Blog criado para disciplina Governo Eletrônica do MBTI-e Agosto de 2013
Comando e Controle
Comando e Controle, ou C², pode ser definido como o processo de direção por pessoa
ou autoridade legalmente ou legitimamente investida na utilização dos recursos
colocados à disposição.
Normalmente
está associada ao meio militar, é uma infraestrutura centralizada utilizada por
um comando único em operações de Guerra ou grandes manobras, com o objetivo de
se adotar um conjunto de ferramentas de TI e Comunicação (Computadores e Inteligência)
mais eficiente e sob um comando integrado.
Embora
inicialmente utilizada em ambientes militares, esta filosofia de integração do
comando e inteligência tem sido adotada em grandes eventos civis, para
seguranças dos espectadores e atletas em Olimpíadas, Campeonatos Mundiais de
futebol e outros esportes.
Mais
recentemente, o C² está sendo aplicado na segurança publica das
grandes cidades por vários governos brasileiros, no âmbito Federal, estadual e
municipal, inspirado em projetos internacionais, tendo como objetivo
integrar órgãos e forças de segurança, incluindo neste contexto, as forças
armadas, policias civil e militar, guarda municipal, bombeiros, Defesa Civil,
Aeroportos, Rodoviárias, portos, coordenação de transito, empresas de telefonia
e energia elétrica, saúde, entre outros.
C2
– É um conceito aplicável a todos os aspectos de um empreendimento, incluindo
as funções a serem desempenhadas, os níveis organizacionais e o foco das
atividades, tanto estratégicas como táticas.
“O
governo federal está propondo uma integração inédita entre as forças de
segurança no país. Policiamento, Defesa e Inteligência trabalhando de forma
coordenada, observando o mesmo planejamento operacional”, destacou o diretor de
operações da Secretaria Extraordinária de Segurança de Grandes Eventos, órgão
do Ministério da Justiça, José Monteiro.
“O
Governo do Estado inaugurou, nesta sexta-feira (31/05), o Centro Integrado de
Comando e Controle (CICC), que funcionará, na Cidade Nova, como base de
monitoramento das demandas cotidianas e dos grandes eventos que a cidade
sediará. Mídia local e nacional”.
“Inspirado
em modelos integrados de segurança adotados em Londres, Nova Iorque, México e
Madri, o CICC vai abrigar diferentes órgãos do estado, município e governo
federal, como Polícia Militar, Polícia Civil, Corpo de Bombeiros, Serviço de
Atendimento Móvel de Urgência (Samu), Polícia Federal, Polícia Rodoviária
Federal, Guarda Municipal, Defesa Civil e Companhia de Engenharia de Tráfego do
Rio (Cet-Rio). Sec. Seg Estadual”.
Modernamente,
poderíamos chamar estes centros de “Centro de Comando e Controle, Comunicação,
Computadores e Inteligência”.
Vários
sistemas de inteligência para integrar as funções de C2 foram desenvolvidos
mundo afora, mas particularmente encontrei o IDSeg de desenvolvimento nacional
por empresa nacional, Digitro de Santa Catarina que tem se destacado no mercado
nacional e internacional.
O
Idseg é uma plataforma que possibilita a integração das informações em tempo
real para a eficiência nas analises de ocorrência e investigações criminais,
propiciando o aumento de produtividade nos processos de C2 e investigativos,
essencial para o desenvolvimento e conclusão das ações.
ARQUITETURA
- Análise da base de conhecimento e Disseminação
da Inteligência
GUARDIÃO
- Monitoração dos dados e Processamento das
informações
O Sistema
Guardião realiza monitoração de voz e dados e oferece recursos avançados de
análise de áudio e identificação de locutores. É uma solução feita
especialmente para as operações de investigação legal. Flexível e modular pode
ser dimensionada de acordo com a necessidade do órgão de investigação. Sua
interface é 100% web, permitindo ao analista acessar o sistema de
qualquer lugar, de forma segura.
O Sistema Guardião dispõe de
diversas funcionalidades que facilitam o processo de investigação. Os dados
interceptados pelas operadoras de telefonia e pelos provedores de acesso à
internet são armazenados pelo sistema, possibilitando o cruzamento de
informações para a elaboração de relatórios de inteligência.
É importante destacar que o Guardião
não realiza interceptações, já que apenas recebe e armazena dados e gravações.
Essa solução só pode ser instalada nos servidores de agentes públicos com poder
de investigação e aptos a operá-la. As interceptações acontecem mediante
autorização judicial, de forma segura e de acordo com a legislação brasileira.
O Sistema Guardião oferece recursos inteligentes para análise, cruzamento de
dados interceptados e identificação de locutores.
O sistema possui ferramentas
avançadas para análise de vínculos textual, georreferenciada, estruturada e
gráfica, permitindo ainda uma análise integrada da informação ao possibilitar o
tratamento das interceptações em um ambiente que integra gravações telefônicas,
de rádio e dados trafegados na internet. Além disso, disponibiliza módulos
específicos para a criação de um banco de vozes e identificação de locutores,
bem como para a análise de áudio, utilizando tecnologia de keyword spotting.
O Guardião disponibiliza uma
estrutura tecnológica capaz de oferecer os mecanismos mais modernos para
autenticação, autorização e auditoria em ambiente web. O acesso é
feito por meio de conexão segura, utilizando um teclado virtual e tokens
(dispositivos geradores de códigos aleatórios). Porém, todos os equipamentos
que acessam o sistema devem ser previamente identificados e autorizados. A
transferência de dados é criptografada, com identificação dos destinatários e
utilização de senhas.
Nota: A utilização do Guardião é
restrita às autoridades com poder de polícia, de acordo com a Lei 9296.96.
Monitoração
Legal - Lei 9296.96.
1 – A autoridade solicitante com poder de
investigação criminal identifica a necessidade de uma interceptação.
2 – Com base na Lei n. 9.296.96, uma
representação é enviada ao Poder Judiciário, expondo os motivos pelos quais a
interceptação é imprescindível à investigação.
3 – O Poder Judiciário concede vistas ao
Ministério Público para que se manifeste a respeito.
4 – A Análise da Representação é feita de
acordo com a Resolução 59 do CNJ (Conselho Nacional de Justiça). Se deferido
(autorizada), o Poder Judiciário encaminha um Mandato Judicial de notificando a
operadora de telefonia ou o provedor de acesso a cumprir a medida.
5 – A autoridade solicitante com poder de
investigação é notificada do deferimento da solicitação e envia à operadora de
telefonia e ao provedor de acesso um Oficio Complementar com informações
técnicas (endereço eletrônico do Guardião ou outro dispositivo) para onde serão
enviadas as informações interceptadas.
6 – De posse dos documentos encaminhados ao
Poder Judiciário e pela autoridade solicitante, a operadora de telefonia e/ou o
provedor de acesso configuram o início das interceptações e encaminham os dados
interceptados ao Sistema Guardião instalados nos servidores da autoridade
solicitante.
7- O sistema Guardião, instalado nos
servidores da autoridade solicitante, recebe e armazena os dados interceptados
pela operadora de telefonia e/ou pelo provedor de acesso.
8 – Os agentes da autoridade solicitante
utilizam o Sistema Guardião para monitorar e analisar os dados interceptados,
enviados pelas operadoras de telefonia e/ou pelos provedores de acesso.
9 - O sistema Guardião dispõe de diversas
funcionalidades que facilitam o processo de investigação. Realiza o
armazenamento de e a busca inteligente dos dados recebidos.
Auxilia no levantamento de provas através
do cruzamento de informações estruturadas ou textuais para a elaboração de
relatórios de inteligência. Sua utilização é segura, pois possibilita o
controle e a auditoria dos dados/configurações e acesso ao sistema.
10 – Encerrado o prazo autorizado pelo
Poder Judiciário para a interceptação, a operadora de telefonia e/ou provedor
de acesso interrompem o envio dos dados para o sistema Guardião.
11- Encerrados os procedimentos técnicos de
interceptação, a autoridade solicitante encaminha ao poder judiciário o
relatório de Circunstanciado das investigações com as provas colhidas, como
previsto na Lei 9296/96 e na resolução 59 CNJ. Se forem necessárias novas
interrupções do número alvo, todo o procedimento legal de interceptação deve
ser repetido.
Referencias
WWW.digitro.com
WWW.portal.mj.gov.br – segurança publica
WWW. defesasocial.m. gov.br
WWW.tgl.ufrj.br/visitraer/pdf/p04.pdf
WWW. Tcc.bu.ufcs.br/adm290272.pdf
WWW.copa2014.bov.br/pt-br/tags/centro-de-comando-e-controle
WWW.pt.wikipedea.org/wiki/comando-e-controle
Lei 9296/96
resolução 59 CNJ de 29/09/2008
resolução 20 de 28/05/2007
Outros trabalhos correlatos