Ciência da Informação: organização, preservação e difusão: - Volume 2
()
About this ebook
APLICAÇÃO DE TÉCNICAS DE APRENDIZAGEM DE MÁQUINA
EM UM LABORATÓRIO DE LAVAGEM DE DINHEIRO PARA
IDENTIFICAÇÃO DE SMURFING
Gustavo Madeira da Silveira, Rodrigo Raiser Schneider,
João Artur de Souza
APONTAMENTOS SOBRE CONCEITOS E TERMINOLOGIAS
UTILIZADOS POR PESQUISADORES DA TEMÁTICA COMPETÊNCIA
EM INFORMAÇÃO
Angélica de Souza Coimbra Franco, Elizete Vieira Vitorino,
Diane Pereira Mendes, Herbert Alcântara Ferreira,
Janine Fabiana Prates Teixeira Oliveira,
Leonardo Santos Amaral, Rafael Antônio Gonçalves Lima
ORGANIZAÇÃO DO CONHECIMENTO EM ONTOLOGIA DE DOMÍNIO
Angélica de Souza Coimbra Franco, Diane Pereira Mendes,
Herbert Alcântara Ferreira, Janine Fabiana Prates Teixeira Oliveira,
Leonardo Santos Amaral, Rafael Antônio Gonçalves Lima,
Rodrigo Sales
ORGANIZAÇÃO DO CONHECIMENTO NA CIÊNCIA DA
INFORMAÇÃO: TEORIA DO RIZOMA E A LÓGICA FUZZY
Angélica de Souza Coimbra Franco , Diane Pereira Mendes,
Herbert Alcântara Ferreira, Janine Fabiana Prates Teixeira Oliveira,
Leonardo Santos Amaral, Rafael Antônio Gonçalves Lima,
Rodrigo Sales
SOFT E HARD SKILLS PARA PROFISSIONAIS DE MARKETING
QUE ATUAM EM STARTUPS DE ACORDO COM O CÍRCULO DE
FEEDBACK: CONSTRUIR, MEDIR, APRENDER
Priscila Brito dos Santos Almeida
Related to Ciência da Informação
Related ebooks
Ciências empresarias e sua aplicabilidade Rating: 0 out of 5 stars0 ratingsDesvendando O Mundo Dos Sistemas De Informação Rating: 0 out of 5 stars0 ratingsA participação colaborativa na empresa: Contribuições da administração e do digital Rating: 0 out of 5 stars0 ratingsFluxos de informação no desenvolvimento de produtos biotecnológicos Rating: 0 out of 5 stars0 ratingsPublicadores de dados: da gestão estratégica à abertura Rating: 0 out of 5 stars0 ratingsBig Data Rating: 5 out of 5 stars5/5Gestão da Informação para Negócios: Econômicos e Sociais Rating: 0 out of 5 stars0 ratingsGestão do Conhecimento nas Organizações: Inovação, Gestão, Educação e Tecnologia – Volume 2 Rating: 0 out of 5 stars0 ratingsSistemas de Informação: gestão e tecnologia na era digital Rating: 0 out of 5 stars0 ratingsAdministrando valor e desenvolvimento para as organizações Rating: 0 out of 5 stars0 ratingsDados Abertos: O que o Cidadão mais Busca das Instituições Públicas Rating: 0 out of 5 stars0 ratingsGovernança de TI para as instituições federais de ensino Rating: 0 out of 5 stars0 ratingsGestão do Conhecimento nas Organizações: Inovação, Gestão, Educação e Tecnologia Rating: 2 out of 5 stars2/5Big Data para Executivos e Profissionais de Mercado - Terceira Edição: Big Data Rating: 0 out of 5 stars0 ratingsTecnologia na Educação Rating: 0 out of 5 stars0 ratingsUsabilidade e Acessibilidade: Uma Abordagem Prática com Recursos de Acessibilidade Rating: 5 out of 5 stars5/5Tecnologias Que Constroem Autoridade Digital Do Médico 4.0 Rating: 0 out of 5 stars0 ratingsCompliance e Gestão de Risco: processo perceptivo humano na segurança privada Rating: 0 out of 5 stars0 ratingsLei Geral de Proteção de Dados (LGPD): Guia de implantação Rating: 5 out of 5 stars5/5O Perfil Dos Profissionais De Tecnologia Da Informação Rating: 0 out of 5 stars0 ratingsPrincipais desafios para a proteção e tratamento de dados pessoais no Brasil, a partir da experiência europeia Rating: 0 out of 5 stars0 ratingsCompetência em informação no Brasil: Dimensão técnica e perspectivas Rating: 0 out of 5 stars0 ratingsGestão Na Tecnologia Da Informação Rating: 0 out of 5 stars0 ratingsAdministração da Tecnologia de Informação e Comunicação: Da Informática Básica à Gestão do Conhecimento Rating: 5 out of 5 stars5/5Organização em redes e plataformas digitais: uma contribuição para os gestores de núcleos de inovação tecnológica Rating: 0 out of 5 stars0 ratingsRoteiro para o desenvolvimento dos aspectos computacionais da inteligência organizacional em organizações orientadas a dados – IOODA Rating: 0 out of 5 stars0 ratingsImplantando a Governança de TI - Da estratégia à gestão dos processos e serviços (3ª edição) Rating: 0 out of 5 stars0 ratings
Information Technology For You
O Algoritmo do Gosto: Tecnologias de Controle, Contágio e Curadoria de SI; Volume 2 Rating: 0 out of 5 stars0 ratingsForense Digital: Como a perícia digital está ajudando a trazer o trabalho de investigação da cena do crime para o mundo real Rating: 0 out of 5 stars0 ratingsGoverno Digital e um novo paradigma de relacionamento com a sociedade: implantação da Carteira de Trabalho Digital Rating: 0 out of 5 stars0 ratingsConversando com Robôs: a Arte de GPTear Rating: 0 out of 5 stars0 ratingsReconhecimento De Fala: Como o reconhecimento de fala vai causar disrupção Rating: 0 out of 5 stars0 ratingsHistórias da informática na América Latina: Reflexões e experiências (Argentina, Brasil e Chile) Rating: 0 out of 5 stars0 ratingsE-gov.estratégico: governo eletrônico para gestão do desempenho da administração pública Rating: 0 out of 5 stars0 ratingsConfigurando switches e roteadores cisco Rating: 0 out of 5 stars0 ratingsFontes de Informação Digital Rating: 0 out of 5 stars0 ratingsBlockchain: Aplicações no Mundo Real e Compreensão Rating: 0 out of 5 stars0 ratingsIdentificação De Rádio Frequencia: O papel da RFID nos campos emergentes da Internet das Coisas e da Internet das Nano Coisas Rating: 0 out of 5 stars0 ratingsComputação Quântica: Por que é tão difícil explicar o que é a computação quântica? Rating: 0 out of 5 stars0 ratingsA Propriedade Intelectual do Software: análise histórica e crítica Rating: 0 out of 5 stars0 ratingsRedes MPLS: Fundamentos e Aplicações Rating: 0 out of 5 stars0 ratingsBases de Hacking Rating: 4 out of 5 stars4/5Guia Rápido Kubernetes Rating: 0 out of 5 stars0 ratingsArmazenamento De Dados Holográficos: Armazenar informações em mídia tridimensional pela manipulação da luz de vários ângulos Rating: 0 out of 5 stars0 ratingsGovernança de TI na Prática Rating: 3 out of 5 stars3/5Programação Funcional: Uma introdução em Clojure Rating: 4 out of 5 stars4/5Dicotomia entre o discurso e a prática pedagógica na educação a distância Rating: 0 out of 5 stars0 ratingsRede 6G: Conectando os mundos cibernético e físico Rating: 0 out of 5 stars0 ratingsAplicação fuzzy x pid: técnicas de controle em ambientes simulados Rating: 0 out of 5 stars0 ratingsInstruções para um futuro imaterial Rating: 0 out of 5 stars0 ratingsGestão e Governança de Dados: Promovendo dados como ativo de valor nas empresas Rating: 0 out of 5 stars0 ratingsVirtualização (2ª edição): Tecnologia Central do Datacenter Rating: 0 out of 5 stars0 ratingsJornada Ágil de Arquitetura: usando a arquitetura corporativa e de TI para a gestão hoslística do negócio Rating: 0 out of 5 stars0 ratings
Reviews for Ciência da Informação
0 ratings0 reviews
Book preview
Ciência da Informação - Hercules Pimenta dos Santos
APLICAÇÃO DE TÉCNICAS DE APRENDIZAGEM DE MÁQUINA EM UM LABORATÓRIO DE LAVAGEM DE DINHEIRO PARA IDENTIFICAÇÃO DE SMURFING
Gustavo Madeira da Silveira
Doutorando
https://orcid.org/0000-0002-8016-2346
gustavomadeira1982@gmail.com
Rodrigo Raiser Schneider
Pós-graduado
https://orcid.org/0000-0003-2428-9120
rsrodrigopc@gmail.com
João Artur de Souza
Doutor
https://orcid.org/0000-0002-7133-8944
jartur@gmail.com
DOI 10.48021/978-65-252-7566-6-C1
RESUMO: O artigo propõe apresentar técnicas de aprendizagem de máquina para classificação de dados por meio de aprendizagem supervisionada aplicado ao banco de dados de transações financeiras custodiado pelo Laboratório de Lavagem de Dinheiro da Polícia Civil de Santa Catarina, especialmente para a detecção de operações estruturadas (smurfing), mediante a entrada desses padrões. A partir de pesquisas bibliográficas sobre lavagem de dinheiro e técnicas de detecção, pesquisa de natureza básica com abordagem qualitativa e realização dos tipos descritiva e exploratória, foram identificadas quais metodologias de aprendizagem de máquina estão sendo utilizadas para identificação de transações suspeitas de lavagem de dinheiro. O estudo limita-se a uma base de dados real, sendo ocultada as informações confidenciais, com uso do software Orange. Este documento analisa na literatura as técnicas aplicadas para detecção de lavagem dinheiro e aplica a aprendizagem supervisionada por meio de três algoritmos, sendo que o Random Forest apresentou os melhores resultados. O estudo utilizou um conjunto de dados de investigação criminal autorizadas pelo Poder Judiciário ao invés de uma base de dados de instituição financeira como em parte das pesquisas usadas no artigo.
Palavras-chave: Lavagem de dinheiro; Aprendizagem de máquina; Aprendizado supervisionado.
1. INTRODUÇÃO
Os dados de transações financeiras são decorrentes de ordens judiciais de afastamento de sigilo bancário solicitadas em investigações das mais diversas delegacias de polícia do Estado de Santa Catarina/Brasil. Essas transações são recepcionadas pelo programa de Sistema de Investigação de Movimentações Bancárias (SIMBA), composto por processos, módulos e normas que disciplinam o tráfego de dados bancários entre instituições financeiras e órgãos governamentais.
O projeto é uma evolução do modelo adotado pela Secretaria de Pesquisa e Análise (SPEA), que é uma unidade vinculada ao gabinete do Procurador-Geral da República do Ministério Público Federal. Os dados enviados pelas instituições financeiras foram padronizados pelo Banco Central do Brasil (BACEN), através da Carta Circular 3454/2010, que determina que as informações prestadas pelos bancos devam ser enviadas em cinco arquivos eletrônicos em formato texto (extensão .txt
), conforme Código Padrão Americano para o Padrão de Informação (ASCII – American Standard Code for Information Interchange) (BACEN, 2010).
Esse conjunto de dados engloba investigações dos mais variados crimes, em especial aqueles relacionados à corrupção e lavagem de dinheiro. Os dados usados para o artigo foram extraídos de transações de crédito e débito de investigados, que representam, entre fevereiro de 2013 até junho de 2021, exatamente 2.009.692 (dois milhões, nove mil seiscentos e noventa e dois) registros armazenados nos servidores do Laboratório de Lavagem de Dinheiro (LAB-LD) da Polícia Civil de Santa Catarina (PCSC).
Ressalta-se que os dados mencionados, os quais serão utilizados para a aplicação da presente pesquisa, são oriundos de investigações da própria PCSC, por meio de suas unidades distribuídas nos 295 municípios do Estado de Santa Catarina/Brasil. As perscrutações são materializadas em procedimento investigatório regulamentado em lei, denominado Inquérito Policial, com o devido afastamento de sigilo bancário para obtenção de dados através de autorização judicial, sendo transmitidos por meio do SIMBA e armazenados no LAB-LD da PCSC.
Assim sendo, pela origem dos dados, não se trata de uma base de livre acesso, sendo restrito o uso da informação a investigação judicialmente autorizada. As transações bancárias que originam os dados são realizadas por investigados em instituições financeiras brasileiras.
Diante desse volume de dados, torna-se imponderável a utilização de técnicas de mineração de dados para otimizar o trabalho dos analistas, agilizando a elaboração de relatórios que serão utilizados em investigações policiais. Atualmente, as análises das transações são feitas com ferramentas de Bussines Intelligence, com um viés quase descritivo das operações, relacionando sempre dimensão e medida, por exemplo: soma de créditos e débitos entre investigados, maiores créditos e débitos, e assim sucessivamente.
Esse tipo de análise dificulta a detecção de padrões de lavagem de dinheiro com rapidez. Os dados são comparados com regras de negócios estabelecidas pelos órgãos reguladores, no caso o BACEN, que orienta as instituições financeiras sobre quais os padrões de comunicações suspeitas podem ter relação com lavagem de dinheiro.
Diversos são os padrões de lavagem de dinheiro, sendo alguns replicados nacionalmente pelo BACEN, conforme data, tipo de lançamento, valor de entrada e saída, entretanto esses padrões são difíceis e demorados de serem detectados pelos analistas. É preciso esclarecer que nem todos os casos que entram no SIMBA estão identificados como sendo de lavagem de dinheiro, pelo contrário, o intuito dos investigadores é verificar se, de fato, há algum padrão relacionado à lavagem de dinheiro mediante a análise das transações bancárias das pessoas relacionadas na investigação.
A técnica de smurfing é considerada possível ocorrência de lavagem de dinheiro, sendo prevista na Carta Circular n.º 4001 do BACEN (2020a):
Art. 1º As operações ou as situações descritas a seguir exemplificam a ocorrência de indícios de suspeita para fins dos procedimentos de monitoramento e seleção previstos na Circular nº 3.978, de 23 de janeiro de 2020: I - situações relacionadas com operações em espécie em moeda nacional com a utilização de contas de depósitos ou contas de pagamento: (...) d) fragmentação de depósitos ou outro instrumento de transferência de recurso em espécie, inclusive boleto de pagamento, de forma a dissimular o valor total da movimentação.
O smurfing consiste na dissimulação da origem do valor mediante a realização de pequenos depósitos em dinheiro na conta de interpostas pessoas da organização criminosa, evitando assim a identificação do depositante, face a não obrigatoriedade dos bancos em identificar os responsáveis pelos depósitos quando feitos em pequenas quantias.
Dallagnol (2013) ressalta que o smurfing também pode ser conhecido pelo nome de estruturação, fracionamento, structuring ou pitufeo, e consiste em dividir valores maiores em menores, utilizando-se de várias operações financeiras no lugar de executar uma única operação. Ela pode utilizar uma ou mais pessoas e contas. O objetivo do uso desta técnica de lavagem é escapar de qualquer auditagem nos casos em que é desnecessário publicar determinado tipo de transação financeira que estiver abaixo de um valor fixado legalmente (HE et. al., 2021).
Essa obrigação de identificação do portador do recurso em espécie está prevista atualmente na Carta Circular n.º 3.978 do BACEN (2020b), fixado em valores superiores a dois mil reais:
Art. 33. No caso de operações com utilização de recursos em espécie de valor individual superior a R$2.000,00 (dois mil reais), as instituições referidas no art. 1º devem incluir no registro, além das informações previstas nos arts. 28 e 30, o nome e o respectivo número de inscrição no CPF do portador dos recursos.
Antes da edição da Carta Circular n.º 3.978, o valor que obrigava as instituições financeiras a realizar a identificação do portador do recurso estava determinado em R$ 10.000,00 (dez mil reais), consoante disposto no art. 6º, §2º, inciso I da Carta Circular n. 3.461, de 24 de julho de 2009 (BACEN, 2009).
O smurfing pode ser representado graficamente da seguinte forma:
Fonte: Elaborado pelos autores (2021)
No diagrama acima, uma pessoa