1 de fev. de 2010

Tecnologia versus Tecnologia: Mocinhos e Bandidos na Era High-Tech




por George Felipe de Lima Dantas
em 1º de fevereiro de 2010, remontando a 9 de janeiro de 2008

Muito esclarecedora para a opinião pública a matéria "O espião britânico", publicada pelo"Correio Braziliense" em nove de janeiro de 2008. Ela refere o software (i-2) que vem sendo utilizado pelo Departamento de Polícia Federal (DPF) do Brasil, empregado por aquela instituição policial no sentido de possibilitar a determinação da autoria e materialidade de delitos de alta complexidade, o que talvez ajude a explicar um pouco os sucessos expressivos que o DPF vem tendo nos últimos anos. Certamente, entretanto, o DPF e outras instituições policiais do país, caso da Polícia Civil de Distrito Federal (DPF), estão hoje ombreadas com as melhores instituições congêneres de países desenvolvidos, no que tange a utilização de instrumentos tecnológicos "de ponta" em prol da moderna investigação criminal. A chamada "análise de vínculos" tem um papel destacado nisso.

Talvez seja interessante discorrer brevemente sobre a técnica (maneira de fazer) que a nova tecnologia (instrumento do fazer) apontada pelo "Correio" permite utilizar de maneira ainda mais eficaz.

Uma das características dos fraudadores modernos é a energia por eles devotada para a simulação (parecer que é o que não é...) e dissimulação (parecer que não é o que realmente é) do que fazem. Em termos concretos, a simulação e a dissimulação são possíveis graças ao emaranhado de registros que envolvem transações financeiras, licitações, comprovantes de renda e até mesmo instrumentos legais, que, articulados com tudo mais, produzem beneficio ilícito para este ou aquele indivíduo. É enorme o grau de dificuldade para perceber um crime sendo perpetrado em tal contexto...

Juntar todo um emaranhado de registros, ordenando-os de maneira concatenada e inteligível é um velho ofício dos investigadores de delitos de alta complexidade. Assim, a análise de vínculos ou de relações é o instrumento classicamente consolidado em prol da percepção e concatenação entre objetos e meios instrumentais do crime. Ela permite algo semelhante ao que faz o olho humano ao contemplar um quadro pontilista com milhares de diferentes pontos matizados de cores, mas que guardam uma mensagem gráfica lógica em pontos de uma só cor, apenas distinguida com especial atenção e concentração daquele que contempla.

É um enorme avanço tecnológico poder fazer algo semelhante em meio a um emaranhado de registros financeiros, contratos, extratos e toda sorte de outros documentos mais, visualizando ao final apenas o que aponta a materialidade e autoria de um determinado delito ou série deles.
Uma outra forma de compreender como funciona a moderna investigação de delitos de alta complexidade com a análise de vínculos, é imaginar poder encontrar, compreender, visualizar e depois representar graficamente todas as conexões de interesse entre entidades empenhadas no chamado "crime do colarinho branco".


A representação gráfica final se constitui em um verdadeiro "apelo" à inteligência visual, tipo de mecanismo cognitivo universalmente superior, em termos de compreensão imediata, aos da inteligência verbal ou matemática, já que os dois últimos demandam dons especiais e específicos por parte do analista ou de um mero observador desavisado de um determinado fenômeno.

A investigação criminal tem na busca da descoberta e da determinação precisa de padrões (atributo de entidades que guardam alguma similitude) uma das suas atividades focais clássicas. Várias são as técnicas utilizadas nesse sentido, estando objetivadas atualmente sobre conjuntos de registros de ligações telefônicas, redes de interação social (amigos, clientes, parentes, etc.), teias de registros eletrônicos de transações financeiras, organogramas de hierarquia entre pessoas e várias outras entidades coletivas mais.

Assim, a análise de relações ou de vínculos é feita desde muito tempo, só que de maneira "trabalho-intensivo", sendo vulgarmente conhecida no meio policial brasileiro pelo nome dado ao seu produto gráfico final de representação -- "bolotário" (teias gráficas desenhadas em paredes ou representadas em enormes colagens de papel). O que ontem era possível assim realizar com o concurso de vários investigadores e de enormes quantidades de tempo, passou a ser praticamente impossível em tempos modernos, quando milhares ou bilhões de dados são gerados e arquivados eletronicamente em computadores de toda espécie e neles guardados seguramente sob os mais diversos códigos de segurança e linguagens computacionais.

A contrapartida tecnológica da segurança pública são os instrumentos de análise também computacionais, caso do software i-2 comercializado no Brasil pelo grupo Tempo Real. O aplicativo i-2 é hoje utilizado inclusive em campos de batalha, conforme vem ocorrendo regularmente no Iraque, quando da identificação de suspeitos de atividades insurrecionais daquele país. Ele também é empregado em atividades de Inteligência voltadas para o controle do terrorismo, caso do Departamento de Segurança Interna dos Estados Unidos da América em seus esforços contemporâneos de repressão a movimentos radicais.

Curiosamente, até mesmo o setor privado passou a beneficiar-se dessa mesma tecnologia investigativa, utilizando-a para o controle de fraudes e outros delitos com incidência sobre o patrimônio privado. É a tecnologia de controle dando resposta ao desafio de conter uma criminalidade que também faz uso de tecnologia... São os novos "mocinhos e bandidos" da iconografia do "bem contra o mal", mas que passam agora a guerrear com as armas da era high-tech"...

Nenhum comentário: