UTILIZAÇÃO DAS TECNOLOGIAS DIGITAIS NO COMBATE AO CRIME NO SÉCULO XXI
Publicado em .
Autor: Douglas Alves do Espirito Santo
www.tecnologiaeducacao.com.br
tecnologiaeducacao.gs@gmail.com
RESUMO.
O avanço das tecnologias digitais, alavancadas pelo rápido crescimento da eletrônica, das redes de computadores e da internet, permitiram melhor organização, emprego de recursos e combate mais efetivo ao crime pelos setores de segurança pública e privada. Nesse contexto, o artigo discute o uso dessas tecnologias na prevenção, investigação e combate ao crime, destacando os pontos positivos e negativos, apresentando, inclusive, alguns exemplos reais do uso benéfico dessas tecnologias, passando por todo o aparato tecnológico que as envolve, desde as TICs, sistemas de telecomunicações, drones, até sistemas de monitoramento por câmeras, entre outros usados com essa finalidade.
Palavras-chave: tecnologias digitais, combate ao crime no século XXI, sociedade de controle digital, falácias estatísticas.
INTRODUÇÃO
Após a década de 90, principalmente, houve grande expansão das redes de computadores, através da melhoria da infraestrutura e dos equipamentos de rede, comunicações via satélite entre outras. A robótica desenvolveu protótipos, que se tornam produtos acabados e utilizados tanto na indústria quanto em outros setores. As TICs (Tecnologias de Comunicação e Informação) são cada vez mais usadas no setor de segurança pública e privada. Desde coleta e registro de dados, até a utilização de softwares capazes de filtrar e analisar grande número desses. A utilização de drones para monitorar certas áreas cresce a cada dia. As câmeras de seguranças também se modernizaram, permitindo a visualização de cenas em tempo real mesmo a longas distâncias.
A análise criminal tornou-se mais precisa, a medida que grandes quantidades de dados foram lançados e analisados pelos diversos softwares existentes. Se for feita de forma adequada, permite melhorar a alocação de recursos, além das atividades preventivas e investigativas. Em geral, os constantes avanços nas tecnologias citadas trazem benefícios para a segurança pública e privada, entretanto, existem alguns usos, que ao serem feitos de forma indiscriminada, são inadequados, a exemplo das câmeras corporais e do reconhecimento facial.
Na seção II são abordadas as tecnologias que podem ser utilizadas pela segurança pública e privada. Na III são discutidas como as falácias estatísticas e o emprego inadequado das tecnologias digitais causam receios à sociedade, quando a finalidade é diversa a da boa prática da segurança pública, por serem usadas como meio de controle social. A seção IV faz traz informações de como as tecnologias podem ser usadas no combate ao crime. E, na seção V são mostrados alguns exemplos reais desse uso, finalizando com as conclusões.
II – TECNOLOGIAS UTILIZADAS PELA SEGURANÇA PÚBLICA E PRIVADA
Cada um dos três últimos séculos foram dominados por uma única tecnologia, sistemas mecânicos – sec. XVIII, máquinas a vapor – sec. XIX, aquisição, processamento e distribuição da informação – sec. XX. No século XXI, essas tecnologias estão convergindo de forma rápida, e são cada vez menores as diferenças entre coleta, transporte, armazenamento e distribuição das informações. Apesar de a nossa capacidade de coletar, processar e distribuir informações ter crescido, torna-se maior a demanda por formas de processamento de informações ainda mais sofisticadas (Tanenbaum, 2011).
A fusão dos computadores e das comunicações mudaram a forma como os sistemas de informação eram organizados. O modelo antigo, onde grandes computadores e salas eram usados como centros de computação, esta mudado para a existência de diversos computadores descentralizados e interconectados pelas redes de computadores.
Segundo Deitel (2011), a Internet, rede global de computadores, foi introduzida no final da década de 1960, patrocinada pelo Departamento de Defesa dos Estados Unidos (U. S. Department of Defense), foi projetada para conectar os principais sistemas de computação de cerca de doze universidades e organizações de pesquisa, mas agora pode ser acessada de qualquer lugar do globo.
As TIC (Tecnologias de Informação e Comunicação), são um conjunto de recursos tecnológicos para obter, processar e gerar informações que são tornadas acessíveis por meio de redes de comunicação. A tecnologia da informação, aplicando recursos de desenvolvimento de software, provê funcionalidades ao hardware, que integrado ao sistema de comunicações oferecerá serviços à sociedade. Pessoas, indústria, governo e empresas produzem e consomem informações, usando TIC, para melhorar os processos decisórios, a eficiência e a qualidade de vida, produtos e regulamentações (SANTIN, 2025).
Como enumerar todas as TICs é uma tarefa difícil, segue um conjunto delas de acordo com Herculano (2024): Redes de computadores (LAN, WAN, MAN), Correio eletrônico (e-mail), Telefonia IP (VoIP), Videoconferência, Mensagens instantâneas (como WhatsApp e Telegram), Redes Sociais (Facebook, Twitter, Instagram, LinkedIn), Serviços de armazenamento em nuvem (como Dropbox, Google Drive, iCloud), Sistemas de Gerenciamento de Relacionamento com o Cliente (CRM), Sistemas de Gestão Empresarial (ERP), E-commerce (comércio eletrônico), Sistemas de Gestão de Conteúdo (CMS) para criação de sites, Sistemas de Gestão de Aprendizagem (LMS) para educação online, Sistemas de Gestão de Documentos (GED), Sistemas de Segurança da Informação (firewalls, antivírus, sistemas de detecção de intrusão), Sistemas de Banco de Dados (SQL, NoSQL), Sistemas de Gestão de Projetos (como o Trello, Asana), Software de Produtividade (Microsoft Office, Google Workspace), Internet das Coisas (IoT) aplicada à monitorização e controlo remoto, Sistemas de Realidade Aumentada e Realidade Virtual aplicados à educação, treinamento e entretenimento.
Os sistemas de comunicação que se utilizam, como mecanismo de transporte de informação, de sinais elétricos, eletromagnéticos ou ópticos são denominados de Sistemas de Telecomunicações. Os sistemas de telecomunicações buscam na maior parte das vezes estabelecer a comunicação entre duas pessoas ou, como tem acontecido mais recentemente, entre dois computadores. Este tipo de comunicação é denominada ponto a ponto. A comunicação pode ser também ponto-multiponto como no caso do rádio e da televisão em que a difusão da informação (broadcasting) ocorre para várias pessoas (TELECO, 2004).
Satélites são objetos no espaço que orbita ou circunda um objeto maior; entretanto, existem dois tipos de satélites: os naturais, que, como o nome sugere, provém da natureza (como a Terra orbitando o sol) ou os artificiais, que são criados pelo homem. A ideia de um satélite artificial em voo orbital foi sugerida por Isaac Newton, em seu livro “Philosophiae Naturalis Principia Mathematica”, de 1687 (Pix FORCE, 2024).
Existem satélites de variadas formas, tamanhos e utilidades. Cabe ressaltar que os satélites de comunicação representam mais da metade dos que orbitam a Terra. Eles fazem a distribuição dos sinais de telefonia, internet e TV em várias órbitas, sobretudo nas geoestacionárias (Pix FORCE, 2024).
Todas as tecnologias citadas estão sendo usadas em maior o menor grau a fim de se adotar políticas mais adequadas de segurança pública. Em contrapartida, o uso das tecnologias nesse e em outros setores deve ser feito observando os impactos negativos e positivos na sociedade como um todo. Observa-se, entretanto, que as TIC e outras tecnologias digitais têm sido empregados de forma indiscriminada, sem essa avaliação, visando lucro e até mesmo pela limitação humana em “prevê-los”. Assim, alguns contras em relação ao uso das tecnologias em segurança pública são discutidos adiante.
III FALÁCIAS ESTATÍSTICAS E A SOCIEDADE DO CONTROLE DIGITAL
Estatísticas e a análise de dados são essenciais para a análise criminal, entretanto, são necessárias algumas observações sobre a forma como é feita a coleta de dados que, se inadequada ou tendenciosa, pode afirmar cientificamente uma hipótese inverídica ou levar ao emprego ineficiente dos recursos humanos e materiais existentes.
Rodrigues (2015), apresentou estudo sob o viés da Estatística, revelando como a exposição final escrita, baseada em produto supostamente científico, pode corroborar afirmações subjetivas, por vezes até falsas, dando-lhes feições de inferências logicamente objetivas. Ele procurou demonstrar, hipoteticamente, como as estatísticas podem ser utilizadas para dar ares de verdade a certas afirmações distorcidas ou até falsas.
Explicita que as estatísticas são aproximações, generalizações, a partir de amostras; que constroem suas observações a partir da medição de um erro, que sempre existe na estimativa de quanto uma amostra representa adequadamente a população da qual foi extraída; portanto, são relativas e não absolutas
Observa como problema a desconsideração da relatividade das estatísticas, que tomadas como certeza, podem levar a resultados discrepantes. Que alguns operadores se utilizam dessa para persuadir seus informados daquilo que desejam que seja tomado como verdade. Que a fonte, o processo de amostragem, está no cerne das estatísticas, e precisam ser conduzidos de forma adequada. Logo, as falácias estatísticas são discursos e resultados que, mesmo errados, incompletos, distorcidos ou mentirosos se apresentam como verdadeiros.
De acordo com Vargas (2023), com o avanço tecnológico, o Estado e a iniciativa privada começam a se utilizar das TICs como forma de controle e vigilância para promoção de políticas públicas, inclusive de segurança, sob o argumento de políticas públicas mais modernas, eficientes e menos letais que fazem parte da sociedade digital. Observa-se que o centro do poder do panóptico digital não se encontra somente com o Estado, o poder familiar ou de instituições, passando a ser também das grandes corporações, que controlam as tecnologias, mediante a coleta, armazenamento e processamento de dados pessoais.
O corpo humano interconectado à tecnologia é fator de preocupação quanto aos possíveis efeitos dessa relação; sob a ótica da vigilância ostensiva e do controle, principalmente em relação a utilização deste como forma de expansão de um capitalismo da vigilância, em que o poder é concentrado e exercido pelo Estado e empresas de tecnologia sem que as pessoas percebam que estão sendo controladas (VARGAS, 2023).
Deve-se atentar que a construção de perfis das pessoas, através da exploração do corpo humano em sua forma de extração de dados biométricos e análise comportamental ou de emoções para personalizar seus produtos e serviços, pode implicar, se essa prática for realizada de forma reiterada e indiscriminada, e não havendo controle efetivo da sua utilização, em uma sociedade da vigilância, marcada pelo panoptismo digital (VARGAS, 2023).
A captação massiva de dados pessoais biométricos enseja a realização de grandes bases de dados das pessoas para fins que vão além do consumo e personalização de serviços públicos, podendo ser usadas para o exercício do controle e vigilância pelo Estado e pelas empresas que detêm o conhecimento da tecnologia, possibilitando a utilização abusiva das informações das pessoas, seus gostos, seus passos, sua liberdade em detrimento de fins econômicos ou políticos escusos. Evidencia-se que os riscos da sociedade de vigilância estão ligados ao uso político das informações a fim de controlar os cidadãos, além das TIC entrarem em conflito com a vida privada das pessoas em razão do direito à autodeterminação informativa, aproximando-se da ideia do panóptico digital (Vargas, 2023).
Tanto utilização de câmeras corporais, quanto o reconhecimento facial são justificados pela ótica de que colaboram para melhorar o policiamento, as ações realizadas e o combate efetivo do crime. Nesse contexto, o uso das TIC, no setor de segurança pública, é visto como solução para diminuição dos índices de criminalidade e violência. Entretanto, não é levado em consideração que numa ação policial, antes de proporcionar segurança aos cidadãos, cada agente precisa manter-se em segurança; logo se preocupar com câmeras corporais seria um luxo que põe em risco a preservação da integridade física e a vida desses.
No viés apresentado, a política pública de acoplamento das câmeras nas fardas dos policiais também é questionada quanto ao argumento de violação da privacidade dos cidadãos, privacidade dos policiais, consequências indesejadas, com gravação de momentos constrangedores que podem intimidar policiais e a própria vítima que podem inibir algumas abordagens (VARGAS, 2023).
O reconhecimento facial em via pública é também justificado por coibir o crime e encontrar foragidos da justiça, tratando-se, portanto, de outra falácia tomada como verdade, pois, todos os cidadãos, estando sob vigilância, perdem sua liberdade, além de criar sentimento de perda do controle das pessoas sobre suas vidas e a perda de identidade.
Em relação ao uso do monitoramento eletrônico, Vargas (2023), discorre que seus defensores entendem ser a tecnologia fator importante para a redução da população carcerária, diminuição dos gastos públicos com presos e reinserção no convívio social. Em contrapartida, a possibilidade de retorno a um Estado totalitário viola o direito a intimidade e privacidade, pois a sociedade torna-se a prisão e ocorre a estigmatização social da pessoa em razão da utilização do equipamento de monitoramento em público.
Observa-se, nesses casos, a fragmentação do estado democrático de direito que estamos inseridos, facilitando o imperativo da vingança privada submersa no poder punitivo estatal; configurando-se, portanto, como um retorno do Estado Totalitário. Ou seja, algumas pessoas detêm o poder da informação obtida pelo estado, e, mesmo com base na lei, dado um disfarce criado para tal, poderão fazer o que quiserem com esses.
IV O USO DA TECNOLOGIA NO COMBATE AO CRIME
Entre as tecnologias citadas o banco de dados e os softwares são os mais empregados no setor de segurança pública e privada. As bases de dados são utilizadas como partida para a utilização de sistemas construídos para alimentação, filtragem e análise desses, dando ao gestor as informações necessárias a serem aplicadas na tomada de decisão.
Date, 2004, descreve que “um sistema de banco de dados é basicamente apenas um sistema computadorizado de manutenção de registros. O banco de dados, por si só, pode ser considerado como o equivalente eletrônico de um armário de arquivamento; ou seja, ele é um repositório ou recipiente para uma coleção de arquivos de dados computadorizados. Os usuários de um sistema podem realizar (ou melhor, solicitar que o sistema realize) diversas operações envolvendo tais arquivos – por exemplo: Acrescentar ou excluir arquivos, e, inserir, buscar, alterar ou excluir dados em arquivos existentes. Cita, ainda, os sistemas de apoio à decisão como sistemas que ajudam na análise de informações do negócio. Seu objetivo é ajudar a administração a definir tendências, apontar problemas e tomar decisões inteligentes”.
Sistemas de monitoramento através de câmeras já eram de uso corriqueiro, mas beneficiaram-se do avanço tecnológico, como a construção de softwares para reconhecimento facial. Drones são utilizados para monitorar locais de difícil acesso, sendo mais baratos, seguros e adequados. Apesar dessa panaceia, faz-se importante descrever alguns usos práticos dessas tecnologias.
V EXEMPLOS DE USO PRÁTICO DE UTILIZAÇÃO DA TECNOLOGIA NA SEGURANÇA PÚBLICA
Durante a segunda guerra mundial, foram feitos vários estudos, através da estatística, entre eles, alguns para entender a configuração ideal de lançamentos de bombas pelos aviões aliados e para prevenir que os aviões fossem abatidos ao serem atacados (SUPESP, 2022).
Conforme o Instituto Tellus (2025), várias cidades brasileiras contam com um sistema informatizado, desenvolvido no EUA, que permite a rápida revisão e reordenação das políticas públicas de segurança.
No Rio de Janeiro foi instalado o SDD (Sistema de Detecção de Disparos de arma de Fogo). Consiste em sensores de áudio camuflados em regiões de áreas urbanas, que captam ondas sonoras e detectam o local de disparos de tiros. Um sistema inteligente é capaz de distinguir tais disparos de outros barulhos (Tellus, 2025).
Em São Paulo, em 2019, foi instalado um sistema de câmeras para registro de áudio e vídeo de ações policiais. O Olho de Águia é um sistema que permite a captação, transmissão, gravação e gerenciamento de imagens, que monitora em tempo real atividades de policiamento ostensivo e preventivo. A transmissão das imagens é feita utilizando-se um helicóptero águia, ou por motocicletas equipadas com o Kit Tático (Tellus, 2025).
Devido ao alto custo de helicópteros Águia, estão sendo utilizados drones, que tem outras vantagens, como a desnecessidade de intervenção humana direta, abranger maior área e fazer voos baixos. A PM de são paulo contava com 15 núcleos para operacionalização de drones, e a previsão era de ter um total de 71 até o final do ano referido (Tellus, 2025).
Em Tel Aviv é usado um sistema integrado de câmeras, capazes de identificar atividades suspeitas; a transmissão dos dados é feita por meio da iluminação pública (Tellus, 2025).
A polícia de Chicago passou a usar smartfones sansung em detrimento aos notebooks de bordo das viaturas. O smartfones são mais baratos, menores, logo, mais versáteis e úteis (Tellus, 2025).
O site Tiinside (2017), traz um texto sobre a utilização da análise de dados pela polícia Inglesa, para melhorar a segurança pública. A Avon and Somerset Constabulary, polícia do sudoeste do país, implementou a plataforma Qlik Sense. Ela permite melhor visualização, no centro operacional de comando de dados, sobre a disponibilidade, objetivos e a localização dos policiais em relação da demanda de segurança pública. O Qlik Sense mostra em tempo real os dados coletados. E inicialmente era constituído por 12 aplicações usadas por toda força tarefa.
A cidade de Boston, implantou o Programa de Prevenção de Crimes Baseado em Comunidades. Tal programa tem por bases pesquisas criminológicas, cuja análise permitiu identificar os atores da violência juvenil, de forma a realizar uma abordagem de policiamento direcionado, unindo a aplicação da lei ao apoio comunitário (Portal Ideia, 2025).
Em Nova York foi utilizado um sistema de análise criminal em tempo real. O CompStat permite a identificação de padrões criminais emergentes e a rápida resposta a áreas problemáticas, reduzindo a criminalidade nas décadas de 1990 e 2000 (Portal Ideia, 2025).
CONCLUSÕES
A utilização das tecnologias digitais na segurança pública revelam uma dualidade. Se por um lado podem colaborar para a melhora desse serviço, por outro pode levar a uma sociedade de controle digital pelo Estado e por grandes empresas de tecnologia chamadas de Big Tecs.
A tendência é se utilizar cada vez mais das TIC também no setor de segurança pública, apesar de elencados argumentos contrários ao uso indiscriminado dessas, dadas as consequências negativas como a perda da identidade, liberdade e da privacidade. Esses impactos negativos, serão sentidos ao longo do tempo, sendo de difícil previsão.
Por fim, fica claro o controle da sociedade pelo Estado e pelas Big Tecs, e, não sendo possível frear essa tendência, é de se esperar que o esse aumente ao longo do tempo, trazendo novas mudanças no convívio social, nas formas de trabalho, e, não menos, o embaraço do Estado Totalitário.
REFERÊNCIAS:
Pesquisa analisa impacto das novas tecnologias na segurança pública. Portal FGV, 2025. Disponível em https://portal.fgv.br/noticias/pesquisa-analisa-impacto-novas-tecnologias-seguranca-publica. Acesso em 02/04/2025.
TANENBAUM, A. S. Redes de computadores. São Paulo: Pearson Prentice Hall, 2011.
DEITEL, P. J., DEITEL, H. C: como programar. 6. ed. São Paulo: Pearson Prentice Hall, 2011.
SANTIN, A. O. Tecnologia da Informação e Comunicações (TIC). PUCPR, 2025. Disponível em https://www.pucpr.br/areas-estrategicas/tic/. Acesso em 02/04/2025.
HERCULANO, I. O que é TIC no ensino escolar? Blog superprof, 2024. Disponível em https://www.superprof.com.br/blog/tecnologia-na-area-educacional. Acesso em 02/04/2025.
Sistemas de Telecomunicações. TELECO, 2004. Disponível em https://www.teleco.com.br/Curso/Cbintro/pagina_2.asp. Acesso em 02/04/2025.
Oliveira, T. O que são e como funcionam os satélites artificiais. Pix FORCE, 2024. Disponível em https://pixforce.ai/pt-br/o-que-sao-e-como-funcionam-os-satelites-artificiais/. Acesso em 02/04/2025.
VARGAS E. N. P., RIBEIRO, M. M. A SOCIEDADE DO CONTROLE DIGITAL E A SEGURANÇA PÚBLICA BRASILEIRA. Revista Direito UNIFACS – Debate Virtual, 2023. Disponível em https://revistas.unifacs.br/index.php/redu/article/view/8297. Acesso em 03/03/2025.
RODRIGUES, J. B. SUBJETIVIDADE OBJETIVADA: FALÁCIAS ESTATÍSTICAS NA APRESENTAÇÃO DOS RESULTADOS DA ANÁLISE CRIMINAL. PCGO, 2015. Disponível em https://www.policiacivil.go.gov.br/artigos/subjetividade-objetivada-falacias-estatisticas-na-apresentacao-dos-resultados-da-analise-criminal/. Acesso em 03/04/2025.
FERREIRA, M., CAMPAGNER, V., FERRAZ, T. FERRAMENTAS DE MONITORAMENTO E ANÁLISE CRIMINAL. Congresso Latinoamericano de Ciência Política, organizado por la Asociación Latinoamericana de Ciência Política (ALACIP), set. 2013. Disponível em https://alacip.org/?p=2888. Acesso em 03/04/2025.
Conheça exemplos de tecnologias aplicadas na segurança pública. INSTITUTO TELLUS. Disponível em https://tellus.org.br/conteudos/artigos/tecnologias-seguranca-publica/ Acesso em 03/03/2025.
A ciência de dados e a estatística a serviço da segurança pública. – Secretaria de segurança pública e defesa. Ceará, 2022. Disponível em https://www.supesp.ce.gov.br/2022/04/26/a-ciencia-de-dados-e-a-estatistica-a-servico-da-seguranca-publica/. Acesso em 03/03/2025.
CONCEITOS DE CRIMINOLOGIA APLICADA À SEGURANÇA PÚBLICA. Portal IDEA. Disponível em https://portalidea.com.br/cursos/conceitos-criminologia-aplicada--segurana-pblica-apostila02.pdf. Acesso em 03/03/2025.
TANENBAUM, A. S. Redes de computadores. 5a. Edição. Rio de Janeiro: Campus, 2011.