjunto de equipamentos de monitoramento à disposição das instituições policiais brasileiras. Patrulhas de diversos estados ganharam aplicativos de verificação de identidade a serem utilizados durante abordagens e as câmeras de monitoramento passaram a ter a possibilidade de realizar a identificação biométrica em tempo real, cruzando as imagens registradas com bases de dados mantidas pelos sistemas de justiça criminal. Até pouco tempo, as bases de imagens eram fragmentadas (em muitos casos, fitas de vídeo específicas para as diferentes câmeras, que se mantinham estáticas e gravavam imagens de baixa qualidade) e raramente eram vistas (gravações precisavam ser feitas em cima de imagens antigas e só eram recuperadas com ordens judiciais após os eventos criminais). Ao transformar os vídeos em dados estruturados que podem ser integrados e classificados, as TRFs prometem superar essas limitações. Por exemplo, se antes para a investigação de um crime era necessário destacar uma equipe para coletar fitas e observar as milhares de horas de vídeo de diferentes câmeras, atualmente há softwares que permitem selecionar dinâmicas ou indivíduos de especial interesse, reduzindo em muito o material que precisa ser de fato analisado por policiais. Em São Paulo, o governo do estado inaugurou em 2020 o Laboratório de Identificação Biométrica - Facial e Digital, que conta com cerca de 30 milhões de registros biométricos. Integrado a circuitos de videomonitoramento, bancos de dados sobre suspeitos, e registros geolocalizados de ocorrências, o laboratório tem como objetivo prover “maior celeridade, confiabilidade e capacidade de Na Prática 51 TECNOLOGIAS APLICADAS À SEGURANÇA PÚBLICA processamento na produção de provas técnicas, dando mais agilidade a diversas investigações conduzidas pela Polícia Civil” (Governo de São Paulo, 2020). O laboratório permite ainda o aprimoramento da capacidade de vigilância dos agentes de segurança, que já contam com projetos de monitoramento em tempo real como o Detecta e o City Câmeras. Figura 10: Reconhecimento facial por celular Fonte: Freepik Image. Apresentado como o “sistema nervoso” das forças de segurança do estado de São Paulo, o Detecta foi planejado para integrar diferentes bases de dados com o objetivo de apoiar operações em tempo real de policiamento ostensivo, mas também permitir buscas por eventos recentes que auxiliem na investigação de crimes. Especificamente, a plataforma foi desenvolvida para realizar análises algorítmicas de imagens coletadas no espaço urbano e cruzar com bancos de dados, como o Infocrim (registros de ocorrência) e o FotoCrim (identificação biométrica de suspeitos). Para uma análise detalhada do processo de desenvolvimento e implementação do Detecta em São Paulo, ver: Peron & Alvarez (2019). Saiba mais 52 TECNOLOGIAS APLICADAS À SEGURANÇA PÚBLICA Na Bahia, a secretaria de segurança investiu inicialmente na instalação de câmeras com reconhecimento facial em Salvador, cobrindo o centro histórico, estações de metrô e o aeroporto. O sistema é alimentado por um banco de dados com fotos de suspeitos e indivíduos com passagens pela polícia e levou, nos primeiros quatro anos de uso, a pelo menos 600 prisões, além de inúmeras abordagens que não resultaram no encaminhamento dos indivíduos à delegacia (Falcão, 2021). Após esta primeira etapa, o governo decidiu investir na expansão do sistema. A expectativa é que nos próximos anos a polícia baiana tenha a seu dispor mais de 4 mil câmeras em 77 cidades, incluindo cidades menores de zonas rurais (Falcão, 2021). No Rio de Janeiro, o governo anunciou testes com sistemas de reconhecimento facial no carnaval de 2019. Inicialmente, foram instaladas 34 câmeras em Copacabana que, segundo dados da polícia militar do estado, detectaram oito mil indivíduos suspeitos, mas poucos foram abordados e levados à delegacia (Silva, 2019). Em uma segunda fase, além da expansão do parque de câmeras em Copacabana, o sistema foi instalado no entorno do Maracanã, totalizando cerca de 140 câmeras. No período de testes foram realizadas mais de 350 prisões. A polícia militar previa testes com outras ferramentas, mas críticas da sociedade civil, a falta de recursos e o início da pandemia de COVID-19 levaram ao adiamento do cronograma. A partir de 2022, no entanto, as TRFs voltaram à pauta do governo do estado com o anúncio da instalação de 22 câmeras no Jacarezinho, favela da zona norte do Rio de Janeiro. Estão previstos ainda investimentos nos próximos anos em câmeras capazes de detectar expressões faciais, tipo e cor de roupas, idade aparente e formas de caminhar a serem instaladas em viaturas, delegacias e diversas repartições públicas. Os casos de São Paulo, da Bahia e do Rio de Janeiro servem para ilustrar um processo que tem dimensão nacional. Embora não haja um 53 TECNOLOGIAS APLICADAS À SEGURANÇA PÚBLICA levantamento consolidado de todas as forças de segurança que fazem uso de TRFs, mapeamento realizado pela equipe do Centro de Estudos de Segurança e Cidadania (CESeC) aponta que a tecnologia já é usada cotidianamente por forças de segurança em praticamente todos os estados. Figura 11: Mapeamento do uso de tecnologias de reconhecimento facial pelas forças de segurança brasileiras. Fonte: Nunes, 2023, p. 49. A rápida expansão das TRFs entre as polícias brasileiras foi estimulada por uma série de fatores, que passam pela disseminação do uso de tecnologias digitais 54 TECNOLOGIAS APLICADAS À SEGURANÇA PÚBLICA de uma forma geral, o que reduziu a resistência entre os agentes e as melhorias nos próprios sistemas de identificação biométrica, que contam com mais bases de dados, algoritmos mais precisos e custos menores. Cabe destacar, no entanto, dois pontos centrais: o incentivo institucional por parte do governo federal e as demandas por formas mais eficazes e objetivas de controle que partem de dentro das instituições policiais, mas também da sociedade civil. O uso de TRFs em atividades de patrulhamento rotineiro e investigação policial ganhou mais atenção da administração federal após a publicação da portaria nº 793/2019 do Ministério da Justiça e Segurança Pública que regulamenta formas de incentivo financeiro para ações de “enfrentamento à criminalidade violenta” (Brasil, 2019). A portaria prevê que recursos do Fundo Nacional de Segurança Pública (FNSP) devam ser destinados à disseminação de dispositivos de inteligência artificial, incluindo “o fomento à implantação de sistemas de videomonitoramento com soluções de reconhecimento facial” (Brasil, 2019). Nessa mesma direção, a Polícia Federal (PF) implementou, em 2021, o sistema ABIS (Solução Automatizada de Identificação Biométrica). Este visa, entre outros atributos, a unificação das bases de dados biométricos das secretarias de segurança de todo o país, podendo chegar ao armazenamento de registros faciais de até 200 milhões de pessoas. A construção de uma base biométrica nacional serve para organizar e integrar dados antes dispersos e coletados de forma pouco sistemática, o que auxiliaria na resolução de crimes, mas também na identificação de pessoas desaparecidas (Polícia Federal, 2021). Além disso, deputados federais passaram a designar emendas parlamentares para o investimento nessa tecnologia em seus estados, o que impulsionou o processo de implementação mesmo em cidades menores. Em termos de ganhos de eficácia e objetividade das políticas de controle da criminalidade, as TRFs são mecanismos para a redução de erros e injustiças cometidos através de identificação de suspeitos pelo “faro policial” ou pelo reconhecimento fotográfico nas delegacias. Em outras palavras, entusiastas do uso de TRFs no âmbito da segurança pública
Compartilhar