Você está na página 1de 14

Aplicando Mineracao de Dados para Apoiar a Tomada de Decis o na Seguranca Publica do Estado de Alagoas.

a
Lucas M. Braz1 , Rafael Ferreira1 , Diego Dermeval1 , Douglas V ras1 , Marcilio Lima1 , Willy Tiengo1 e Instituto de Computacao Universidade Federal de Alagoas (UFAL) Campus A. C. Sim es, BR 104 - Norte, Km 97, C. Universit ria, Macei /AL o a o GrOW - Grupo de Otimizacao da Web http://www.grow.ic.ufal.br
{lmonteirobraz,rafaelflmello,diegodermeval,douglassverass,willy.tiengo}@gmail.com
1

Abstract. Data mining is becoming increasingly common in both the private and public sectors. In the area of public safety data mining can be used to: determine where the levels of crime are higher, dene proles victims and criminals and detect the days that occur the most number of crimes. The aim of this paper is to use data mining in the system SISGOP, a database that records the police reports of the occurrences of Macei , in order to discover informao tions that aid in the strategical actions of the police department, based on the behaviour of the criminals and victims. Resumo. Mineracao de Dados ou Data Mining t m se tornado cada vez e mais comum nos setores p blico e privado. Na area de seguranca p blica a u u Mineracao de Dados pode ser utilizada para: determinar os locais com maior criminalidade, denir pers de vtimas e criminosos, identicar a exist ncia de e quadrilhas e serial killers, detectar quais dias da semana em que ocorrem mais delitos e at mesmo as suas causas, entre tantas outras possibilidades. O obe jetivo deste artigo e utilizar t cnicas de mineracao sobre o sistema SISGOP, e um banco de dados da Polcia Militar do Estado de Alagoas que armazena os boletins das ocorr ncias de algumas cidades de Alagoas, para descobrir e informacoes que auxiliem acoes estrat gicas da polcia, baseadas no compor e tamento dos criminosos e vtimas.

1. Introducao
Mineracao de Dados ou Data Mining e a atividade de extrair informacao de grandes bases de dados, cujo objetivo e a descoberta de fatos e padr es comportamentais, previamente o ocultos. O uso da Mineracao de Dados nos setores p blico e privado est se tornando cada u a vez mais comum. No setor privado, bancos, seguradoras, varejistas, entre outros, utilizam essa tecnologia com o intuito de reduzir custos e aumentar as vendas. Um caso de sucesso e o Bank of America, que utilizou t cnicas de Mineracao de Dados para selecionar dentre e seus clientes aqueles com menor possibilidade de n o honrar com empr stimos. Com base a e nessa informacao, foi feito um trabalho de marketing na oferta de cr dito aos correntistas e selecionados. Em apenas tr s anos, o Bank of America aumentou sua lucratividade em e cerca de trinta milh es de d lares [BankOfAmerica 2009]. No setor p blico, a mineracao o o u de dados e utilizada, principalmente, como forma de descobrir fraudes. Os governos

brasileiro e norte americano, por exemplo, monitoram transacoes nanceiras procurando ` detectar padr es similares a lavagem de dinheiro do narcotr co [Minist rio 2006]. o a e Na area de seguranca p blica a Mineracao de Dados pode ser utilizada para: deter u minar os locais com maior criminalidade, denir pers de vtimas e criminosos, identicar a exist ncia de quadrilhas e serial killers, detectar quais dias da semana em que ocorrem e mais delitos e at mesmo as suas causas, entre tantas outras possibilidades. Os benefcios e em utilizar Mineracao de Dados s o muitos, por exemplo, descobrir os bairros que s o a a mais perigosos pode induzir a uma melhor alocacao dos policiais, bem como denir o perl das vtimas pode ajudar a tracar campanhas preventivas focadas no p blico que se u encaixa nesse perl. A Polcia Militar do Estado de Alagoas possui um banco de dados chamado SISGOP - Sistema de Gest o de Ocorr ncias Policiais, no qual cam registrados os boa e letins das ocorr ncias policiais em algumas cidades de Alagoas. O objetivo deste artigo e e utilizar esse banco de dados para obter informacoes privilegiadas a m de auxiliar acoes estrat gicas da polcia baseadas no comportamento dos criminosos e vtimas, por meio da e utilizacao de t cnicas de Mineracao de Dados. e Este artigo est organizado como segue. Na Secao 2, n s revisamos os trabalhos a o ` relacionados a aplicacao de mineracao de dados na seguranca p blica. Depois na Secao 3 u ` s o explicados alguns conceitos relacionados a este trabalho. A Secao 4 descreve o expera imento realizado para obter padr es comportamentais no banco de dados do SISGOP-Al o o 5 e mostrada as conclus es e os trabalhos futuros do artigo. e na Seca o

2. Trabalhos Relacionados
` Atualmente, o uso de mineracao de dados como apoio a tomada de decis o ocorre em a diversas areas e setores, tais como: governo, marketing, medicina, economia, engenharia, administracao, etc [Carvalho 2005]. Tratando-se de governo, especicamente no setor de seguranca p blica, alguns trabalhos t m sido feitos ressaltando-se a utilizacao u e da mineracao de dados como apoio ao planejamento estrat gico adotado pela polcia. e Um exemplo da utilizacao de t cnicas do KDD (Knowledge Discovery in Databases) e pelo departamento de polcia Richmond, como a mineracao de dados, pode ser visto em [McCue 2006a]. Na monograa [Silva Filho 2007], mostraram-se quais tipos de crimes ocorriam em determinadas horas e locais, servindo assim como grande apoio ao planejamento estrat gico policial, onde poderiam ser alocados efetivos naqueles locais entre as horas e determinadas ap s o resultado da mineracao. Entretanto, somente determinar a hora o e o local de um crime muitas vezes e insuciente para se tomar decis es estrat gicas, o e sendo necess ria a inclus o de outras vari veis (hora, local, entre outros) no processo de a a a mineracao, como pode ser visto no presente artigo. Em [McCue 2006b], alguns desaos da mineracao de dados na seguranca p blica u foram levantados, tais como: dividir os dados temporais e espaciais em conjuntos, decidir quais atributos presentes em base de dados utilizar, etc. Mostra-se tamb m um simples e cen rio ilustrativo para avaliar os resultados obtidos a partir de diferentes abordagens a utilizando mineracao de dados. No livro [McCue 2007], descrevem-se n o somente as diferentes abordagens de a

extracao de dados para auxiliar a formulacao de estrat gias, mas tamb m fornece ex e e emplos do mundo real que mostram como a mineracao de dados identicou tend ncias e criminais, antecipando crimes e renando os dados utilizados como entrada. Neste artigo, apresentamos a utilizacao da tarefa de mineracao de agrupamento para procurar potencializar indicacoes de diretrizes para policiamento em termos de distribuicao e das raz es da ocorr ncia policial, encontradas a partir dos dados da vtima o e e do criminoso, presentes no boletim de ocorr ncia. e

3. Embasamento te rico o
Esta secao pretende denir o referencial te rico que embasou este trabalho. Por ser um o assunto amplo e de domnio de v rias areas do conhecimento, tornou-se importante denir a os conceitos abordados, em virtude de se ter uma melhor compreens o da abordagem a utilizada. 3.1. Mineracao de dados Data mining ou mineracao de dados e o processo de extracao do conhecimento a partir de grandes volumes dados [Han and Kamber 2000]. Na realidade, a mineracao de dados e apenas uma etapa de um processo geral que e o KDD, isto e, a descoberta de conhecimento em banco de dados. A Figura 1 mostra as etapas do KDD.

Figura 1. Etapas do KDD [Han and Kamber 2000]

Este processo mais abrangente possui uma metodologia pr pria para preparacao o e exploracao de dados, interpretacao de seus resultados e assimilacao dos conhecimentos minerados. Mas a etapa de mineracao de dados cou mais conhecida, pois e nela que as t cnicas de mineracao s o aplicadas. e a Abaixo faz-se uma breve discuss o a respeito de algumas tarefas de mineracao de a dados: Classicacao: tarefa de mineracao de dados supervisionada e preditiva, ou seja, a partir de dados rotulados se gera um classicador que pode ser uma arvore de decis o, essa fase e conhecida como treinamento. A partir desse classicador, em a uma segunda etapa e possvel classicar dados n o rotulados para um dos r tulos a o se baseando na arvore de decis o gerada. a Agrupamento: implementa algoritmos n o supervisionados em que o r tulo da a o classe de cada amostra do treinamento n o e conhecido, e o n mero ou conjunto a u

de classes a ser treinado pode n o ser conhecido a priori. No agrupamento os a objetos s o agrupados de modo que a semelhanca seja m xima dentro de cada a a cluster e mnima entre inst ncias de clusters diferentes [Witten and Frank 1999]. a Regras de associacao: assim como no agrupamento, possuem algoritmos n o su a pervisionados, ou seja, a classe da tarefa de mineracao n o e determinada. Esse a m todo busca regras sobre relacoes e co-ocorr ncias em bases de dados, por exe e emplo regras do tipo - se X ocorre na base de dados ent o Y tamb m ocorre (com a e alguma relacao a X) - esse m todo e muito usado para vericar associacoes em ` e tabelas de transacoes. Para avaliar as regras precisamos de m tricas: signic ncia e a em uma associacao, ela pode existir mas ser muito rara (Suporte) e conanca em uma associacao, o antecedente pode acontecer v rias vezes em uma base de dados a mas nem sempre o consequente vai ser o mesmo (Conanca). 3.2. WEKA O Weka [Han and Kamber 2000][Weka 2009] (Waikato Environment for Knowledge Analysis) - software de c digo aberto - e formado por um conjunto de implementacoes o de algoritmos de diversas t cnicas de Mineracao de Dados. O Weka est implementado e a na linguagem Java, que fornece ao WEKA a caracterstica de ser port vel, desta forma a pode rodar nas mais variadas plataformas e aproveitando os benefcios de uma linguagem orientada a objetos como modularidade, polimorsmo, encapsulamento, reutilizacao de c digo dentre outros. Utilizamos a vers o 3.4.11 em nossos experimentos. As principais o a interfaces desta ferramenta s o: a Simple Client - O usu rio opera o WEKA com o uso de linhas de comando, sendo a muito aproveitado por usu rio avancados; a Explorer - Visualizacao mais usada, que aborda o pr -processamento dos e dados, mineracao de dados (associacao, classicacao, agrupamento) e p s o processamento dos dados (apresentacao de resultados); Experimenter - Ambiente para testes estatsticos entre algoritmos utilizados; KnowledgeFlow - Ferramenta para planejamento de acoes (em fase de teste). O Weka possui um formato pr prio para o arquivo de entrada, o ARFF [Arff 2009]. Nele o descrevemos os dados que s o usados no processo de mineracao. Antes de aplicar o a algoritmo de mineracao aos dados na ferramenta Weka, estes devem ser convertidos para o formato ARFF, esse processo pode ser feito de duas formas: 1. Criar um arquivo de texto composto de duas partes. A primeira cont m uma lista e de todos os atributos, onde devemos denir o tipo do atributo ou os valores que ele pode representar. A segunda parte consiste em inst ncias, os registros a serem a minerados. 2. Criar o arquivo ARFF implicitamente, onde cada atributo e denido via c digo e o as inst ncias s o carregadas diretamente do banco de dados. Normalmente usado a a quando se est trabalhando com o Simple Client. a 3.3. SISGOP As Polcias Militares do Brasil t m como miss o [Constituicao 1988] a execucao do e a policiamento ostensivo preventivo e com repress o imediata. O Comando Geral da a Polcia Militar determinou que seu Estado Maior elaborasse e implantasse, mediante a

autorizacao da Corregedoria Geral de Justica, um banco de dados do SISGOP-Sistema de Gest o de Ocorr ncias Policiais da Polcia Militar, onde cam registrados os boletins das a e ocorr ncias policiais atendidas pela Polcia Militar, no policiamento ostensivo, em nosso e caso, em algumas cidades de Alagoas. O objetivo e dar agilidade e alcance ao atendimento ` a populacao, com isso a Polcia Militar passa a ter maior raio de acao e passa a atender a maior parte de ocorr ncias policiais simples, logo, desconcentra o procedimento de e a registrar ocorr ncia nas delegacias de Polcia Civil, dando maior f lego a este org o polie o cial para dedicar-se a procedimentos mais complexos contidos em investigacoes criminais oriundas dos inqu ritos policiais. Os dados volumosos cadastrados nos formul rios das e a ` ocorr ncias policiais s o uma fonte de conhecimento relativo as vtimas, aos criminosos e a ` e a natureza dos crimes, sendo armazenados, visando a recuperacao de dados para an lise a estatstica e de descoberta de conhecimento. 3.4. O modelo CRISP-DM CRISP-DM[CRISP-DM 1996] (Cross Industry Standard Process for Data Mining) e uma metodologia para descoberta do conhecimento em base de dados, que imp e ao proo jeto um detalhado planejamento e avaliacao do processo em suas fases, facilitando a organizacao, a compreens o e o controle dos eventos na coordenacao do projeto. O mo a delo CRISP-DM foi idealizado objetivando ser uma metodologia padr o, as suas fases a v o desde um planejamento na identicacao dos objetivos sob a otica da compreens o do a a neg cio at a aplicacao do conhecimento extrado. Dessa forma, o modelo CRISP-DM o e possui um formato de ampla iteratividade com as suas fases, as quais s o exveis e sem a ordenamento, facilitando retornos e avancos, com o encadeamento de passos dependendo do resultado satisfat rio e a comunicacao entre as fases. Portanto, este modelo incremeno tal e iterativo com um controle rgido das fases, ajuda na identicacao de riscos e gera um produto nal mais cuidadoso, fornecendo mais oportunidades ao coordenador de garantir uma certa qualidade no projeto. A metodologia fornece um modelo constitudo em seis fases descritas a seguir no ciclo das fases do processo da Figura 2. Estas fases s o detalhadas a seguir: a 1. Compreens o do neg cio (Business understanding): compreender os objetivos a o do neg cio e a sua estrutura organizacional disponvel, relacionando com os objeo tivos e metas da mineracao de dados a serem alcancadas, e ainda, projetar e cogitar as tarefas, t cnicas e ferramentas a serem utilizadas; e 2. Compreens o dos dados (Data understanding): procura-se uma compreens o a a dos dados, sua localizacao, estrutura, formato, atributos chaves e tipos de valores; buscando itens mais signicantes, qualitativos e quantitativos, que possam ter inu ncia nos resultados e nos objetivos, e ainda, realiza agregacoes de informacoes e e levanta-se possveis problemas e solucoes; o dos dados (Data preparation): comporta todas as atividades j de3. Preparaca a scritas nas consideracoes iniciais desta secao pertinentes a operacao de preparacao de dados, como: selecionar, construir, codicar, enriquecer, normalizar, etc; 4. Modelagem (Modeling): e a fase de aplicacao dos m todos de mineracao de da e dos, com as t cnicas propostas, estabelecendo seus respectivos par metros de fune a cionamento e resultados, de forma iterativa e incremental, avaliando o modelo de conhecimento extrado;

Figura 2. Ciclo das fases da metodologia CRISP-DM [CRISP-DM 1996]

5. Avaliacao (Evaluation): e a fase de avaliar se as metas foram atingidas, revisar o projeto identicando informacoes despercebidas e caminhos equivocados que devem ser refeitos, relatar explicacoes e analisar o encerramento do projeto e sua passagem para pr xima fase; o 6. Aplicacao (Deployment): planejar a aplicacao estrat gica dos resultados e o em e prego rotineiro da mineracao de dados, documentar e produz relat rio nal da o implementacao do projeto, e ainda, emitir um relat rio geral de todo o processo o identicando erros, aperfeicoamentos e experi ncia adquirida. e

4. Experimento
O modelo CRISP-DM foi idealizado diante de situacoes pr ticas que exp e de forma a o objetiva cada fase e seus problemas, logo, favorece a coordenacao do projeto pelo analista KDD e demonstracao dos seus resultados. Neste contexto, tenta-se empregar as tarefas de agrupamento em nossa demonstracao. Mostra-se nesta secao um experimento detalhado da aplicacao de mineracao de dados para descoberta de conhecimento na base da polcia militar, seguindo a metodologia CRISP-DM. 4.1. Compreens o do neg cio a o Nos formul rios dos boletins de ocorr ncia cadastrados no banco de dados SISGOP, s o a e a registrados todos os dados relacionados ao crime (tipo, arma empregada, localidade, data, hor rio, etc), ao criminoso e a vtima (sexo, cor, idade, caractersticas fsicas, estado civil, a etc). Neste trabalho, busca-se fazer uma an lise das condicoes de ocorr ncia do crime, da a e ` conduta do criminoso e da vtima com os dados especcos inerentes as ocorr ncias poli e ciais. No entanto, existem limitacoes quanto a uma avaliacao ampla de causas externas dos crimes em relacao ao conte do do formul rio de ocorr ncias citado, que poderiam u a e relacionar informacoes, como: circulacao de capital, operacoes de policiais, eventos de

grande porte, tr cos de drogas, iluminacao, informacoes de boletins registrados pela a Polcia Civil, entre outras. Por m, esta situacao n o prejudica o desennvolvimento da e a demonstracao atual, apenas a complementaria, pois as informacoes supracitadas visariam ` um alcance e profundidade maior ligado a atuacao dos batalh es e a eventos da comu o nidade local. Neste caso, o processamento de descoberta do conhecimento ser aplicado a no agrupamento das condutas de comportamento de criminosos e vtimas para gerar pers destas com as caractersticas que tornem uma pessoa em potencial vtima e informe como agem grupos criminosos em determinadas localidades. Desta maneira, tenta-se obter sugest es de acoes de coordenacao e distribuicao de policiamento. o 4.2. Compreens o dos dados a Os dados que s o processados encontram-se no reposit rio SISGOP, na plataforma a o MySQL de banco de dados, com registros referentes as ocorr ncias de policiais atene didas pela Polcia Militar no ano de 2008, at o m s de julho. Os dados encontram-se e e armazenados em um conjunto de tabelas, conforme e mostrado na Figura 3. A estrutura de chaves das tabelas principais a serem trabalhadas s o baseadas nos atributos e suas a respectivas tabelas: bo, cod bo; fato, cod fato; envolvido, cod envolvido. Os dados contidos em outras tabelas fornecem dados elementares de cadastro, como: graduacao e posto do policial do atendimento da ocorr ncia, legislacao aplicada, cidade, bairro, natureza do e crime, unidades policiais militares cadastradas, etc.

Figura 3. Tabelas do banco de dados SISGOP

4.2.1. Preparacao dos dados Para facilitar a extracao dos dados ocorreu uma juncao das tabelas acima em uma unica tabela que tivesse todas as informacoes relevantes a obtencao do produto de conheci

mento. E assim, foi criada a tabela BO fato Envolvido, agregando as tabelas: BO, fato e envolvido. Evidentemente, foram feitas juncoes com outras tabelas, como: bairro, cidade, para obter informacoes complementares a respeito da ocorr ncia. Foi gerada e uma instrucao em SQL, com os atributos a serem utilizados no processo de descoberta do conhecimento em base de dados, para posteriormente tal consulta ser transformada em tabela. A seguir consta na Tabela 1 os atributos utilizados:
Tabela 1. Principais campos empregados no processo com a indicacao de suas respectivas tabelas de dados

Foram detectados v rios atributos com aus ncia de valores, desta forma em raz o a e a do alto grau de aus ncia de dados o atributo foi descartado para n o gerar dados tendene a ciosos ou inconsistentes. Os dados que forem detectados a aus ncia de valores seriam preenchidos com e os valores medianos respectivos, atrav s do item de limpeza de valores ausentes e seu e referido subitem de preenchimento de informacoes ausentes por medidas estatsticas. No entanto, em raz o do alto grau de aus ncia de dados poder o atributo ser descartado para a e a n o gerar dados tendenciosos. a A Figura 4, a seguir, ilustra a tela do WEKA de organizacao, avaliacao e estatstica de dados a serem tratados. Esta e a tela principal de pr -processamento, a qual encontrae se no lado esquerdo os atributos utilizados (ver mais detalhadamente na Figura 5) e no lado direito, acima, a distribuicao descritiva e distribuicao dos dados do atributo (mais detalhes na Figura 6).

Figura 4. Tela de pre-processamento - WEKA

Figura 5. Atributos utilizados - WEKA

Figura 6. Distribuicao descritiva - WEKA

4.3. Modelagem

A demonstracao realizada tem como principal objetivo mostrar o potencial de aplicacao do processo de descoberta de conhecimento em base de dados, pois pelo fato de que os formul rios de atendimento de ocorr ncias policiais, chamados Boletins de Ocorr ncia, utia e e lizados pela Polcia Militar n o foram projetados para o desenvolvimento de tal aplicacao a e nem passaram por uma atualizacao ou reavaliacao neste sentido. Portanto, nossa maior preocupacao e evidenciar indcios sutis de que e possvel estabelecer algumas diretrizes para o planejamento do policiamento. Com isso, ap s o pr -processamento, onde os o e dados foram tratados, as informacoes foram processadas na aplicacao, conforme as Figu ras 7 e 8, ilustram a aplicacao da ferramenta, em termos de agrupamento, nas condutas dos criminosos e vtimas. As Figuras 9 e 10 mostram algumas associacoes que foram geradas a partir do agrupamento realizado:

Figura 7. Processamento do WEKA no modulo Explorer avaliando Agrupamento da conduta de vitimas do banco de dados do SISGOP-PMAL

Figura 8. Processamento do WEKA no modulo Explorer avaliando Cluster da conduta de criminosos do banco de dados do SISGOP-PMAL

Figura 9. Agrupamento - Criminoso

Figura 10. Agrupamento - Vtima

4.3.1. Avaliacao Os resultados dos agrupamentos fornecidos pelo WEKA n o signicam o n mero oba u jetivo de crimes, e sim, que criminosos agem com conduta semelhantes a ponto de

formarem grupos caractersticos de hor rio, dia da semana, bairro, cidade, natureza de a crimes, estado civil, etc. Portanto, servem como diretrizes que norteiam policiamento. Diante disto, temos que os resultados foram satisfat rios, pois podemos citar, por exemo plo, a regra 7 e 8, da Figura 10, item b, a qual reza a conduta das vtimas: mulheres s o vitimas de roubo e ameaca no jacintinho entre as 14hs e 20hs no dia de domingo, a logo, pode-se distribuir policiamento neste sentido, orientar vtimas em sua conduta de risco e tentar descobrir a raz o da formacao deste grupo, tudo com o objetivo de se evitar a o delito. H v rios exemplos de regras geradas informando a conduta de criminosos, mas a a pode-se destacar que na cidade de Arapiraca v rias condutas criminosas foram encona tradas, basta observar as regras de associacao de grupo expostas na Figura 9, no item a, de numeracoes 1, 2, 3 e 7. Al m disso, no mesmo local, item b, pode-se citar: o crime e de Porte de Arma, nos bairro do Tabuleiro e Jacintinho. Assim, fornece indcios que auxiliam na distribuicao de policiamento, a busca por criminosos que atuam com estas caractersticas e motiva a investigacao de saber o porqu de criminosos atuarem daquela e forma com aquelas caractersticas, no sentido de obter vertentes de combate a criminali dade. No entanto, vale o esclarecimento de que os grupos(linhas 3 e 4) de todas as alneas bpossuem maior credibilidade do que as alneas a, pelo motivo de terem sido retira dos a nvel de pr -processamento atributos que possuam grande n meros de inst ncias e u a com aus ncia de dados. e 4.4. Aplicacao A ttulo de aplicacao, temos que para usar outros m todos de mineracao, como associacao, e e necess rio um alto ndice de preenchimento e de forma con vel do boletim de a a ocorr ncia policial. Portanto, e necess rio que se faca um estudo com o objetivo de fae a cilitar o preenchimento do formul rio e sua atualizacao em termos de projeto para que a se possa categorizar ou discretizar melhor um maior n mero de atributos, por exemplo, u caractersticas fsicas, abordagens, evas o, local de entrada, entre outros. Para se ter uma a id ia do ndice de n o preenchimento podemos citar o atributo grau instrucao do crimie a noso, onde cerca de 61% dos dados n o est o preenchidos. Outro fato que n o podemos a a a deixar de ressaltar e que se os boletins de ocorr ncias policiais fossem unicados entre a e Polcia Civil e Polcia Militar existiria um universo maior de dados e com melhor credibil idade. Com isso, seriam facilitadas as acoes estrat gicas de ambas as instituicoes baseadas e no conhecimento gerado pela aplicacao KDD. Embora tenhamos usado apenas a t cnica e de agrupamento, temos que levar em consideracao de utilizar outras, como por exemplo a classicacao. A tarefa de classicacao poderia ser empregada para a Polcia Militar na tomada de decis es de ocorr ncias de gerenciamento de crise com ref ns, utilizando as o e e caractersticas da conduta do seq estrado e da ocorr ncia. J para Polcia Civil, a tarefa de u e a classicacao serviria para detectarmos o perl do criminoso ou do grupo delituoso pelas caractersticas da ocorr ncia. Contudo, seria necess rio ter um cadastro do estudo de ca e a sos destes tipos de ocorr ncias complexas. Assim, a ferramenta WEKA, aplicada com e as regras da t cnica de agrupamento, utilizando o m todo de algoritmo SimpleKmeans, e e gerou um resultado que atingiram os objetivos do nosso trabalho, o qual era de demonstrar a possibilidade em termos do potencial das aplicacoes de obtencao do conhecimento em base de dados, proporcionando elementos para formar diretrizes de melhor distribuicao de policiamento, orientacoes de vitimas, evid ncias que possibilitem a prevencao e repress o e a imediata de crimes e reducao da viol ncia, e ainda, fornecer indcios da causa e de onde e h ocorr ncias. Embora, seja necess rio uma reavaliacao do formul rio do boletim de a e a a

ocorr ncia com o objetivo de fornecer maior utilidade das informacoes na aplicacao das e ferramentas de mineracao de dados.

5. Conclus o e Trabalhos Futuros a


Neste trabalho foi apresentada uma abordagem para descoberta do conhecimento a partir dos dados das ocorr ncias atendidas pela Polcia Militar de Alagoas e que est o registrae a das no banco de dados SISGOP (Sistema de Gest o de Ocorr ncia Policiais da Polcia a e Militar). A proposta apresentada teve o intuito de demonstrar a aplicacao de tarefas de mineracao de dados na Seguranca P blica, visando justamente se beneciar dessas u informacoes para conhecer o comportamento dos criminosos e das vtimas em geral, como tamb m mapear (geogracamente) os crimes e suas possveis causas. e A aplicacao teve como base o emprego da tarefa de agrupamento, utilizando o al goritmo SimpleKmeans, em relacao as condutas dos criminosos e das vtimas, procurando potencializar indicacoes de diretrizes para policiamento em termos de distribuicao e das raz es da ocorr ncia policial. Foram obtidos resultados relevantes, gerando justamente, o e a grupos de caractersticas comuns de condutas criminosas e de situacoes de risco das vtimas, conforme foi demonstrado. O experimento realizado neste artigo utilizou uma base de dados incompleta, na qual v rios atributos, que eram essenciais para a avaliacao dos resultados esperados, esa tavam ausentes. Por exemplo, devido ao alto ndice de aus ncia do atributo bigodena e base de dados, foram geradas regras que agregam pouco valor ao objetivo deste trabalho. Diante disso, como trabalho futuro h a necessidade de obter uma base mais completa a para garantir melhores resultados. Por conseguinte, ca evidente o potencial existente na descoberta de conhecimento em favor da Seguranca P blica, pois os resultados gerados podem servir de u informacao privilegiada para elaborar acoes estrat gicas, que visem reduzir a viol ncia e e e os ndices de criminalidade no Estado, principalmente, de maneira pr -ativa, baseadas o nas causas de ocorr ncias. e

Refer ncias e
Arff (2009). Attribute-relation le format. Disponvel em http://www.cs.waikato.ac.nz/ ml/weka/arff.html. Acessado em 18 de maio de 2009. BankOfAmerica (2009). Disponvel em http://www.bankofamerica.com/index.cfm?page=about. Acessado em 18 de maio de 2009. Carvalho, L. A. V. (2005). A Mineracao de Dados no Marketing, Medicina, Economia, Engenharia e Administracao. 1 edition. Constituicao (1988). Constituicao da rep blica federativa do brasil. Disponvel u em http://www.planalto.gov.br/ccivil 03/Constituicao/Constitui%C3%A7ao.htm. Acessado em 06 de Abril de 2009. CRISP-DM (1996). Cross industry standard process for data mining. Disponvel em http://www.crisp-dm.org/. Acessado em 06 de Abril de 2009. Han, J. and Kamber, M. (2000). Data Mining: Concepts and Techniques (The Morgan Kaufmann Series in Data Management Systems). Morgan Kaufmann.

McCue, C. (2006a). Data mining and crime analysis in the richmond police department. McCue, C. (2006b). Data mining and predictive analytics in public safety and security. IT Professional, 8(4):1218. McCue, C. (2007). Data Mining and Predictive Analysis: Intelligence Gathering and Crime Analysis. Butterworth-Heinemann, Newton, MA, USA. Minist rio (2006). e Programa nacional de capacitacao e treinamento ` para o combate a lavagem de dinheiro (pnld). Disponvel em http://bvc.cgu.gov.br/bitstream/123456789/1536/1/Programa+Nacional+de+Capacita.pdf. Acessado em 09 de maio de 2009. Silva Filho, L. A; Santos, F. H. M. (2007). A utilizacao de sistemas de informacao no ` apoio a tomada de decis o na seguranca p blica do estado do par . Trabalho de Cona u a clus o de Curso. Bel m (UFPA). a e Weka (2009). Disponvel em http://www.cs.waikato.ac.nz/ml/weka/. Acessado em 09 de Marco de 2009. Witten, I. H. and Frank, E. (1999). Data Mining: Practical Machine Learning Tools and Techniques with Java Implementations. Morgan Kaufmann.

Você também pode gostar