Pular para o conteúdo principal

Segurança Nacional: publicação reservada

Introdução

Os delinquentes vêm utilizando cada vez mais ferramentas tecnológicas para neutralizar as operações policiais, e principalmente para aumentar significativamente sua capacidade “criativa” de produzir novas modalidades e padrões de delitos, reduzindo significativamente o tempo de que dispõem as forças de segurança para prevenir, detectar e reprimir essas ações ilegais, causando que os modelos de análise de vínculos utilizados para identificar as atividades criminosas devam ser atualizados e/ou criados com uma frequência praticamente diária, ou pelo menos semanal.


Nesse contexto é imprescindível contar com suporte especializado nas ferramentas tecnológicas integrantes do arcabouço policial para finalidades frequentemente desconhecidas “até a semana anterior”, tornando não somente desaconselhável, como também impossível o planejamento detalhado de tais atividades no momento de se escrever os termos de referência ou editais de uma licitação pública.





Um caso real


Recentemente finalizou um processo licitatório para aquisição de ferramentas e serviços de combate ao crime organizado num importante Estado da Federação Brasileira, e dada minha condição de Membro do Conselho Mundial para um Planeta mais Seguro, eu tive o privilégio de participar como Assessor Principal da empresa oferente que resultou vencedora do certame.


O processo realmente havia sido publicado e decidido em princípio dois anos antes pelas instâncias administrativas da Secretaria de Segurança Pública (o equivalente ao Ministério do Interior nos Estados da União), e quando ia se proceder à assinatura do contrato produziu-se uma tardia e complexa polémica, que nos parece oportuno comentar, salvando os elementos de confidencialidade do caso (embora todas as atuações são públicas), para benefício da comunidade de cumprimento da lei (Ministérios Públicos e Polícias) do Brasil e de outros países latino-americanos.


Quando o processo saiu das mãos da área de Compras, uma vez cumpridos todos os ritos legais de validação da documentação da oferente vencedora da licitação, e após a realização inteiramente satisfatória da POC (prova de conceito pelas suas siglas em inglês) prevista no Termo de Referência (TR), um Assessor do Staff da Secretaria opôs uma objeção à firma do contrato, que posteriormente se revelaria como improcedente, mas que causou um enorme impacto no processo de aquisição, retrasando-o em mais de dois anos e demandando consideráveis esforços de parte do autor desta matéria e da Secretaria de Estado, num extenso processo de discussão, que agora queremos comentar com a intenção de evitar demoras e esforços organizacionais desnecessários a outras forças de segurança.


A oferta vencedora, em cumprimento das disposições do TR, incluía dentre os entregáveis oferecidos, as licenças de uso de softwares da Suíte i2 (naquele momento da IBM e desde janeiro de 2022 da Harris – i2 Group), serviços de capacitação e um banco de 3.500 horas de serviços de consultoria especializada, destinados a realizar atividades de desenvolvimento de modelos e casos de combate a crimes e fraudes e de suporte às forças da Secretaria no planejamento, implantação e sustentação de medidas preventivas e repressivas contra o crime organizado.


A objeção apresentada pelo Assessor baseou-se em que, na sua opinião a oferta vencedora não apresentava uma demonstração técnica para justificar detalhadamente em que se usariam as 3.500 horas previstas para atividades de desenvolvimento e suporte, a falta de planejamento detalhado prévio do uso de ditas horas, e a inexistência de um procedimento com diretrizes e mecanismos de contratação dos objetos e de estimativa das horas necessárias para cada serviço que consumisse horas do banco original.


Fundamentação


Nos próximos parágrafos reproduziremos sucintamente o essencial de nossa argumentação (omitindo nomes, embora, reitero, a informação do processo é pública), que determinou que, após mais de dois anos se optara por manter a decisão original a favor da empresa vencedora da licitação.


  • Não é conveniente especificar detalhadamente a priori as atividades da implementação. Incluir esses detalhes no edital de uma licitação pública exporia aos criminosos a visão tática – estratégica, e sobretudo os planos concretos das forças de segurança.

  • Não é possível redigir a priori as especificações detalhadas da implementação. Isso requer conhecimentos de duas partes: o Órgão licitante e o Fornecedor, e a priori, quando se redige o TR, não se sabe quem será o Fornecedor e, principalmente, se desconhece qual será a Solução de combate a crimes que se implementará.

  • A especificação detalhada das atividades sempre se efetua nas primeiras fases do Projeto de Implementação, de forma conjunta entre o Órgão licitante e o Fornecedor adjudicado. Nas fases de Levantamento, Análise Detalhada e Desenho se aplicam esses dois conhecimentos necessários: os do Órgão licitante que conhece seu ambiente, casuística, desafios e ameaças, e os do Fornecedor que conhece a arquitetura e funcionalidades específicas da Solução.

  • Ninguém efetua a priori a especificação detalhada das atividades de implementação. Pela inconveniência e impossibilidade de fazê-lo, todos os órgãos de segurança, inteligência e investigação descrevem em seus TR as funcionalidades genéricas que deverão ser contempladas na Solução e posteriormente efetuam o detalhe de sua implementação junto com o Fornecedor, durante as primeiras fases do Projeto de Implementação. 

  • Numerosos exemplos recentes de licitações de órgãos brasileiros permitem constatar que em todos os casos foi prevista a contratação de uma quantidade de horas de serviços de consultoria sem detalhar as tarefas específicas em que seriam empregadas tais horas.

  • O que podia detalhar-se a priori foi detalhado. As Especificações Técnicas do TR incluem a descrição completa e exaustiva das funcionalidades que deveriam ser suportadas pela Solução a ser oferecida na Licitação. O TR também previu que essas exigências técnicas teóricas, passíveis de serem estabelecidas antes de saber qual seria a Solução vencedora, fossem complementadas pela verificação física (verificação de funcionalidade), que efetivamente foi realizada pelo Fornecedor vencedor com aceite completo do Órgão licitante mediante uma prova de conceito (POC pelas suas siglas em inglês).

  • O objeto da licitação incluiu três objetos principais: eles são em primeiro lugar fornecer licenças de uso e serviço de suporte do Fabricante da Solução de Análise de Vínculos; em segundo lugar, os serviços de treinamento na Solução dos Profissionais do Cliente; e em terceiro lugar os serviços de implementação da solução (desenvolvimento e suporte na implementação de modelos de análise e investigação), prevendo-se para isso o eventual uso de até 3.500 horas de consultoria especializada. O Órgão licitante não apresentou objeções com relação aos primeiros dois itens: somente com relação ao terceiro.

  • Em caso de continuar com o processo licitatório esse Órgão não estaria obrigado a utilizar nem sequer uma só das 3.500 horas de serviços de consultoria. O procedimento do TR estabelece que tais horas somente poderiam ser utilizadas por iniciativa do Órgão, quem deveria solicitar ao Fornecedor vencedor da Licitação a estimativa de consumo de horas para realizar atividades específicas detalhadas durante a execução do contrato (projeto).

  • O Órgão poderia continuar com o processo licitatório e somente adquirir os primeiros dois itens del objeto, os quais não foram objetados. Embora a legislação brasileira permite analisar e eventualmente interromper o processo licitatório em qualquer uma de suas etapas, entendemos que a manifestação tardia de possíveis objeções relativas ao terceiro item do objeto da licitação, não constitui razão suficiente para anular todo um processo que custou enormes esforços, recursos e muito tempo de essa conceituada Instituição, dado que, sem prejuízo de nosso desacordo com tais objeções, o Órgão pode proceder à contratação do Fornecedor vencedor da Licitação e simplesmente executar a aquisição dos primeiros dois itens do objeto, não solicitando ao Fornecedor nenhum serviço do terceiro item, eliminando assim todos os efeitos potenciais desse item que é o único que estava impedindo a continuidade do processo.

  • A visão estratégica do Órgão, alinhada com as melhores práticas no combate a crimes e fraudes no Brasil e no mundo prevê, desde há anos, a necessidade de complementar seu processo de fortalecimento tecnológico com soluções de análise gráfica de vínculos. Sabemos que os criminosos e os fraudadores utilizam exaustivamente tecnologias avançadas para planejar e executar suas atividades delitivas. Eles não pararam durante dois anos sua evolução no uso de ferramentas altamente sofisticadas. As atuais Autoridades Superiores do Órgão têm a oportunidade de dar continuidade a essa visão estratégica, aproveitando um tempo precioso, procedendo à incorporação das licenças e serviços de treinamento referidos às Plataformas de Análise de Vínculos da Suíte i2, líder absoluta no mundo e no Brasil em atividades de análise de vínculos para inteligência e investigação no combate a crimes e fraudes.


Caso as atuais Autoridades Superiores concordem com as objeções ao terceiro item da Licitação, elas simplesmente podem não solicitar ao Fornecedor serviços de desenvolvimento e suporte de implementação, procedendo a realizar uma licitação exclusivamente por tais serviços, sem prejuízo de poder começar imediatamente a implementação de modelos contra a delinquência, graças à disponibilidade das licenças de uso da Plataforma i2 e de Pessoal treinado em seu uso.


Conclusões


Para concluir, nos parece oportuno lembrar que a família de soluções de software da Suíte i2, é utilizada por várias Secretarias de Segurança Pública das 27 Unidades Federativas do Brasil, por numerosas Polícias Civis e Polícias Militares, pelo Departamento da Polícia Federal (DPF), pela ABIN (Agência Brasileira de Inteligência), pelo Ministério de Justiça, pela SENASP (Secretaria Nacional de Segurança Pública) e pela SEOPI (Secretaria de Operações Integradas) dentre outros órgãos públicos do Brasil, assim como pela maioria dos principais bancos brasileiros, dentre os quais citamos quatro dos cinco maiores bancos: Banco do Brasil, Caixa Econômica Federal, Itaú e Bradesco para PLD (Prevenção à Lavagem de Dinheiro) e combate a outros crimes financeiros.


Suíte i2 também é amplamente usada nos Departamentos de Polícia de Ocidente, como nos Estados Unidos: o FBI e 100% das agências e organizações norte-americanas de “law enforcement” incluídas 4.000 jurisdições policiais; no Reino Unido: em 100% das forças policiais: 43 forças policiais territoriais (e Scotland Yard) e em 4 forças policiais especiais; em 80% das Agências de Segurança mundiais, em Agências de Defesa de 25 dos 28 países membros da OTAN; em 8 das 10 maiores Companhias do mundo e em 12 dos 20 maiores bancos do mundo, contando com mais de 30 anos de experiência e inovação contínua em análise de vínculos para combate a crimes e fraudes, com mais de 500.000 usuários em 150 países e em 18 idiomas, incluídos naturalmente a Língua Portuguesa e o Idioma Espanhol.


O conjunto das forças policiais do Reino Unido utiliza a Suíte i2 para implementar permanentemente, no dia a dia, novos modelos analíticos para combater a criminalidade. A seguir, reproduzimos dois parágrafos de uma matéria publicada pela IBM, que ilustram essa situação:


 “Os analistas da polícia de hoje precisam de software analítico avançado para rastrear atividades criminais e perseguir crimes graves e redes de crime organizado de forma mais eficaz. Com maior acesso a essas soluções analíticas, os analistas podem trabalhar com mais eficácia - resolvendo crimes com maior rapidez e mantendo o público mais seguro.


 “As forças policiais podem executar análises sofisticadas em registros telefónicos, transações de contas bancárias, registros de custódia, rastreamento de placas de veículos e muito mais - descobrindo redes e relações criminosas complexas para ajudar a resolver casos mais rapidamente e identificar ameaças emergentes mais cedo. Os “insights” sobre redes criminais podem economizar horas de tempo e ajudar os policiais a manter-se mais informados quando eles são enviados às ruas.”


José C. Nordmann

SME em Fraudes Digitais em tempo real

Membro do Conselho Mundial para um Planeta mais Seguro

Membro de ACFE (Association of Certified Fraud Examiners)
Linkedin: https://www.linkedin.com/in/josenordmann

Comentários

Postagens mais visitadas deste blog

O que é análise de vínculos e visualização de vínculos?

O que é análise de vínculos e visualização de vínculos? No mundo das investigações, descobrir vínculos entre pessoas, organizações e eventos é o principal método para revelar novos insights. Esse processo, conhecido como análise de vínculos, tornou-se uma ferramenta poderosa para uma variedade de usuários, desde agências policiais e inteligência militar até bancos e organizações sem fins lucrativos. Ao examinar relacionamentos e conexões, a análise de vínculos auxilia na compreensão de redes complexas, identifica padrões e facilita a tomada de decisões informadas. Inteligência da Guerra Fria A análise de vínculos não é uma ideia nova. Na década de 1940, o sociólogo Jacob Moreno introduziu os sociogramas como uma representação visual das relações sociais. Mais tarde, durante a Guerra Fria, as agências de inteligência adotaram a análise de links para mapear conexões entre indivíduos envolvidos em espionagem e atividades criminosas. Na verdade, muitas das abordagens atuais da ciência de d

Como identificar contas de interesse em transações financeiras complexas

 Como identificar contas de interesse em transações financeiras complexas Num mundo onde cada transação conta uma história, os analistas precisam compreender o labirinto de dados em transações financeiras complexas. É um espaço onde a verdade é muitas vezes obscurecida e, à medida que o dinheiro muda de mãos, surge uma nova trilha digital que atravessa inúmeras contas, moedas, jurisdições e fronteira Live Formatting - Cada transação, no entanto, contém pistas vitais esperando para serem desbloqueadas, e é aqui que o  Analysis Studio e o Analysis Hub podem ajudar o analista de crimes financeiros. Um recurso chamado Live Formatting fornece orientação visual dinâmica ao conduzir análises de fluxo de dinheiro para que os analistas possam identificar de forma rápida e eficiente as principais contas de interesse. Como o analista de crimes financeiros pode usar isso? - Usando uma combinação de atributos de análise, o valor das transações financeiras que entram e saem de uma conta pode ser

Um caso OSINT real: desvendando um grupo de hackers

As investigações OSINT são como intrigantes  quebra-cabeças que exigem pesquisas meticulosas, assemelhando-se ao percurso de um labirintos. O verdadeiro tesouro  de uma investigação real é o seu resultado. Criamos estudos de caso que ajudam os especialistas a aprender com situações reais, desenvolvendo novas ideias para resolver os c asos mais complexos. Neste artigo, seguiremos uma   jornada detalhada de uma investigação conduzida pelo “Social Links Center of Excellence” sobre um grupo de hackers que rouba e vende informações pessoais de pessoas comuns. Ao percorrendo as etapas de um investigador identificaremos os atores mal-intencionados e seguiremos uma pegada digital com o SL Professional. Portanto, prepare-se para ver de perto o processo de investigação de um caso real. VAMOS AVALIAR: O desafio Os atores da investigação O andamento da Investigação OSINT Os próximos passos O DESAFIO: Grupos criminosos mais pequenos preferem muitas vezes visar pessoas comuns em vez de empresas. Ess