17 de fev de 2010

Alta Tecnologia no Combate ao Crime Organizado

Fonte: Revista do Sindepol
http://www.sindepolbrasil.com.br/Sindepol10/tecnologia.htm

Transcrição de artigo da Revista do Sindepol

por George Felipe de Lima Dantas
em 17 de fevereiro de 2010

No início era a intuição. Depois veio a coleta de dados. Agora, para que o sucesso possa de fato acontecer, há que se ter agilidade suficiente para tratar esses dados coletados, na medida certa das necessidades operacionais e jurídicas envolvidas.

A cada dia, mais e mais, os profissionais envolvidos em segurança pública necessitam ter formas ágeis de tratar os grandes volumes de informação em que se baseiam para decidir se algo está errado, se uma pessoa ou grupo é responsável por determinado ato e, se uma operação policial deve ser executada de imediato ou não.

Nesse sentido é que vemos com grande alegria a difusão de ferramentas de suporte a essa atividade. Equipamentos de posicionamento por satélite, comunicação de voz e dados, sistemas de auxílio à identificação pessoal (biometria) e para a análise criminal. Aqui vamos nos ater a dois pontos específicos: análise criminal – mais propriamente a Análise de Vínculos e a Biometria de Voz.

Hoje, não se concebe que um analista de segurança pública, seja ele ligado ao setor de inteligência ou à atividade policial, execute suas tarefas sem o auxílio de sistemas de apoio como o Analyst´s Notebook e iBase. Ferramentas grandemente difundidas no setor, contam com a experiência para o seu desenvolvimento de equipes multidisciplinares que envolvem analistas de sistemas, analistas de bancos de dados e policiais com renomado conhecimento, por longos anos dedicados a esse fim. Aqui, para destacar o rumo que elas vêm tomando, vamos destacar um produto que vem trazendo grandes benefícios às instituições de segurança pública que lidam com volumes de dados, dispersos em bases de dados locais e remotas.

Um significativo avanço pode ser notado em investigações realizadas ao redor do mundo, em especial no Brasil.

Desde as melhorias nas técnicas investigativas até a aplicação de softwares de análise visual, os investigadores têm resolvido casos muitas vezes incompreensíveis, devido à complexidade e às muitas variáveis envolvidas nos atos ilícitos.

O uso da alta tecnologia tem sido um poderoso aliado no Combate ao Crime Organizado, em especial um software chamado i2 Analyst’s Notebook, criado no início da década de 90, considerado indispensável por mais de 4.000 (quatro mil) organizações públicas e privadas, na aplicação da Lei.

Entretanto, com o aumento significativo do volume de dados a serem analisados e, com o crescente número de bases de dados existentes nas organizações, muitas vezes em localidades distintas, ficaram evidentes algumas situações indesejáveis:

• Dificuldade em acessar informações armazenadas em diferentes tecnologias de bases de dados;
• Inexistência de software que permitisse analisar visualmente conteúdos oriundos de várias fontes de informações;
• Demora na identificação de possíveis dados duplicados nas diversas bases de dados, tais como: pessoas, telefones ou veículos; e,
• Necessidade de realizar consultas separadamente em diversos sistemas de informação, com diferentes formatos, gerando por exemplo, demora e dificuldade de obter a informação desejada.

O i2 iXa foi desenvolvido norteado por sugestões de investigadores de diversas partes do mundo, justamente para atender a estas necessidades identificadas como fator crítico para o sucesso nas resoluções de casos complexos.

Agora, já é possível acessar e analisar informações localizadas em qualquer lugar do mundo, independente da tecnologia de base de dados utilizada, obviamente após autorização dos gestores destas informações.

Ao investigador cabe informar o que deseja localizar (o sobrenome de uma pessoa, parte de um número de telefone ou o número de uma conta bancária). Daí então, o i2 iXa acessa as bases de dados disponíveis e exibe todos os vínculos existentes no software i2 Analyst’s Notebook, como no exemplo de uma pessoa investigada, conforme ilustração a seguir:

Estas são algumas das funcionalidades disponíveis no i2 iXa.

Agora, as instituições brasileiras têm um novo grande aliado na aplicação da Lei, que possibilita o acesso e cruzamento de informações de facções criminosas e seus integrantes ou qualquer outro tipo de informação relevante para as investigações. Em suma, uma ferramenta capaz de mapear e combater o Crime Organizado, viabilizando ações pró-ativas.

O software i2 iXa é comercializado pela empresa Tempo Real (www.trgroup.com.br), representante exclusiva dos softwares i2 no Brasil.

Outra área que vem ganhando dimensão no ambiente de segurança pública é a de Biometria de Voz. Seu objetivo é ser mais uma forma de identificar, inequivocamente, uma pessoa da mesma forma do teste de DNA e das impressões digitais. No Brasil, para uso nas instituições de segurança pública, já dispõe-se de ferramentas, com origem na Espanha, que contaram com o desenvolvimento conjunto da Escola Politécnica de Madri e da Guarda Nacional da Espanha. Seu nome: BATVOX.

Para ilustrar a importância deste tipo de ferramenta, podemos citar o caso recente do traficante colombiano – Juan Carlos Ramirez Abadia - preso em São Paulo, em agosto deste ano, que somente pode ser identificado por sua voz, posto que havia se submetido a um grande número de cirurgias plásticas, as quais mudaram em muito suas características faciais.

A Verificação Automática do Locutor (ASV – Automatic Speaker Verification) é o uso de sistemas computacionais para certificar que uma voz corresponde a uma determinada identidade suspeita. Os produtos de biometria de voz atendem às necessidades de determinar uma identificação (positiva ou não), no menor espaço de tempo. A biometria de voz se baseia na verificação da identidade de um locutor, através das características físicas do trato vocal ao invés da forma como ela fala um texto. Ela determina o modelo correspondente à emissão de sons, por parte de uma pessoa, com base nas características corpóreas que possua. Isso identifica uma única pessoa, até que um dos elementos envolvidos sofra alteração.

O BATVOX é um software que modela o conjunto de sons produzidos por um ser humano, atribuindo-lhe uma identificação única, baseada nas suas características corporais, para permitir posterior identificação face a um modelo apresentado. Destinado ao segmento de peritos criminais, deve ser combinado com técnicas clássicas, para ser o mais completo possível. Logo, não se pretende que o perito seja substituído pela máquina, mas sim que seja por ela auxiliado. O BATVOX permite uma análise objetiva, pois independe dos conhecimentos intrínsecos do perito; não obriga o perito a conhecer o idioma que está sendo utilizado pelo locutor; permite trabalhar (com rapidez) sobre várias amostras de áudio e, permite o cálculo de LR (Likelihood Ratio) com uma grande quantidade de dados, respeitando a mesma metodologia de cálculo utilizada para os sistemas AFIS e DNA.

O núcleo do BATVOX deu origem a outras duas ferramentas: O ASIS e o BS3. Essas ferramentas, diferentemente do BATVOX, destinam-se à área operacional.

O ASIS – Automatic Speaker Identification System - é um Sistema de Identificação de Locutores, orientado à identificação de uma voz dentro de um Banco de Vozes já existente. Nele, uma voz desconhecida é comparada com uma base de modelos de vozes, de pessoas já cadastradas ou relacionadas com delitos anteriores. As vozes que serão adicionadas à base são modeladas com o BATVOX e podem ser oriundas de várias fontes, como: DVD, fitas VHS, telefonia fixa, telefonia celular ou gravação normal. Já está em uso, em alguns países europeus, a captação da voz quando da ocorrência de um delito e seu registro na delegacia policial, da mesma forma que se faz com a foto ou recolhimento de digitais. A verificação de um modelo sobre uma base de vozes existente, permite atribuir como sendo verdadeira (ou não) a imputação de um ato a uma pessoa – como se tem no caso de seqüestro relâmpago.

O BS3 – Biometric Speaker Spotting System – é um Sistema de Detecção de Locutores, que busca identificar uma ligação – dentro de um fluxo de interceptação, cuja voz de um dos interlocutores corresponda ao modelo de voz ali colocado. Nele, fluxos de áudio, de pessoas desconhecidas (as ligações interceptadas), são comparados com um modelo de voz conhecido (o nosso alvo), para detectar e destacar somente a chamada da pessoa que nos interessa. Isso, por si só, preserva os direitos individuais de todos os outros que fazem utilização daquela(s) linha(s) telefônica(s). Claro que existem outras funcionalidades embutidas como, por exemplo, a definição de scripts para cada modelo inserido (pois pode trabalhar com vários modelos ao mesmo tempo).

A evolução tecnológica vem determinando o sucesso de muitas áreas como a educação, medicina e engenharia. Logo é de se esperar que tais benefícios sejam estendidos ao segmento de segurança pública. É isso que vemos com as ferramentas de análise de vínculos da i2 e de biometria de voz da Agnitio. Não basta ter o profissional melhor qualificado se as ferramentas que ele utiliza produzem resultados abaixo do esperado pela organização e pela sociedade.

A Tempo Real – Tecnologias de Informação, que vive em busca constante da excelência, no emprego e difusão de melhores práticas para sistemas de apoio à investigação, mantém contratos de representação (com exclusividade) junto a essas empresas para o mercado brasileiro. Costumeiramente, qualifica seus técnicos junto aos produtores desses softwares, para melhor atender às necessidades das diversas instituições clientes. Empresa 100% de capital brasileiro, situada no Rio de Janeiro, atende instituições em todo o território nacional, seja pela manutenção de equipes locais nos maiores centros utilizadores, ou através de deslocamento dos profissionais nas demais regiões.

Marcelo Bandeira e Renato Lira

Nenhum comentário: