domingo, 25 de agosto de 2013

TI na Segurança Publica




Blog criado para disciplina Governo Eletrônica do MBTI-e Agosto de 2013



Comando e Controle
Comando e Controle, ou , pode ser definido como o processo de direção por pessoa ou autoridade legalmente ou legitimamente investida na utilização dos recursos colocados à disposição.
Normalmente está associada ao meio militar, é uma infraestrutura centralizada utilizada por um comando único em operações de Guerra ou grandes manobras, com o objetivo de se adotar um conjunto de ferramentas de TI e Comunicação (Computadores e Inteligência) mais eficiente e sob um comando integrado.
Embora inicialmente utilizada em ambientes militares, esta filosofia de integração do comando e inteligência tem sido adotada em grandes eventos civis, para seguranças dos espectadores e atletas em Olimpíadas, Campeonatos Mundiais de futebol e outros esportes.
Mais recentemente, o está sendo aplicado na segurança publica das grandes cidades por vários governos brasileiros, no âmbito Federal, estadual e municipal, inspirado em projetos internacionais, tendo como objetivo integrar órgãos e forças de segurança, incluindo neste contexto, as forças armadas, policias civil e militar, guarda municipal, bombeiros, Defesa Civil, Aeroportos, Rodoviárias, portos, coordenação de transito, empresas de telefonia e energia elétrica, saúde, entre outros.
C2 – É um conceito aplicável a todos os aspectos de um empreendimento, incluindo as funções a serem desempenhadas, os níveis organizacionais e o foco das atividades, tanto estratégicas como táticas.
“O governo federal está propondo uma integração inédita entre as forças de segurança no país. Policiamento, Defesa e Inteligência trabalhando de forma coordenada, observando o mesmo planejamento operacional”, destacou o diretor de operações da Secretaria Extraordinária de Segurança de Grandes Eventos, órgão do Ministério da Justiça, José Monteiro.
“O Governo do Estado inaugurou, nesta sexta-feira (31/05), o Centro Integrado de Comando e Controle (CICC), que funcionará, na Cidade Nova, como base de monitoramento das demandas cotidianas e dos grandes eventos que a cidade sediará. Mídia local e nacional”.
“Inspirado em modelos integrados de segurança adotados em Londres, Nova Iorque, México e Madri, o CICC vai abrigar diferentes órgãos do estado, município e governo federal, como Polícia Militar, Polícia Civil, Corpo de Bombeiros, Serviço de Atendimento Móvel de Urgência (Samu), Polícia Federal, Polícia Rodoviária Federal, Guarda Municipal, Defesa Civil e Companhia de Engenharia de Tráfego do Rio (Cet-Rio). Sec. Seg Estadual”.
Modernamente, poderíamos chamar estes centros de “Centro de Comando e Controle, Comunicação, Computadores e Inteligência”.
Vários sistemas de inteligência para integrar as funções de C2 foram desenvolvidos mundo afora, mas particularmente encontrei o IDSeg de desenvolvimento nacional por empresa nacional, Digitro de Santa Catarina que tem se destacado no mercado nacional e internacional.
O Idseg é uma plataforma que possibilita a integração das informações em tempo real para a eficiência nas analises de ocorrência e investigações criminais, propiciando o aumento de produtividade nos processos de C2 e investigativos, essencial para o desenvolvimento e conclusão das ações.

ARQUITETURA
- Análise da base de conhecimento e Disseminação da Inteligência





 Telas do Sistema IDseg







GUARDIÃO
- Monitoração dos dados e Processamento das informações
O Sistema Guardião realiza monitoração de voz e dados e oferece recursos avançados de análise de áudio e identificação de locutores. É uma solução feita especialmente para as operações de investigação legal. Flexível e modular pode ser dimensionada de acordo com a necessidade do órgão de investigação. Sua interface é 100% web, permitindo ao analista acessar o sistema de qualquer lugar, de forma segura.
O Sistema Guardião dispõe de diversas funcionalidades que facilitam o processo de investigação. Os dados interceptados pelas operadoras de telefonia e pelos provedores de acesso à internet são armazenados pelo sistema, possibilitando o cruzamento de informações para a elaboração de relatórios de inteligência.
É importante destacar que o Guardião não realiza interceptações, já que apenas recebe e armazena dados e gravações. Essa solução só pode ser instalada nos servidores de agentes públicos com poder de investigação e aptos a operá-la. As interceptações acontecem mediante autorização judicial, de forma segura e de acordo com a legislação brasileira. O Sistema Guardião oferece recursos inteligentes para análise, cruzamento de dados interceptados e identificação de locutores.
O sistema possui ferramentas avançadas para análise de vínculos textual, georreferenciada, estruturada e gráfica, permitindo ainda uma análise integrada da informação ao possibilitar o tratamento das interceptações em um ambiente que integra gravações telefônicas, de rádio e dados trafegados na internet. Além disso, disponibiliza módulos específicos para a criação de um banco de vozes e identificação de locutores, bem como para a análise de áudio, utilizando tecnologia de keyword spotting.
O Guardião disponibiliza uma estrutura tecnológica capaz de oferecer os mecanismos mais modernos para autenticação, autorização e auditoria em ambiente web. O acesso é feito por meio de conexão segura, utilizando um teclado virtual e tokens (dispositivos geradores de códigos aleatórios). Porém, todos os equipamentos que acessam o sistema devem ser previamente identificados e autorizados. A transferência de dados é criptografada, com identificação dos destinatários e utilização de senhas.
Nota: A utilização do Guardião é restrita às autoridades com poder de polícia, de acordo com a Lei 9296.96.



Monitoração Legal - Lei 9296.96.
1 – A autoridade solicitante com poder de investigação criminal identifica a necessidade de uma interceptação.
2 – Com base na Lei n. 9.296.96, uma representação é enviada ao Poder Judiciário, expondo os motivos pelos quais a interceptação é imprescindível à investigação.
3 – O Poder Judiciário concede vistas ao Ministério Público para que se manifeste a respeito.
4 – A Análise da Representação é feita de acordo com a Resolução 59 do CNJ (Conselho Nacional de Justiça). Se deferido (autorizada), o Poder Judiciário encaminha um Mandato Judicial de notificando a operadora de telefonia ou o provedor de acesso a cumprir a medida.
5 – A autoridade solicitante com poder de investigação é notificada do deferimento da solicitação e envia à operadora de telefonia e ao provedor de acesso um Oficio Complementar com informações técnicas (endereço eletrônico do Guardião ou outro dispositivo) para onde serão enviadas as informações interceptadas.
6 – De posse dos documentos encaminhados ao Poder Judiciário e pela autoridade solicitante, a operadora de telefonia e/ou o provedor de acesso configuram o início das interceptações e encaminham os dados interceptados ao Sistema Guardião instalados nos servidores da autoridade solicitante.
7- O sistema Guardião, instalado nos servidores da autoridade solicitante, recebe e armazena os dados interceptados pela operadora de telefonia e/ou pelo provedor de acesso.
8 – Os agentes da autoridade solicitante utilizam o Sistema Guardião para monitorar e analisar os dados interceptados, enviados pelas operadoras de telefonia e/ou pelos provedores de acesso.
9 - O sistema Guardião dispõe de diversas funcionalidades que facilitam o processo de investigação. Realiza o armazenamento de e a busca inteligente dos dados recebidos.
Auxilia no levantamento de provas através do cruzamento de informações estruturadas ou textuais para a elaboração de relatórios de inteligência. Sua utilização é segura, pois possibilita o controle e a auditoria dos dados/configurações e acesso ao sistema.
10 – Encerrado o prazo autorizado pelo Poder Judiciário para a interceptação, a operadora de telefonia e/ou provedor de acesso interrompem o envio dos dados para o sistema Guardião.
11- Encerrados os procedimentos técnicos de interceptação, a autoridade solicitante encaminha ao poder judiciário o relatório de Circunstanciado das investigações com as provas colhidas, como previsto na Lei 9296/96 e na resolução 59 CNJ. Se forem necessárias novas interrupções do número alvo, todo o procedimento legal de interceptação deve ser repetido.

Referencias
WWW.digitro.com
WWW.portal.mj.gov.br – segurança publica
WWW. defesasocial.m. gov.br
 WWW.tgl.ufrj.br/visitraer/pdf/p04.pdf
WWW. Tcc.bu.ufcs.br/adm290272.pdf
 WWW.copa2014.bov.br/pt-br/tags/centro-de-comando-e-controle
WWW.pt.wikipedea.org/wiki/comando-e-controle
Lei 9296/96
resolução 59 CNJ de 29/09/2008
resolução 20 de 28/05/2007

Outros trabalhos correlatos