IMPACTOS DA BIOMETRIA FACIAL NA POLÍTICA DE SEGURANÇA PÚBLICA

IMPACTS OF FACIAL BIOMETRY ON PUBLIC SECURITY POLICY

REGISTRO DOI: 10.69849/revistaft/fa10202411211604


José Milton Estevam Junior1,
Tatiane Luciano Balliano2


RESUMO

Este estudo investiga a aplicação no Brasil do modelo de vigilância por vídeo com biometria facial, similar ao adotado pela China, enfatizando sua integração com tecnologias de cidades inteligentes, como IoT e big data. Utilizando um método dedutivo, examina-se as possíveis consequências de identificações errôneas por órgãos de segurança pública que utilizam essa tecnologia e IA. Foram analisadas as leis de proteção de dados do Brasil, EUA, Reino Unido e UE, buscando comparar seus pontos positivos e negativos. O estudo qualitativo avalia a eficiência e eficácia dessas leis e a implementação das ferramentas pelo governo chinês, visando sua replicação pela Universidade Federal de Alagoas (Ufal) para um sistema de monitoramento em Maceió. O modelo proposto inclui o uso de dados da comunidade acadêmica da Ufal e dos cidadãos de Maceió por meio de biometria facial e IA. A contribuição destaca a necessidade de cooperação entre os stakeholders para implementar as diretrizes do modelo chinês, enfrentando desafios significativos.

Palavras chave: Políticas públicas; Inteligência artificial; Gestão da inovação; Tecnologia; Inovação social;

ABSTRACT

This study investigates the application in Brazil of the video surveillance model with facial biometrics, similar to that adopted by China, emphasizing its integration with smart city technologies such as IoT and big data. Using a deductive method, it examines the possible consequences of misidentifications by public security agencies using this technology and AI. The data protection laws of Brazil, USA, UK, and EU were analyzed to compare their strengths and weaknesses. The qualitative study evaluates the efficiency and effectiveness of these laws and the implementation of tools by the Chinese government, aiming for replication by the Federal University of Alagoas (Ufal) for a monitoring system in Maceió. The proposed model includes the use of data from the academic community of Ufal and the citizens of Maceió through facial biometrics and AI. The contribution emphasizes the need for cooperation among stakeholders to implement the guidelines of the Chinese model, facing significant challenges.

Keywords: Public policies; Artificial intelligence; Innovation management; technology; Social innovation;

1 INTRODUÇÃO

A inteligência artificial (IA) atua em diferentes áreas que auxiliam os consumidores na seleção de melhores produtos e escolha de melhores preços até no uso de pesquisa para assessorar os setores jurídicos de empresas, indo mais além com a importante contribuição na área de medicina. A IA somada a biometria facial pode contribuir para o desenvolvimento de inovações nas instituições de ensino públicas com intuito de empreender sistemas para fomentar e dinamizar os serviços internos das universidades e serem usados como laboratório para implementação de sistemas de controle e segurança por meio de uso de tecnologias da informação e comunicação presente nas cidades inteligentes.

A pesquisa e inovação implementada dentro da Universidade Federal de Alagoas (Ufal) na construção de sistema de segurança interna pode ser útil para facilitar que a comunidade universitária obtenha mais um nível de controle sobre quem frequenta os espaços e ruas da universidade. Usar os ambientes da universidade como estudo de caso para empreender o sistema de segurança. Posteriormente poderia ser aplicado no cenário da cidade de Maceió em que o projeto de videomonitoramento será baseado no modelo de videomonitoramento criado e implementado nas cidades da China.

A implementação de videomonitoramento em cidades da América do norte, Europa e Ásia não só trouxe benefícios na área de segurança pública ou na segurança dos dados devido a ocorrência de problemas de legislações fracas para proteção de dados ou identificação de indivíduos diante da ocorrência de falhas de segurança da informação diante de ameaças naturais, involuntárias e voluntárias.

Diante da complexidade de desenvolvimento de um sistema caseiro de vídeo monitoramento nos moldes do modelo chinês pode desenvolver a mão-de-obra discente junto a população de Alagoas gerando interações científicas e tecnológicas e desenvolvimento socioeconômico e ambiental nos termos da hélice múltiplas.

De acordo com Andersen (2014), os ecossistemas de inovação se caracterizam pela cooperação em rede com vista em ganhos de economias de escala no setor industrial e empreendedorismo privado. A cooperação entre universidades, empresas e setor público demanda pesquisas científicas para o desenvolvimento de novos produtos e/ou serviços aplicados em conglomerados urbanos e políticas públicas, ASSOCIAÇÃO NACIONAL DE ENTIDADES PROMOTORAS DE EMPREENDIMENTOS INOVADORES (2019).

1.1 SISTEMAS TECNOLÓGICOS E ASPECTOS JURISDICIONAIS

Inovação é a capacidade de transformar uma ideia em um produto que tenha utilidade comercial ou industrial. Barbosa (2017), cita três pilares que justificam a inovação tecnológica digital: Inteligência Artificial (IA), aprendizado de máquina; Big Data; e Internet das coisas, Internet of Things, (IoT).

A Inteligência Artificial se traduz no comportamento humano simulado em linguagem de máquina para agir de maneira racional. Russel (2013), o software deve possuir: 1) Processamento de linguagem natural: permite a comunicação eficiente no idioma natural do ambiente a ser inserido. 2) Representação de conhecimento: capacidade de armazenar os dados cadastrados no banco de dados dos sistemas e incorporar os registros de informações repassadas por voz. 3) Raciocínio automatizado: processa as informações dentro do banco de dados de acordo com a demanda de informações solicitadas, cruza os dados na produção de novas conclusões. 4) Aprendizado de máquina: absorve as novas informações coletadas e processa os dados para serem utilizados em circunstâncias futuras na solução de problemas; visão computacional e robótica.

A Big Data é definida por Marquesone (2017) como grande volume, variedade e velocidade de dados. Visa a inovação em termos de armazenamento, processamento e análise de dados na busca por novas tecnologias para manipulação de grandes volumes de informações. A internet das coisas caracteriza-se por apresentar sistemas conectados em rede com objetivo de realizar a transferência de grande volume de dados entre usuários e dispositivos, utilizando novas aplicações tecnológicas (Santos, 2016).

O reconhecimento facial foi desenvolvido na década de 60 (sessenta) pelo matemático e cientista da computação, PhD Woodrow Wilson Bledsoe, Panaromic Research, no artigo intitulado: Facial Recognition Project Report, publicado em 1963 (Rosa & Bernardi, 2018). O artigo foi ancorado em dois relatórios submetidos a The King-Hurley Research Group, em que o primeiro relatório, “Uma proposta de estudo para determinar a viabilidade de uma máquina simplificada de reconhecimento de rostos”, de 30 de janeiro de 1963, visava a criação, com a tecnologia disponível, de uma máquina capaz de realizar a resolução do problema do reconhecimento facial na existência de certa margem considerável de acerto. A avaliação utilizava imagens de mesmo ângulo e perspectiva com alta resolução para reconhecimento da identidade, ou indivíduo, em detrimento de uma imagem capturada não conhecida pela máquina.

O segundo estudo, Internet Archive (2019), o Relatório do projeto de reconhecimento facial, A Facial Recognition Project Report, retrata a tentativa de encontrar soluções para o problema do reconhecimento facial com perspectivas mais complexas em termos de abrangência do cenário a ser implementado. A tecnologia dos computadores na década de 60 não era capaz de realizar o reconhecimento de imagem pela máquina em ambientes com grande amostra de pessoas.

Bledsoe, o reconhecimento facial analisa a rotação e transformação da imagem para chegar ao ângulo fotográfico da imagem de referência para diminuir as imprecisões e maximizar os acertos na comparação das imagens. A identificação do rosto pela máquina consistia em mapear 20 (vinte) características únicas do rosto do indivíduo e armazenar no computador. Esta característica única foi denominada de “mask”, máscara. O software calcula e identifica os espaços e traços da face de uma pessoa por meio de algoritmos que mapeiam os pontos equidistantes para afirmar ou negar a equidade da imagem salva no banco de dados, e a imagem capturada por dispositivos de fotografia digital (Rosa & Bernardi, 2018).

Atualmente a biometria facial faz uso dos parâmetros criados por Bledsoe, junto a tecnologia de câmeras digitais e câmeras tridimensionais. A captura em diferentes ângulos, expressões e posições da face do indivíduo pode dirimir erros em detrimento da identificação de 80 (oitenta) a 150 (cento e cinquenta) “pontos nodais”, em analogia às 20 (vinte) características mapeadas na “mask” de Bledsoe (Internet Archive , 2019).

1.1.1 Direitos individuais e coletivos

A Constituição Federal do Brasil (1988/2019), dispõe no Art. 5°: “Todos são iguais perante a lei, sem distinção de qualquer natureza, garantindo-se aos brasileiros e aos estrangeiros residentes no país a inviolabilidade do direito à vida, à liberdade, à igualdade, à segurança e à propriedade”. Assim, software de biometria facial gerido por inteligência artificial na captura de imagem de cidadãos sem a devida permissão pode gerar dissídios relativos aos direitos de uso das imagens capturadas para uso diverso, violações da liberdade e direitos da imagem em espaços públicos.

A biometria facial pode gerar conflitos relacionados a restrição dos direitos sobre livre locomoção dentro de espaços públicos, em consequência de erros advindos da má interpretação sobre a decisão de como tratar determinados indivíduos que sejam identificados na base de dados de órgãos da segurança pública: Inciso LVIII da CF 1988: “O civilmente identificado não será submetido à identificação criminal, salvo nas hipóteses previstas em lei”. Pode existir equívocos de julgamento e interpretação na identificação de indivíduos pelo software de monitoramento acarretando constrangimentos, falso positivo no reconhecimento de inocentes de pele negra, fatos ocorridos na América central e Europa.

A Lei Federal n° 13.709 (2018) que dispõe sobre a proteção de dados pessoais em relação ao tratamento de dados pessoais, inclusive nos meios digitais, por pessoa natural ou por pessoa jurídica de direito público ou privado, deve proteger os direitos fundamentais de liberdade e de privacidade e o livre desenvolvimento da personalidade da pessoa natural. Porém, no Art. 4°, a lei não se aplica em alguns casos que pressupõem obtenção de dados para determinados fins, que não estejam ligados a objetivos econômicos/financeiros ou de maneira particular.

Para tanto, não protege os direitos de informações/dados de pessoas jurídicas e físicas de âmbito internacional, em território nacional. Já o Parágrafo 1°, deixa claro que o Inciso III, da citada Lei deve ser regulamentado por Lei complementar sobre a manutenção da lisura referente às medidas a serem adotadas necessidades do interesse público, em observância ao processo legal, os princípios gerais de proteção e os direitos do titular.

Os stakrolders, públicos e privados, encontram dilemas entre priorizar a implantação da tecnologia de reconhecimento facial para manter a segurança ou preservar direitos à privacidade e à liberdade dos cidadãos. Fato que repercute em países ou blocos de países como: Estados Unidos da América (EUA), China e países da Europa.

Nos EUA as legislações são distintas em que cada Estado possui a própria legislação em relação a diferentes temas. Bioni e Rielli (2019), subdividiu as estratégias regulatórias de vídeo monitoramento nos Estados Unidos da América em três perspectivas: 1) Regulação específica para dados biométricos-reconhecimento facial; 2) Regulação específica para reconhecimento facial; e 3) Regulação geral contida em leis de proteção de dados ou de governança algorítmica. Todas foram analisadas do ponto de vista da precaução em detrimento das tecnologias de reconhecimento facial diante dos três graus de contingência: a) Baixo: Não pode existir inércia do Estado diante da incerteza frente ao risco gerado pelo tratamento dos dados obtidos; b) Moderado: O Estado tem certo grau de discricionariedade na tomada de decisão quanto a incerteza na avaliação do risco; c) Forte: O Estado deve tomar medidas preventivas quando direcionar para ameaça de dano, poderia empregar a tecnologia para mitigar a ameaça.

1.1.2  Regulação para dados biométricos-reconhecimento facial

Biometric Information privacy Act (2008), Lei de Privacidade das Informações Biométricas, do Estado de Ilinois, trata a biometria facial como um dado especial, por se tratar de um dado biologicamente único para cada indivíduo. Os problemas oriundos de vazamento de dados acarretam riscos de roubo de identidade, e impossibilita as facilidades da aplicação da biometria facial nas transações financeiras (740 ILCS 14/1).

Foi a primeira lei americana a regular a coleta e tratamento de dados biométricos empresariais: 1) As empresas devem informar ao titular dos dados, o destino em relação ao armazenamento, finalidade, tratamento e tempo de armazenamento; 2) Deve-se obter consentimento por escrito para retenção dos dados. A lei proíbe que as empresas negociem dados biométricos de indivíduos, e devem elaborar políticas de retenção de dados e de destruição de identificadores biométricos no prazo de 3 (três) anos, finalizado o vínculo entre as partes. Apresenta grau “Baixo” de precaução por parte de prevenção e controle dos sinistros provenientes do processo e destinação dos dados, a tomada de decisão é do proponente do serviço.

Concerning biometric identifiers Act (2018), HB 1493, Lei sobre Indicadores Biométricos do Distrito de Washinton, estabelece que um indivíduo não pode ter seus dados biométricos registrados e armazenados para fins comerciais, sem o consentimento ou disponibilidade de dispositivo para registrar os dados (HB 1493, 2018). A lei exclui o uso de dados biométricos com finalidade para área de segurança pública (objeto deste estudo), porém, a pessoa jurídica que tem registro de dados biométricos para fins comerciais (HB 1493), obriga-se a:

  1. Notificar os indivíduos sobre possíveis sinistros com os dados armazenados;
  2. O consentimento deve ser recolhido e renovado a cada reuso comercial. Os dados podem ser vendidos e/ou repassados, em caso de consentimento expresso por escrito, para fins comerciais: podendo ser utilizados para venda, arrendamento e outros fins, de acordo com a legislação;
  3. Disponibilização de dispositivo responsável por deletar os dados biométricos registrados para fins comerciais;

A Lei HB 1493 apresenta grau “Baixo” de força, referente ao princípio da precaução, em detrimento da precaução sobre sinistros como o vazamento de dados; não pode exercer controle sobre: controle social, controle da tecnologia e armazenamento de dados (Bioni & Rielli, 2019).

Texas Business and Commerce Code – BUS & COM § 503.001: Capture or Use of Biometric Identifler (2009), Código de negócios e Comércio do Texas – BUS § COM§ 503.001: Captura da imagem e uso do Identificador Biométrico – A legislação trata da utilização de dados biométricos para fins comerciais em detrimento de aviso prévio sobre a condição e captura de dados biométricos dos indivíduos, e prévio consentimento do indivíduo para utilização e armazenamento dos dados. Salvo em caso de consentimento por escrito para:

  1. Divulgação de dados para fins de identificação de indivíduos em situação de desaparecimento ou morte;
  2. Realização de operações financeiras, solicitadas previamente;
  3. Divulgação de dados é permitida diante da existência de Estatuto Federal ou Lei Estadual, distinto do Código do Governo, em seu capítulo 552;
  4. A Publicação deve ser divulgadas em agência responsável por aplicação da legislação em resposta ao mandato;

Para tanto, a Lei trata somente de dados biométricos comerciais, com restrições definidas para outros fins. A empresa fica responsável por guardar os dados de maneira análoga às informações sensíveis nos padrões de informações industriais (Bioni & Rielli, 2019).

1.1.3 Regulação para Reconhecimento Facial

Ordinance amending the Adminitrative Code – Aquisition of Surveillance Technology (2019), faz jus a Portaria que altera o Código Administrativo – Aquisição de Tecnologia de Vigilância – Trata-se de regulamentação criada pelo Comitê de Tecnologia da Informação (Committee on information Technology – COIT) da cidade de São Francisco que dispõe sobre decisões relacionadas à tecnologia de vigilância. Visa proteger os direitos civis, a liberdade individual e os direitos adquiridos pela: Primeira Emenda da constituição federal dos EUA (Análogo a Art. 5º da CF 1988, e aos Incisos: V, VI e XVI, em referência: ao direito de resposta; liberdade de crença religiosa; e reunião de grupo de pessoas para fins pacíficos.), Quarta Emenda (Análogo ao Código Penal, Lei Federal n° 2.848/1940, Art. 240, referente a “Busca domiciliar ou pessoal” contra atos e apreensão de pessoas, objetos fruto de atos ilícitos ou provas necessárias a inquéritos policiais) e Décima Quarta Emenda (Análogo ao Art. 5º da CF 1988, referente a cidadania das pessoas negras) da constituição dos Estados Unidos; Art. I da Constituição do Estado da Califórnia Seções 1, 2 e 13.

A proposta de Lei pressupõe que as pessoas jurídicas ou físicas que almejam a utilização das tecnologias de reconhecimento facial venham solicitar, no site do Comitê de Tecnologia da Informação, Relatório de Impacto à Vigilância – RIV – (Surveillance Inpact Report), no prazo de 30 (trinta) reunião de avaliação. A avaliação visa mensurar as consequências dos impactos positivos, em detrimento dos impactos negativos pelos órgãos de regulação que emitem relatórios anuais sobre impactos da vigilância constante às autoridades públicas. A legislação apresenta grau “Elevado” de força, em relação ao princípio da precaução. Com vistas na preocupação com os riscos provenientes do uso das tecnologias de segurança que venha utilizar biometria facial, em detrimento dos benefícios da tecnologia aplicada. Para tanto, obrigam a administração pública realizar o RIV, analisado pelo procurador do município e posteriormente enviado ao Conselho Supervisor para sua aprovação. O RIV tem por obrigação a identificação dos riscos e benefícios para a população (Bioni & Rielli, 2019).

An Act Establishing a moratorium on face recognition and other remote biometric surveillance systems, Lei que estabelece uma extensão legal sobre tecnologias de reconhecimento facial e outros sistemas de vigilância biométrica remota, estabelece que o uso de reconhecimento facial pelo governo deve atender a alguns pressupostos que define e/ou explica as consequências da presente Lei (Bill S.1385):

  1. A política pública de segurança gera ameaças aos direitos civis e as liberdades coletivas dos cidadãos da Commonwealth of MassachusettsI;
  2. Às tecnologias de biometria facial apresenta resultados pouco precisos na identificação de rostos de mulheres, jovens e afrodescendentes;
  3. O banco de dados do sistema de reconhecimento facial nas localidades onde devem ser aplicados, são áreas de exclusão racial e apresentam outros tipos de viés que permita a cópia e vazamentos de dados biométricos;
  4. A implementação de reconhecimento facial em espaços públicos obriga, de certa forma, que todas as pessoas sejam identificadas por imagem em todos os momentos, desta forma violando a privacidade de cada cidadão;
  5. A corte se preocupa com a implementação, futura, de outros sistemas de identificação por meio de reconhecimento de voz e de pegada;
  6. Faz considerações sobre violação de direito de liberdade de expressão e associação;
  7. Os benefícios da utilização dos sistemas de vigilância biométrica, são especulativos em detrimento dos riscos decorrentes de danos irreparáveis, em termos substanciais;

Condiciona a todos que queiram adquirir, utilizar, e obter acesso ou uso de qualquer sistema de vigilância com software de biometria facial ou obtenção de informações decorrentes desta tecnologia incorre em autorização do Estado de Massachusetts. O projeto deve conter as seguintes informações:

  1. Quais entidades devem fazer uso do sistema de biometria facial, quais finalidades para utilização, e quais usos devem ser proibidos;
  2. Deve-se ter padrões de utilização dos dados e informações a serem mantidos nos bancos de dados, compartilhamentos e acessos;
  3. Criar meios de proteção complexos na manutenção legal dos dados com intuito de manter a privacidade, liberdade de expressão, associação, equidade racial, religiosa e de gênero;
  4. Mecanismos para garantia de compilance (tratamento da forma legal do ponto de vista das legislações);

A Lei, Bill S. 1385, apresenta grau “Moderado” de força, frente ao princípio da precaução, partindo do ponto de reconhecer os riscos provenientes das tecnologias de biometria facial. A tecnologia fica condicionada para uso na medida em que todos os padrões de segurança dos dados e regras de controle sejam satisfeitos (Bioni & Rielli, 2019).

Updating Chapter 93H Data Security Protections to Include Biometric Information (2016), Bill H.287, Lei que atualiza as proteções de segurança de dados do capítulo 93 H para inclusão de informações biométricas, no Estado de Masachussetts. Esta lei trata da definição de indicador biométrico, em que a identificação dos indivíduos por meio de atributos ou medidas de identificação biológicas únicas: impressões digitais, informações genéticas, padrões de íris ou retina, características faciais ou geometria das mãos.

De acordo com Bioni & Rielli (2019), a Lei Bill H.287 faz a inclusão dos dados biométricos nas categorias protegidas da Lei Estadual de segurança de dados. As instituições que façam uso de dados biométricos devem informar os indivíduos identificados sobre o vazamento das informações perdidas ou extraviadas. Apresenta grau “Baixo” de força do princípio da precaução, referente a produção de evidências no sentido de controlar os sinistros decorrentes das tecnologias de biometria facial.

Commercial Facial Recognition Privacy Act (2019), Lei de Privacidade Comercial de reconhecimento facial, faz jus à proibição de pessoas jurídicas em usar a tecnologia de reconhecimento facial para identificar ou rastrear um usuário final sem obter o consentimento para este fim, e outras finalidades. A presente Lei tem por objetivo a regulação das tecnologias de reconhecimento facial, por meio de algumas condições:

  1. Consentimento por escrito do titular dos dados;
  2. Apresentação de aviso prévio sobre a utilização da tecnologia de biometria facial, e aviso sobre como encontrar informações gerais sobre as características do software;
  3. Proíbe a utilização da tecnologia de reconhecimento facial com fins discriminatórios e diferentes aos pré-determinados em contrato;
  4. Proíbe o compartilhamento de dados com terceiros, sem o consentimento do titular;

A Lei apresenta grau “Baixo” de força em detrimento do princípio da precaução, relativo à produção de evidências para controlar os riscos de sinistros.

1.1.4 Leis de proteção de dados e governança algorítmica:

General Data Protection Regulation (2016), Regulamento Geral sobre a Proteção de Dados (RGPD), adotada na União Europeia visa a proteção de dados não biométricos. Porém, deve ser realizado relatório de impactos à proteção de dados pessoais, estendido para os dados biométricos capturados. Os dados podem ser controlados e executados por um controlador responsável pela tomada de decisão, em decorrência de grau máximo de risco a violações de direitos dos cidadãos A legislação descreve a quantidade de situações de controle sobre os dados armazenados). Destaque para o ponto em que exige dos órgãos de fiscalização de dados, quando comunicados da ocorrência do sinistro a pessoa jurídica não consiga sanar o problema. Diante da não solução dos problemas deve-se aguardar a autorização do órgão de fiscalização para poder dar continuidade na prestação dos serviços, visto que as tecnologias de biometria facial são consideradas como situação de risco elevado pelo RGPD (Bioni & Rielli, 2019).

Contudo, o GDPR, General Data Protection Regulation (2016), apresenta grau “Alto” de força do princípio da precaução, diante do risco elevado de violação de direitos civis. Quando da não possibilidade do atendimento na solução do sinistro para mitigar os problemas por meio das atuais tecnologias. A prestação dos serviços deve ser encerrada pelo controlador, responsável por supervisionar os serviços e realizar a comunicação dos fatos à autoridade de proteção dos dados. A RGPD resguarda os cidadãos a respeito dos proponentes que visam a implantação da tecnologia, em decorrência de decisões que envolvam outros satkeholders (Bioni & Rielli, 2019).

Algorithmic Accountabillity Act (2019), Lei de Responsabilidade Algorítmica – tem por objetivo a utilização de algoritmos para auxiliar a tomada de decisão em processos automatizados. O projeto de Lei prevê que seja elaborados relatórios de impactos da tecnologia (Relatório de Impacto de Proteção de Dados Pessoais – RIPDP) em detrimento da proteção dos dados armazenados, sem a regulação de órgão de regulação para fiscalizar o cumprimento da elaboração do relatório.

A Lei apresenta grau “Moderado” de força do princípio da precaução, o projeto apresenta obrigação de apresentar RIPDP em casos de grau de risco elevado. A proposta é fraca no sentido de promover a prevenção e a paralisação do sistema de reconhecimento facial em decorrência de falso-positivo na identificação de indivíduos. O fato importante fica por conta da ausência de discricionariedade dos entes privados na decisão para encerrar o uso da tecnologia causadora dos sinistros (Bioni & Rielli, 2019).

A Lei 13.709 (2019), Lei Geral de Proteção de Dados Pessoais (LGPDP), tomou por base a Regulamentação da União Europeia, no sentido de adoção do Relatório de Impacto à Proteção de Dados (RIPD). Documento que avalia os processos dos dados pessoais que venham a gerar riscos contra as liberdades individuais e coletivas previstas no Art. 5°, Inciso XVII (“Plena liberdade de associação para fins lícitos”). O ponto distinto da LGPDP e da GDPR fica por conta da não exigibilidade, no Brasil, de prever a entrega do Relatório de Proteção de Proteção de Dados Pessoais. Também não prevê quais situações se enquadram na situação de alto risco (Bioni & Rielli, 2019).

A Lei 13.709 (2018), apresenta grau “Baixo” de força do princípio da precaução, no sentido de não incorporar a incerteza e sinistros referentes a falsos-positivos na identificação dos indivíduos. Por isso existe a necessidade de obrigatoriedade do RIPDP para os gestores realizarem a tomada de decisão. Nesse sentido surge a recomendação para criação de nova Lei que regule os pontos cegos da LGPDP no quesito da precaução.

1.1.5 Políticas públicas de segurança na China

A República Popular da China, atualmente segunda economia do mundo, desenvolveu um ambicioso programa de segurança pública com uso intensivo de tecnologia inteligente para total transformação das zonas urbanas e rurais em cidades inteligentes (Com base em tecnologias de IoT, Big Data, biometria facial e inteligência artificial). Para Denyer (2018), o reconhecimento facial implementado na China tem grande aceitação pelos cidadãos chineses, visto que concordam em ser monitorados em prol da própria segurança. Diante do uso da IA em quase todos os ambientes (Bancos, aeroportos, hotéis e etç.), o governo central elaborou um planejamento estratégico para o setor de segurança pública a ser utilizado para aferir a biometria facial de todos os indivíduos para gerir a gestão da segurança pública e privada do país. A tecnologia de IA em conjunto com a biometria facial, Face++, está sendo utilizada pelos órgãos de segurança para integrar as câmeras de segurança e câmeras do setor privado em um único sistema de vigilância nacional com grande estrutura de compartilhamento de dados.

A metodologia concatena as imagens captadas com os dados nacionais armazenados na Big Data para identificar os indivíduos não cadastrados no sistema, daqueles que não foram identificados pelas câmeras de vigilâncias. A análise realizada pela IA diante das imagens recebidas servem para montar o modus operandi, em relação às evidências captadas para: capturar suspeitos; avaliar comportamentos suspeitos; coordenar os serviços de emergências.

O grande avanço das políticas públicas, na área de segurança pública e privada das autoridades chinesas planejaram o monitoramento de toda população das cidades e províncias por sistemas conectados por IoT, Big Data e IA, com vistas na criação de documentos e relatórios oficiais para o setor de segurança. Todos os dados coletados entre imagens e informações captadas dos cidadãos chineses são utilizados para criação da “Nuvem da Polícia”, banco de dados que compõe os registros de toda a população chinesa: ‘Registros médicos”, “Registros criminais”, dados de compras on-line, viagens e comentários nas mídias sociais. Com único intuito de acrescentar uma identidade facial a cada indivíduo que faça jus a estes serviços (Denver, 2018). Outro ponto significativo, registram o círculo social dos cidadãos que estejam se relacionando com intuito de atribuir certo grau de confiabilidade aos cidadãos e os órgãos mantenedores da paz social no território chinês. Pode destacar os esforços desenvolvidos pela busca por uma rede de vigilância e rastreamento para monitorar a localização dos indivíduos e analisar as atividades diárias. O projeto de segurança por videomonitoramento, denominado: “Sharp Eyes” tem a missão de “Iluminar todos os cantos da China e eliminar as sombras onde o crime prospera”.

A China, de acordo com 國 家 發 改 委 (2015), Comissão Nacional de Desenvolvimento e Reforma, o governo da China adotou uma política pública de segurança nacional com base no acirramento da vigilância por videomonitoramento, fortalecimento das redes de transporte de dados e da construção do sistema de vigilância por vídeo de segurança pública. O projeto utiliza câmeras de vídeo dos ambientes públicos e privados, interligadas por IoT, geridas por IA, com intuito de formar uma imensa base de dados, associada a utilização da Big Data, para identificação de cada cidadão pertencente ao território chinês.

O objeto principal do projeto da rede idealizado para salvaguardar a segurança nacional, a estabilidade social em direção a inovação da governança social (fato presente nos pressupostos da criação de Smart Cities com base na relação entre a estrutura inteligente já existente ou a ser implementada). As barreiras na implantação em sua totalidade, ficou por conta da: a) Não padronização do compartilhamento de rede; e b) Imperfeição dos mecanismos de gerenciamento (podendo ser entendido como softwares de gerenciamento de dados e/ou softwares de gerenciamento de decisões por Inteligência artificial). Tais barreiras técnicas podem interferir na implementação e dificultar a implementação do sistema tridimensional de prevenção e controle de segurança social (國家發改委, 2015).

Apresentaram seis propostas norteadoras para o desenvolvimento do monitoramento e prevenção do controle da segurança social: 1) Ideologia Orientadora, 2) Princípios Básicos e Objetivos Principais; 3) Fortalecimento do design de nível superior e promoção da construção de áreas-chave; 4) Fortalecimento da integração de recursos a promoção de aplicativos de compartilhamento em rede; 5) Fortalecimento da inovação institucional e promoção do desenvolvimento normativo a longo prazo; 6) Fortalecimento da inovação científica e tecnológica e aprimoramento da capacidade de suporte técnico; 7) Fortalecer a liderança organizacional e a melhoria do sistema de segurança abrangente (國家發改委, 2015).

A ideologia orientadora envolve a metodologia adotada por de Deng Xiaoping (político e líder comunista chinês), somado ao desenvolvimento científico e tecnológico chinês, gerenciamento da inovação tecnológica, conceitos de cidades inteligentes e robusto sistema de gerenciamento de redes. O governo chinês utilizou ações de infraestrutura tecnológica na identificação de pontos estratégicos para manutenção da segurança nacional e estabilidade social:

  1. Acirramento da vigilância de segurança pública;
  2. Aplicação de redes e aplicação de inteligência;
  3. Desenvolvimento tridimensional de prevenção e controle da seguridade social para melhoria da sociedade;
  4. Modernização da capacidade de governança para assegurar a vida e o trabalho das pessoas;

Os princípios básicos adotados visam a adesão da sociedade com a nova tecnologia implementada:

  1. Criação de leis;
  2. Promoção de redes sob demanda;
  3. Integração de recursos;
  4. Desenvolvimento de aplicativo padrão;
  5. Classificação de segurança, proteção e controle;

Todas as regiões chinesas são obrigadas a criar meios no sentido de promover a integração das tecnologias privadas ao sistema de vídeo vigilância de segurança pública para resguardar a segurança nacional e a segurança pública social. Os objetivos do programa pressupõem que o cenário tenha sido concluído até o ano de 2020, onde toda rede de vigilância por vídeo tenha alcançado 100% de cobertura em todas as regiões: 1) compartilhamento de redes e disponibilidade integral do compartilhamento de dados; 2) controle total sobre o gerenciamento dos serviços nas cidades do ponto de vista social inovador (國家發改委, 2015).

  1. Execução do plano de implementação de aplicativos de rede de construção de vídeos conferência de segurança pública;
  2. Penetração vertical de serviços (o governo central subsidia a estrutura a ser ofertada aos cidadãos);
  3. Integração horizontal (realizado por todas as províncias com planejamento conciso);
  4. Aplicação hierárquica a construção de um sistema integrado de informações para seguridade social (governo central);

O desenvolvimento de áreas chaves representou a estratégia dominante para o alcance dos objetivos na China. Os riscos sociais presentes nas diferentes regiões e campos de atuação das áreas de segurança pública devem seguir padrões e normas direcionadas para setores específicos dentro dos setores: primários (partes importantes do meio rural), secundário (setor industrial de alta tecnologia). A cobertura deve ser total não deixando margem para pontos cegos no vídeo monitoramento da segurança pública, incluindo principais acessos: estradas, interseções de vias urbanas e limites fronteiriços da soberania chinesa.

Os órgãos de segurança pública têm a responsabilidade pelo desenvolvimento das ferramentas tecnológicas a serem aplicadas no sistema nacional de videovigilância por meio de um guia para os setores público (Políticas públicas de crescimento e desenvolvimento socioeconômico) e privado (Responsável pelas tecnologias aplicáveis a segurança privada, compartilhada com o sistema de vídeo vigilância), urbano e rural. O governo chinês subsidiou toda a implementação e modernização tecnológica para a integração de todos os sistemas de TIC’s (國家發改委, 2015).

1.1.6 Integração de ferramentas de compartilhamento em rede

A integração das tecnologias demanda: a) Reforço da rede do sistema; b) Melhorias nos mecanismos de compartilhamento; c) Ampliação do campo de aplicação. O reforço da rede do sistema partiu do desenvolvimento e execução da grade urbana e rural de monitoramento. Também é essencial a integração da interconexão das redes e a interoperabilidade das plataformas de conexão dos dados com a plataforma de gerenciamento da base de dados dos serviços de compartilhamento de todos os recursos para captura de imagens das áreas públicas (國家發改委, 2015).

De acordo com 國家發改委 (2015), a melhoria dos mecanismos de compartilhamento partiu do princípio do planejamento unificado e planejamento gerencial hierárquico, onde todos os departamentos do governo podem explorar os dados de imagens coletados para atender as necessidades do setor público e privado em detrimento da segurança local, regional e nacional. A ampliação do campo de aplicação visou estender a prestação dos serviços de vídeo vigilância para atender as necessidades de outros setores, atendimento das demandas nos diversos campos da governança social, urbana e rural (contexto de “Smart Cities”). As áreas a serem cobertas, são: transporte inteligente (Smart Mobility), subsistência das pessoas (Smart People), desenvolvimento de mecanismos de proteção ecológica (Smart Living).

1.1.7 Inovação institucional e promoção do desenvolvimento normativo

As medidas adotadas para manutenção da prestação dos serviços de vídeo segurança necessitou da criação e atualização de leis, regulamentos e políticas públicas, com vista: a) Segurança das informações dos cidadãos; b) Segurança dos dados captados das imagens de câmeras de segurança e dados pessoais; c) Privacidade dos cidadãos chineses; medidas adotadas para manutenção do planejamento no sentido de criar:

  1. Regulamentos administrativos para prevenção e gerenciamento de tecnologias de segurança;
  2. Procedimentos para gerenciamento de tecnologias de segurança;
  3. Padronização do desenvolvimento do sistema de redes;
  4. Procedimentos para usos de informações dos sistemas de vigilância por vídeo de segurança pública nas principais áreas públicas e nas principais indústrias e setores;

Os métodos da gestão inovadora determinaram que os atores privados são responsáveis diretamente por implementar todos os meios tecnológicos para aquisição de equipamentos, manutenção, inspeção e supervisão do vídeo monitoramento. Como conceder e obter acesso ao sistema central do governo chinês. O setor público é responsável pela implementação da rede de compartilhamento de dados, e equipamentos a serem utilizados nos ambientes públicos. O governo chinês faz a gestão de toda a informação coletada do setor privado, e compartilha os dados com identificadores biométricos instalados nas residências da população (國家發改委, 2015).

O governo central tem obrigação de criar e manter equipes de profissionais capacitados para manter a equipe de gerenciamento e monitoramento. Os profissionais realizam:

  1. Treinamentos vocacionais;
  2. Avaliações,    análises    e    processamentos    de   informações    das imagens captadas;
  3. Desenvolver padrões de supervisão, gerenciamento, qualidade dos negócios e ética profissional;Estabelecer mecanismos de incentivos para novos talentos;
  4. Desenvolvimento    de    melhorias     contínuas    no    sistema    de gerenciamento de desenvolvimento científico e racional;
1.1.8 Inovação na capacidade de suporte técnico

A metodologia adota três pontos: 1) Promoção de aplicativos integrados; 2) Vencer as barreiras técnicas; 3) Desenvolver medidas estritas de segurança. A integração dos sistemas deve ser desenvolvida por novos aplicativos para suprir as necessidades técnicas e tecnológicas dos centros nacionais e províncias de processamentos e análise dos dados das imagens e vídeos. Necessário realizar a previsão e repasse das informações das imagens captadas em tempo real para obtenção do rastreamento e monitoramento dos indivíduos analisados (dentro da conexão entre o sistema de segurança e o sistema de rede de visão), podemos citar: utilização de mineração de dados, softwares de comparação de imagens, reconhecimento de placas de veículos, alertas inteligentes, equipamentos de rádio frequência, informações geográficas, navegação Beidou (Sistema de Posicionamento Global – GPS) e etc. (國家發改委, 2015).

As barreiras técnicas e tecnológicas foi um grande problema a ser superado para a implementação do sistema de vídeo segurança, já que existe a necessidade de criação de circuitos integrados para suprir a carência de:

  1. Novos dispositivos tecnológicos diante da demanda por algoritmos superiores para demanda da tecnologia almejada;
  2. Suporte técnico para aplicativos de redes de vigilância por vídeo de segurança pública;
  3. Melhoramento das plataformas de Big Data de imagem e vídeo;
  4. Aplicativos de mineração de dados;

As medidas de segurança envolvem a segurança nacional e segredos de estado para realizar o desenvolvimento de aplicativos de segurança por videomonitoramento, a serem implementados a todos os mecanismos de acesso a informações restritas à segurança nacional. Contudo as equipes de profissionais responsáveis pelos pré-requisitos do sistema realizam a seleção e aquisição de novos equipamentos para o controle do videomonitoramento (國家發改委, 2015).

1.1.9 Gestão e melhoria do sistema de segurança

A gestão organizacional do programa de videomonitoramento possui três pontos essenciais: 1) Estabelecimento de mecanismos de coordenação; 2) Definição de deveres e tarefas; 3) Processos de avaliação de recompensas e punições aos servidores públicos que cometerem qualquer tipo de falta por violação dos regulamentos e das legislações de segurança pública.

Os mecanismos de coordenação implementados envolvem: Ministérios, órgão, departamentos, empresas privadas para criar mecanismos de integração interdepartamental, realizar estudos e avaliações para solucionar problemas complexos referentes aos aspectos de orientação e supervisão das regiões monitoradas. A atuação da coordenação geral deve utilizar ferramentas para introduzir o apoio na promoção e construção de aplicativos de vídeo vigilância em rede no setor de segurança pública (國家發改委, 2015).

Os deveres e tarefas envolvem os comitês locais do partido comunista da China, abrangendo diferentes níveis hierárquicos para assegurar o melhor funcionamento da coordenação geral no desenvolvimento dos aplicativos de monitoramento de vídeo para interligar as redes de dados às informações de segurança pública. Tais medidas visam o gerenciamento da liderança pelo partido comunista da China e do governo central sobre as políticas públicas de segurança, cooperação departamental, participação social com vista na promoção e conclusão dos trabalhos de desenvolvimento das redes por vídeo de segurança pública nas regiões. O setor privado é obrigado a criar mecanismos de reserva financeira para garantir a implementação dos projetos de desenvolvimento econômico e social direcionado a inovação de tecnologias para áreas de operação e manutenção do sistema de monitoramento de acordo com a demanda existente (國家發改委, 2015).

O governo central estabelece que os governos populares das províncias tenham um sistema de motivação para o alcance das metas estabelecidas diante da implementação de novas tecnologias para construção do sistema de vídeo vigilância. Os governos provinciais têm discricionariedade para motivar o setor privado e os indivíduos em estado de implementação de tecnologias avançadas para compartilhamento de dados de imagens para fornecimento de dados para a rede do sistema nacional de videomonitoramento de segurança (國家發改委, 2015).

2 METODOLOGIA APLICADA

O estudo tomou por base a metodologia qualitativa junto a pesquisa exploratória, com base em revisão de literatura e utilização de dados qualitativos para justificar a resolução dos problemas de monitoramento, identificação e diferenciação dos indivíduos nos diversos ambientes onde será aplicado no uso da biometria facial no cenário da Ufal e posteriormente na cidade de Maceió. No sentido de identificar toda a comunidade acadêmica, ativos e outros indivíduos que realizem serviços prestados ou trabalhem em outras instituições públicas ou privadas dentro do campus universitário.

O objetivo visa avaliar uma rede de cooperação entre: universidade, empresa e setor público na busca por desenvolvimento de ambiente polo de inovação com vista na implementação de biometria facial nas políticas de segurança pública do Estado de Alagoas.

No sentido de realizar a integração da empresa a ser incubada dentro do campus acadêmico, assistido pelos discentes e docentes da instituição de ensino na criação de inteligência artificial para criar o sistema de videomonitoramento universitário. Posteriormente exportar a tecnologia para uso na política pública de segurança do Estado de Alagoas.

Diante da complexa resolução do problema sobre a segurança extramuros, os atores públicos da segurança pública e da Ufal devem compartilhar dados a serem avaliados, analisados e gerenciados no sentido de compartilhar e transferir tecnologia.

3 RESULTADOS

A cooperação entre as instituições participantes do ecossistema de inovação resultaria na identificação de todos os docentes, discentes e técnicos administrativos cadastrados no banco de dados da IES. Os dados seriam utilizados nos departamentos e setores da IES para automatizar a produtividade nas atividades acadêmicas (Tabela 1). A biometria facial otimizaria os trâmites administrativos da IES proporcionando melhor qualidade na prestação dos serviços, aumento da produtividade dos técnicos administrativos e agilidade na tomada de decisões nos atos administrativos.

O reconhecimento facial utilizado para gerenciar a segurança intramuros do campus acadêmico apresentaria deficiência pela não identificação dos indivíduos não cadastrados no banco de dados da unidade acadêmica. Fato que proporciona alguns conflitos diante do acesso de usuários externos a comunidade acadêmica que estejam de passagem para realização de atividades nos departamentos e setores. A identificação de usuários extramuros só será possível, por meio da cooperação entre a universidade e a Secretaria de Estado de Defesa Social – SEDS, em que a IA deverá ter acesso ao banco de dados da população alagoana cadastrada no instituto de identificação da SEDS.

Contudo, as certificações dos resultados obtidos, com a implementação do sistema seriam ancoradas pelos relatórios anuais do setor de segurança da IES, responsável pelo vídeo monitoramento dos indivíduos que fazem parte da comunidade interna, externa, e indivíduos externos às instituições.

Tabela 1. Compartilhamento de dados entre IES e SEDS
 Aplicação das Tecnologias
Biometria FacialInteligência Artificial
Instituição de ensino Superior– Identificação dos indivíduos não cadastrados no banco de dados da academia;Monitoramento, gerenciamento tomada de decisão sobre as informações obtidas no banco de dados da SEDS;     Caso esteja como mandado de restrição de liberdade em aberto, comunicar a central da SEDS;
SEDS– Identificação dos cidadãos em diferentes regiões e órgãos públicos no espaço territorial de Alagoas;– A central de monitoramento após receber o alerta de segurança deslocará as viaturas para a ocorrência; Repassar as informações e imagem sobre do suspeito ao chefe de guarnição; Registrar a abordagem ao suspeito; Registrar a localização das viaturas em todo o Estado de Alagoas;

Nota. Elaborado pelo autor. Fonte: 國家發改委 (2015).

As atribuições do software de IA implementado no protótipo, na IES, será responsável por identificar o nome, matrícula e vínculo com a instituição acadêmica, como também dos profissionais que exercem atividades dentro do campus, com tais dados repassados para central de segurança serão identificados e diferenciados no trato com possíveis ameaças por indivíduos que apresentem atitudes suspeitas. Tais informações poderão ser aproveitadas para ações preventivas, contra atos ilícitos que, por ventura, venham a ser praticados.

A biometria facial registraria e realizaria a identificação dos indivíduos externos ao banco de dados da IES a IA realizaria a busca no banco de dados da SEDS que repassaria as informações para a central de processamento de dados do campus. Em caso de identificação positiva para qualquer restrição de liberdade deverá contatar a central de monitoramento das forças de segurança que realizaria o acompanhamento da tomada de decisão, autônoma, do sistema gerido pela IA, diante da geolocalização do efetivo para deslocar a(s) viatura(s) mais próxima(s) para atender a ocorrência de imediato.

Tabela 2. Benefícios da IA e a Biometria Facial nos atos administrativos na IES
Comunidade AcadêmicaRecursos Tecnológicos
Biometria FacialInteligência Artificial
Servidores ou EmpregadosAcesso aos dados dos discentes em solicitações de serviços;     Registro do ponto eletrônico;     Acesso ao sistema sem utilização de senhas;Realizará a automação dos serviços administrativos;     Aumento da produtividade diante dos processos administrativo para tomada de decisão: realização de cálculos complexos e agrupamentos de dados;     Tomada de decisões para procedimentos rotineiros;
ProfessoresAcesso ao sistema sem utilização de senhas;     Registro do ponto eletrônico;Identificação dos discentes com perfil para pesquisadores;     Busca atomizada por bases de dados sobre periódicos;     Realização de cálculos complexos para pesquisas;
AlunosAcesso ao sistema sem utilização de senhas;     Acesso aos departamentos sem comprovação da biometria convencional ou comprovação por documentação;     Registro de frequência nas aulas, e nas atividades acadêmicas;     Registro das informações cadastrais na realização de pagamentos em todo o campus;Monitoramentos dos discentes nos diversos ambientes da IES;     Gerenciamento das solicitações de serviços nas atividades acadêmicas;     Dispensa realização de cadastro em diversos programas de assistência estudantil;
Profissionais terceirizadosIdentificação de todos os contratados: Nome, RG, lotação e função;     Registro do ponto eletrônico;– Monitoramento da assiduidade e ponto eletrônico;
Profissionais de outras empresas– Identificação de todos os profissionais externos à comunidade acadêmica: Nome, RG, lotação na outra empresa e função;– Monitoramento da presença dos profissionais no campus da IES;

Fonte: Elaborado pelo autor. Fonte: 國家發改委 (2015).

A biometria facial, desenvolvida no ano de 1963 pelo matemático e cientista da computação PhD, Dr. Bledsoe, amplamente utilizada em diferentes segmentos e atividades, foi fundamental para a manutenção da segurança pública e privada em diferentes países em todo o mundo. Segundo Rosa (2018), a biometria facial, no segmento de políticas de segurança pública vem obtendo destaque na utilização da tecnologia de ponta na identificação de suspeitos, na localização de foragidos da justiça, consulta de placas de veículos (Estados Unidos da América, China, Inglaterra e etc.). A utilização do software de reconhecimento facial como ferramenta de auxílio às políticas públicas da área de segurança podem ser adotadas em diferentes setores para o controle social. Pode ser utilizada no controle do trânsito de pessoas em regiões que ofereçam determinada atenção. No cenário chinês certa parte da população aprova o uso da biometria facial nos ambientes residenciais e compartilhamento de dados para manutenção da segurança nacional.

No Brasil existe a preocupação com a disseminação das tecnologias de reconhecimento facial em prol da manutenção do welfare state, bem-estar social, da população brasileira. Nesse sentido, o Ministério Público do Distrito Federal e Territórios (MPDFT), por meio da Comissão de Proteção de Dados Pessoais, instaurou o Inquérito Civil Público (ICP) n. 08190.052289/18-94 para debater os impactos da tecnologia da biometria facial gerida por IA, no âmbito jurídico e social nos casos de falso positivo na identificação errônea por parte dos softwares. Preocupação justificada diante de casos ocorridos nos EUA em que ocorrem falsos positivos na identificação de suspeitos nas cidades monitoradas por câmeras de segurança inteligentes geridas por IA.

O dilema ultrapassa as fronteiras do setor público, impactando nas multinacionais que desenvolvem e comercializam tecnologias de biometria facial para Estados soberanos que optam por maior grau de monitoramento e segurança. A violação dos direitos à privacidade e liberdade de ir e vir nas empresas como American Civil Union (ACLU) sofre pressões dos colaboradores internos da Amazon, para não comercializar as tecnologias de biometria facial para uso na repressão penal. Foi iniciada uma guerra regulatória para proibir o uso das tecnologias inteligentes na identificação de pessoas suspeitas, e cidadãos livres em geral (Bioni & Rielli, 2019). O ponto chave para tentar resolver a dicotomia gira em torno das possíveis ocorrências de falsos positivos, práticas discriminatórias e de constrangimento para os indivíduos monitorados e enquadrados como restritivos de liberdade, ou com pendências judiciais.

A utilização de IA na segurança pública é realidade em países da América Central, Europa e Ásia. De acordo com Aquino (2018), a demanda por tecnologia direcionada para o setor de segurança movimentou valores em torno de R$ 6 (seis) bilhões de reais no Brasil, em 2017. Destaque para a demanda por tecnologias por sistemas inteligentes, inteligência artificial, e soluções para cruzamento de dados e identificadores por máquinas. No Brasil as demandas por novas tecnologias nas políticas de segurança pública demandam tecnologias de inteligência artificial atrelado às tecnologias de captura da biometria facial e biometria digital para manutenção do bem-estar social das cidades brasileiras (Argrela, 2019).

De acordo com Argrela (2019), a utilização de IA, IoT e Big Data para monitoramento junto a biometria facial na segurança pública teve pioneirismo na cidade do Rio de Janeiro. O projeto desenvolvido em parceria com a OI, foram instaladas 28 (vinte e oito) câmeras no bairro de Copacabana: identificação de: 8 (oito) indivíduos com mandado de prisão, e 3 (três) veículos roubados. Independente onde seja disponibilizado o monitoramento por câmeras de vigilância vai ter impactos positivos nos índices e estatísticas dos mapas regionais da

violência, porém ainda não existem dados que ratifiquem os efeitos negativos deste novo tipo de abordagem em uma sociedade predominante de indivíduos da raça negra, e dissidentes da miscigenação entre os diferentes estratos raciais brasileiros.

No contexto de políticas públicas na área de segurança e prevenção de sinistros, qual decisão deveria ser tomada com a utilização de sistemas inteligentes e conectados para sustentar a eficiência e a eficácia da precisão do reconhecimento facial frente aos possíveis erros de identificação. Os resultados do desenvolvimento de sistema integrado para monitoramento da comunidade acadêmica podem causar litígios judiciais referentes ao Art. 5, Incisos: XV; LVIII (CF de 1988). Restringir a locomoção dos indivíduos não cadastrados no banco de dados da IES. Tais resultados aferidos dentro de um ambiente controlado podem inferir como a tecnologia biometria facial vai se comportar em caráter prático que envolva diferentes classes sociais e diferentes etnias e raças.

Situações de falso positivo podem identificar indivíduos saídos da ressocialização em regime fechado, ou mesmo em situação de cumprimento de pena em regime aberto com uso de tornozeleira eletrônica que podem ser identificados como indivíduos em situação com pendências judiciais em aberto. Existe a questão dos direitos a imagem dos indivíduos externos e internos a IES, segundo o ordenamento jurídico o uso da imagem não pode desrespeitar os preceitos de intimidade, tão pouco aferir lucro ou constranger alguém (Jusbrasil, 2017). A solução seria parcerias entre atores públicos ligados a ciências sociais para construção de prerrogativas legais junto a representantes do poder legislativo federal e estadual no sentido de criar legislações e legitimar a legalidade no tratamento dos direitos à privacidade dos cidadãos objeto de averiguação pela biometria facial e inteligência artificial no gerenciamento das ocorrências direcionadas a ilicitudes detectadas pelo sistema

CONCLUSÕES

A pesquisa avaliou os efeitos de uma política pública de ciência, tecnologia e inovação envolvendo a tríplice hélice (Academia, Setor Público e Setor Privado) na manutenção das demandas socioeconômicas da sociedade regional com intuito de promover a sensação de segurança no Estado de Alagoas. A contribuição do estudo visa pontuar os aspectos positivos e negativos para avaliar projetos implementados em outros cenários urbanos e introduzir como intervenções no Estado de Alagoas na utilização da inovação tecnológica somado à metodologia das hélices múltiplas para formação da política regional de segurança pública. A utilização das ferramentas e capital humano disponíveis nas IES’s (públicas e privadas) e o uso do planejamento estratégico em diferentes setores direciona para realização do projeto de vídeo monitoramento análogo ao modelo desenvolvido pelo governo da China.

A imersão do desenvolvimento de IA para gerir e tomar decisões sobre identificação de toda a comunidade acadêmica (interna) proporcionará ganhos de produtividade em serviços ofertados dentro do campus. Os problemas relacionados aos indivíduos suspeitos da comunidade externa podem mitigar os constrangimentos provocados pelo setor de segurança dentro do campus. A biometria facial proporciona benefícios sem a necessidade de capturar imagens ou acionar policiais para abordar pessoas de cor que são julgadas como criminosos. Porém, como comprovado em cidades em que utilizam essas tecnologias, existem decisões nocivas à integridade de cidadãos identificados de maneira errônea o que pode ocasionar problemas psicológicos e sociais no indivíduo falsamente identificado como infrator.

Todo o modelo sintético de ecossistema de inovação implantado na IES poderia servir de esboço para integração de outros sistemas a serem desenvolvidos para a segurança pública do Estado de Alagoas. Podendo fazer upgrade no aplicativo “Quimera”, desenvolvido para diminuir o tempo de acesso às informações dos suspeitos no momento da abordagem, já utilizado pela polícia, integrando a IA e biometria facial. Os serviços ficariam eficientes para mitigar os constrangimentos e violações de condutas por parte dos policiais no dia-a-dia. A IA entraria como agente otimizador no momento de alocação de viaturas e disparos de alerta sobre indivíduos foragidos, cumprimento de mandado de restrição de liberdade e manutenção de pena domiciliar. Porém, o investimento a ser orçado para chegar ao nível do programa de monitoramento posto em prática na Ásia, EUA e Europa, ainda não é viável, para o governo do Estado de Alagoas, governo da União e a sociedade civil. Este responsável por aquisição de tecnologia inteligente para ter imagens repassadas para determinado sistema nacional de identificação, como o modelo implementado na China. No longo prazo poderia ser criado o cadastro nacional de integração de dados biométricos nos modelos digital e facial, já que empresas de tecnologia da informação e comunicação e o governo federal já estão testando a tecnologia implementada na China.

REFERÊNCIAS BIBLIOGRÁFICAS

ANDERSEN, J.B (2014). O que são ecossistemas de inovação e como construir e usá-los. Disponível em: <http://www.innovationmanagement.se/2014/06/20/o-que-sao-ecossistemas- de-inovacao-e-como-construir-e-usa-los/>. Acesso em: 28 de abr. 2019.

ASSOCIAÇÃO NACIONAL DE ENTIDADES PROMOTORAS DE EMPREENDEDORES INOVADORES. Ambientes de inovação. Disponível em:<http://anprotec.org.br/site/sobre/incubadoras-e-parques/>. Acesso em: 28 de abr. 2019.

AQUINO, C. Inteligência artificial muda o conceito de segurança pública. Disponível em: <https://canaltech.com.br/inteligencia-artificial/inteligencia-artificial-muda-o-conceito-de- seguranca-na-america-latina-116928/>. Acesso em: 19 de out. 2019.

ARGRELA, L. Inteligência artificial começa a chegar à segurança pública. Disponível em: <https://exame.abril.com.br/tecnologia/inteligencia-artificial-comeca-a-chegar-a- seguranca-publica/>. Acesso em: 19 de out. 2019.

BARBOSA J. P. Os três pilares da inovação – Machine learning, Big data e IoT. Disponível em: <http://igti.com.br/blog/os-tres-pilares-da-inovacao-machine-learning-big- data-e-iot/>. Acesso em: 1 de mai. 2019.

BIONI, B.R.; RIELLI, M. Audiência Pública: uso de ferramentas de reconhecimento facial por parte de empresas e governos. Data Privacy Brasil. Disponível em: <https://dataprivacy.com.br/wp-content/uploads/2019/04/Contribui%C3%A7%C3%A3o-AP- reconhecimento-facial-final.pdf >. Acesso em: 21 de mai. 2019.

BRASIL. Constituição da República Federativa do Brasil: promulgada em 5 de outubro de 1988. Disponível em: https:https://www2.camara.leg.br/atividade-legislativa/legislacao/ constituicao1988. Acesso em: 27 de nov. 2024.

Lei Federal n°13.709 – Lei Geral de Proteção de Dados Pessoais (LGPD). Lei geral de proteção de dados (LGPD), altera a Lei n° 12.965, de 23 de abril de 2014 (Marco civil da Internet). Disponível em: <https://www2.camara.leg.br/legin/fed/lei/2018/lei-13709- 14-agosto-2018-787077-norma-pl.html>. Acesso em: 02 de jun. 2019.

CAJUELA, A. R. Ecossistemas de inovação em incubadoras de empresas brasileiras: um estudo sobre parcerias entre empreendimentos incubados e grandes empresas. Disponível em: <http://www.anprotec.org.br/moc/anais/ID_30.pdf>. Acesso em: 28 de abr. 2019.

CUNHA, M. A. Smart cities: transformação digital de cidades. Smart cities [recurso eletrônico]: transformação digital de cidades/Maria Alexandra Cunha, Erico Przeybilovicz, Javiera Fernanda Medina Macaya e Fernando Burgos. São Paulo: Programa Gestão Pública e Cidadania – PGPC, 2016.

DENER, S. Washiton Post: China’s watchful eye. Disponível em: <https://www.washingtonpost.com/news/world/wp/2018/01/07/feature/in-china-facial- recognition-is-sharp-end-of-a-drive-for-total-surveillance/>. Acesso em: 21 de maio. 2019.

ENTERPRISE CONSULTORIA. Inteligência artificial. Disponível em: <https://www.enterpriseconsultoria.com/inteligencia-artificial>. Acesso em: 19 de out. 2019.

EUROPEAN UNITED. General Data Protection Regulation. Regulacion on the protection of natural persons with regard to the processing of personal data ando n the free movement of such data, and repealing directive 95/46/EC (Data Protection Directive). Disponível em: <https://gdpr-info.eu/>. Acesso em: 27 de nov. 2024.

INTERNET ARCCHIVE. A facial recognition project report.. A facial recognition Project report by Woodrow Wilson Bledsoe. Disponível em: <https://archive.org/details/firstfacialrecognitionresearch>. Acesso em: 2 de jun. 2019.

ILLINOIS. Illinois. Biometric Information privacy Act (740 ILCS 14/1). Disponível em: <http://www.ilga.gov/legislation/ilcs/ilcs3.asp?ActID=3004&ChapterID=57>. Acesso em: 8 de jun. 2019.

INSTITUTO BRASILEIRO DE GEOGRAFIA E ESTATÍSTICA. IBGE Países-China. Disponível em: <https://paises.ibge.gov.br/#/dados/china>. Acesso em: 26 de out. 2019.

INSTITUTO DE PESQUISA ECONÔMICA APLICADA. Atlas da violência dos municípios brasileiros 2019. Disponível em: <http://www.ipea.gov.br/atlasviolencia/download/21/atlas-da-violencia-dos-municipios- brasileiros-2019>. Acesso em: 11 de abr. 2019.

JUSBRASIL. Implicação legal do uso de câmera de segurança privada. Disponível em: <https://posocco.jusbrasil.com.br/noticias/533955900/implicacao-legal-do-uso-de-camera-de- seguranca-privada>. Acesso em: 22 de abr. 2019.

MARQUESOSE, R. Big data: o novo desafio das empresas e profissionais do mercado. Disponível em:<http://paineira.usp.br/lassu/wp-content/uploads/2017/01/2017.02.07- palestra_rosangela_bigdata.pdf>. Acesso em: 1 de maio. 2019.

國家發改委. 关于加公共安全视频监控建设联用工作的若干意. Disponível em: <http://www.ndrc.gov.cn/zcfb/zcfbtz/201505/t20150513_691578.html>. Acesso em: 07 de out. 2019.

ROSA, A. M.., & Bernardi, S. Quando o reconhecimento facial chega ao processo penal. Disponível em: <https://www.conjur.com.br/2018-ago-03/limite-penal-quando- reconhecimento-facialchega-processo-penal>. Acesso em: 21 de maio.2019.

RUSSEL, S. J., & Norving, P. (2013). Inteligência artificial. 3. ed. Inteligência artificial/Stuart Russel, Peter Norvig; Tradução Regina Célia Simille. Rio de Janeiro: Elsevier, 2013.

SAN FRANCISCO. Ordinance amening the Administrative Code Acquisition of Surveilance Technology. Disponível em: <https://www.eff.org/files/2019/05/07/leg_ver3.pdf>. Acesso em: 15 de jun. 2019.

SANTOS, B. P. et al. Internet das coisas: da teoria à prática. Disponível em: <https://homepages.dcc.ufmg.br/~mmvieira/cc/papers/internet-das-coisas.pdf>. Acesso em: 1 de maio. 2019.

SILVA, A. K. Cidades inteligentes e sua relação com a mobilidade inteligente. Disponível em: <https://edisciplinas.usp.br/pluginfile.php/1918002/mod_folder/content/0/ Artigo%20-%20Mobilidade%20Inteligente.pdf?forcedownload=1>. Acesso em: 19 de abr. 2019

TEXAS. Concerning biometric identifiers Act. Disponível em: <https://www.termsfeed.com/blog/texas-cubi-capture-use-biometric-identifiers/>. Acesso em: 27 de nov. 2024.

Texas Business and Commerce Code – BUS & COM § 503.001: Capture or Use of Biometric Identifler. Disponível em: <https://codes.findlaw.com/tx/business-and- commerce-code/bus-com-sect-503-001.html>. Acesso em: 9 de jun. 2019.

UN. Boom in artificial inteligence patentes, points to “quantum leap” in tech: UM report.Disponível em: <https://news.un.org/en/story/2019/01/1031702>. Acesso em: 18 de abr. 2019.

UNIVERSIDADE FEDERAL DO ESTADO DO RIO DE JANEIRO. Campus inteligentes: Conceitos, aplicações, tecnologias e desafios. Disponível em: <http://seer.unirio.br/index.php/monografiasppgi/article/view/7147/6369>. Acesso em: 21 de mai. 2019.

UNITED STATES OF AMERICA. Algorithmic Accountabillity Act. Authorize the Federal Trade Commission (FTC) to create regulations requiring companies under its jurisdiction to conduct impact assessments of highly sensitive automated decision systems. This requirement would apply both to new and existing systems. Disponível em: <https://www.wyden.senate.gov/imo/media/doc/Algorithmic%20Accountability%20Act%20o f%202019%20Bill%20Text.pdf.>. Acesso em: 27 de nov. 2024.

Commercial Facial Recognition Privacy Act. Disponível em: <https://pt.scribd.com/document/401931553/The-Commercial-Facial-Recognition-Privacy- Act>. Acesso em: 27 de nov. 2024.

Establishing a moratorium on face recognition and other remote biometric surveillance systems. Disponível em: <https://malegislature.gov/Bills/191/SD67>. Acesso em: 27 de nov. 2024.

WASHINGTON. HB 1493: Concerning biometric identifiers Act7. Disponível em: http://lawfilesext.leg.wa.gov/biennium/2017-18/Pdf/Bills/House%20Passed%20Legislature/ 1493-S.PL.pdf. Acesso em: 9 de un. 2019.


1Milton Estevam possui graduação em Ciências Econômicas pela Universidade Federal de Alagoas (2012), Curso de Tecnologia em Hotelaria (2015) pelo Instituto Federal de Educação, Ciência e Tecnologia de Alagoas, Curso de Especialização em Gestão Pública pela Universidade Federal de Alagoas (2013) e Curso de Especialização em Gestão Pública Municipal pela Universidade Federal de Alagoas (2015). Curso Técnico em Informática para Internet pelo Instituto Federal de Educação, Ciência e Tecnologia do Norte de Minas Gerais – IFNMG (2024). Pós-graduado em Aperfeiçoamento em Design Instrucional (Educacional) pelo Instituto Federal de Educação, Ciência e Tecnologia do Espírito Santo (2024). Cursando graduação em Sistemas de Informação pelo Instituto Federal de Educação, Ciência e Tecnologia de Alagoas (IFAL); e atualmente sou aluno regular do Programa de Pós-Graduação em Propriedade Intelectual e Transferência de Tecnologia para Inovação – PROFNIT. https://orcid.org/0000-0002-5071-8569 E-mail: milton.pos.gp.ufal@gmail.com

2Tatiane Balliano possui graduação em Licenciatura em Química pela Universidade Federal de Alagoas-UFAL (2005), mestrado em Química e Biotecnologia, área de concentração Físico-química (cristalografia de raios X) pela Universidade Federal de Alagoas (2006) e doutorado em Física Aplicada (Biomolecular) pela Universidade de São Paulo (2010), onde trabalhou com planejamento de inibidores da enzima GAPDH de T. cruzi. Atualmente é professora adjunto IV na Universidade Federal de Alagoas no Instituto de Química e Biotecnologia e tem experiência em Cristalografia de Raios X (pequenas e macromoléculas e materiais policristalinos), Química de Produtos Naturais, desenvolvimento de produtos e materiais para aplicação em saúde humana e veterinária. Desenvolve projetos para obtenção de materiais relevantes na indústria de Química fina a partir de recursos naturais da biodiversidade brasileira e de Alagoas. Na área de gestão em ciência, tecnologia e inovação, desempenha atualmente a função de presidente da Comissão Acadêmica Nacional da rede PROFNIT. Desempenha atividades ligadas à propriedade intelectual, transferência de tecnologia e empreendedorismo inovador. É Coordenadora da sede do PROFNIT – UFAL. https://orcid.org/0000-0002-2639-4592 E-mail:tlb@qui.ufal.br