Blog

Vigilância é uma solução ou uma ameaça à segurança pública?

Escrito por

22 de abril de 2019

A Secretaria de Segurança Pública de São Paulo irá inserir, em outubro de 2019, drones no sistema Olho de Águia. Usar tecnologias de registro e verificação da realidade para controlar nossos medos parece um caminho óbvio. No entanto, ainda é preciso refletir sobre quem controla essas próprias ferramentas de vigilância.

Tecnologia no combate ao crime

O Sistema Olho de Águia é baseado na prevenção e atuação policial sobre crimes por meio do monitoramento de regiões estratégicas de São Paulo. Trata-se, atualmente, de câmeras fixas em locais públicos, que gravam imagens transmitidas ao Centro de Operações da Polícia Militar (Copom).

Uma reportagem destaca que, em Ribeirão Preto, o programa reduziu o percentual de furtos e roubos de veículo na região central da cidade. A iniciativa de inserir drones no programa, chamada Dronepol, é justificada para que eles substituam os helicópteros, permitindo que o monitoramento de áreas maiores possa ser feito de forma menos dispendiosa.

O uso de tecnologia no combate ao crime é uma aposta do Poder Público para superar as dificuldades em identificar, localizar e atuar sobre suspeitos e agentes das ocorrências. Essas altas expectativas, entretanto, não podem ignorar que se está tratando de sistemas não somente de segurança.

Isso pois não somente criminosos são vigiados. Todo o tipo de conduta, atitude ou rotina é observada por essas câmeras – e potencialmente julgada, como é demonstrada por esta reportagem, que destaca “boas ações” observadas pelos policiais pelo sistema Olho de Águia. A captação de imagens é um sistema de controle, na medida em que produz informação sobre quem é vigiado. E esse não é um assunto novo – a associação entre formas de disciplina e de vigilância é o tema central da obra Vigiar e Punir, de Michel Foucault, publicada em 1975.

Também estão vigiando você

No âmbito dos espaços públicos, a vigilância não é direcionada somente a suspeitos. Todos os cidadãos que por ali circulam são vigiados, têm produzida informação sobre si e seus hábitos, e ficam sujeitos a algum tipo de controle.

Quem me lê pode, neste momento, pensar que esse mesmo sistema pode servir para prevenir abusos policiais. Pode servir para fornecer um espaço seguro, em que as pessoas que por ali transitam saibam que não terão seus direitos violados impunemente. Sob a falácia de “quem não deve, não teme”, políticas que apostam alto em equipamentos de vigilância vêm sendo promovidas.

Mas por quê, afinal, essa é uma falácia? Porque ela desconsidera que a vigilância fornece controle sobre outros, mas ela não revela quem está no controle. Ou seja, ao afirmar que “quem não deve, não teme”, não se estabelecem limites sobre quais são os deveres e quem define esses deveres.

Isto é, as ferramentas de vigilância geram uma assimetria entre quem vigia e quem é vigiado. Torna-se muito difícil ou até mesmo impossível ao vigiado recobrar sua autodeterminação, caso venha a sofrer violações, pois o aparato de vigilância gera um poder assimétrico ao vigilante – seja quem for que tenha acesso a ele.

O que há de novo?

Tudo isso pode ser dito das câmeras, das torres, das cabines espelhadas. Elas todas são aparatos que permitem vigilância, alguém que olha para as pessoas de um espaço privilegiado. Mas os drones, assim como uso de cruzamento de bancos de dados e o reconhecimento facial (discutido em audiência pública na Câmara dos Deputados), na onda do uso de TIC para segurança pública, trazem um novo fator a essa equação.

Essas tecnologias ampliam as possibilidades de localizar indivíduos e julgar condutas. Para isso, aumentam significativamente a assimetria de poder gerada por relações de vigilância. Levando em consideração que muitas das informações com as quais as forças policiais trabalham são sigilosas, é difícil averiguar a finalidade dada às imagens captadas, apurar erros e abusos.

Não saber a finalidade para a qual essas imagens são captadas também significa que não há controle público sobre falhas de segurança da informação. Nesse sentido, é preciso pensar em políticas que evitem o tratamento dessas informações por criminosos, e também assegurar que há soberania das autoridades estatais sobre os softwares de vigilância.

É preciso ter cautela quanto aos interesses privados das produtoras do hardware e software que ofertam ferramentas de vigilância. A própria eficácia dos drones para vigiar e combater o crime efetivamente deve ser estudada com cuidado – estaria o crime reduzindo ou sendo praticado em outras áreas, menos policiadas? Mesmo o Manual de interpretação de estatísticas criminais da SSP-SP adverte que “para analisar a criminalidade e a atuação das polícias de jurisdição para jurisdição, é preciso considerar muitas variáveis, algumas das quais, embora de impacto significativo sobre a criminalidade, não são imediatamente mensuráveis nem aplicáveis a todas as comunidades”.

Na medida em que muitas das tecnologias são estrangeiras, o tratamento sigiloso e a massividade dos dados tratados podem gerar riscos à própria soberania nacional. Como alerta o hacktivista Julian Assange (acusado de vazar documentos sobre crimes de guerra no Wikileaks) em seu livro Cypherpunks, “a criptografia pode proteger tanto as liberdades civis individuais como a soberania e a independência de países inteiros”. O Wikileaks é destinado a denunciar vigilância entre estadistas e a opacidade informacional promovida por grandes empresas. Ao demonstrar a existência desse tipo de controle, expõe a fragilidade de quem abraça as tecnologias sem conhecer seus riscos.

Não se pode ter uma visão segmentada quando se trata de tecnologias integradas a algo tão complexo quanto câmeras móveis conectadas à internet. Tanto ao analisar estatísticas criminais quanto ao adotar tecnologias para melhorá-las, é preciso refletir para além do imediatismo e reconhecer as opacidades que precisam ser esclarecidas.

Para mais sobre esse assunto, recomendo outro post do blog do IRIS, sobre reconhecimento facial na segurança pública; confira aqui!

As opiniões e perspectivas retratadas neste artigo pertencem a seu autor e não necessariamente refletem as políticas e posicionamentos oficiais do Instituto de Referência em Internet e Sociedade.

Escrito por

Coordenadora de Pesquisa e pesquisadora no Instituto de Referência em Internet e Sociedade (IRIS), Doutoranda em Direito na Universidade Federal de Minas Gerais (UFMG), Mestra em Direito da Sociedade de Informação e Propriedade Intelectual pela Universidade Federal de Santa Catarina (UFSC), Graduada em Direito pela Universidade Federal de Santa Maria (UFSM).

Membro dos grupos de pesquisa Governo eletrônico, inclusão digital e sociedade do conhecimento (Egov) e Núcleo de Direito Informacional (NUDI), com pesquisa em andamento desde 2010.

Interesses: sociedade informacional, direito e internet, governo eletrônico, governança da internet, acesso à informação. Advogada.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *