MINERAÇÃO DE DADOS APLICADA À SEGURANÇA...

20
MINERAÇÃO DE DADOS APLICADA À SEGURANÇA PÚBLICA Jéssica Claudia dos Santos Thomaz ([email protected]) Josafá Donato Santos ([email protected]) Professor orientador Luiz Alberto Filho Resumo Objetivou-se realizar análise dos dados de ocorrências de crimes envolvendo policiais militares do Estado do Pará, tabulados pela Corregedoria, a fim de proporcionar confiabilidade dos resultados obtidos e auxiliar o setor competente na tomada de decisões. Caracteriza-se como um estudo experimental retrospectivo analítico quantitativo, e foram analisados 1083 registros de ocorrências. Atributos como dia da semana, turno, local, com ou sem fardamento, faixa etária da vítima, fizeram parte da análise. A pesquisa relatou os crimes envolvendo policiais militares da Corregedoria Geral do Estado do Pará e constatou que, dos crimes tabulados, existe uma predominância para prática em serviço/fardado, no período da tarde e o mais ocorrente foi abuso de autoridade, ressaltando a necessidade de um direcionamento mais eficaz das práticas de serviço para que haja a diminuição dos crimes. Palavras-chave: mineração de dados, ferramenta Weka, segurança pública. Abstract The objective of this study was to analyze the occurrence of crimes involving military police of the State of Para, tabulated by the “Corregedoria”, in order to provide reliability of the results obtained and to assist the competent sector in decision making. It is characterized as an experimental retrospective quantitative analytical study, and 1083 records of occurrences were analyzed. Attributes such as day of the week, shift, location, with or without uniforms, age range of the victim, were part of the analysis. The survey reported the crimes involving military police of the General “Corregedoria” of the State of Para and found that, of the tabulated crimes, there is a predominance for practice in service / uniforms, in the afternoon and the most frequent abuse of authority, emphasizing the need for a more effective targeting of service practices so that there is a decrease in crime. Key words: Data mining, weka tool, public security.

Transcript of MINERAÇÃO DE DADOS APLICADA À SEGURANÇA...

Page 1: MINERAÇÃO DE DADOS APLICADA À SEGURANÇA PÚBLICAprofessorluizalberto.com.br/site/images/2020-1/ART. SEG...de conhecimento de registros da base de dados da Corregedoria Geral do

MINERAÇÃO DE DADOS APLICADA À SEGURANÇA PÚBLICA

Jéssica Claudia dos Santos Thomaz

([email protected])

Josafá Donato Santos

([email protected])

Professor orientador Luiz Alberto Filho

Resumo

Objetivou-se realizar análise dos dados de ocorrências de crimes envolvendo policiais militares

do Estado do Pará, tabulados pela Corregedoria, a fim de proporcionar confiabilidade dos

resultados obtidos e auxiliar o setor competente na tomada de decisões. Caracteriza-se como

um estudo experimental retrospectivo analítico quantitativo, e foram analisados 1083 registros

de ocorrências. Atributos como dia da semana, turno, local, com ou sem fardamento, faixa etária

da vítima, fizeram parte da análise. A pesquisa relatou os crimes envolvendo policiais militares

da Corregedoria Geral do Estado do Pará e constatou que, dos crimes tabulados, existe uma

predominância para prática em serviço/fardado, no período da tarde e o mais ocorrente foi abuso

de autoridade, ressaltando a necessidade de um direcionamento mais eficaz das práticas de

serviço para que haja a diminuição dos crimes.

Palavras-chave: mineração de dados, ferramenta Weka, segurança pública.

Abstract

The objective of this study was to analyze the occurrence of crimes involving military police

of the State of Para, tabulated by the “Corregedoria”, in order to provide reliability of the results

obtained and to assist the competent sector in decision making. It is characterized as an

experimental retrospective quantitative analytical study, and 1083 records of occurrences were

analyzed. Attributes such as day of the week, shift, location, with or without uniforms, age

range of the victim, were part of the analysis. The survey reported the crimes involving military

police of the General “Corregedoria” of the State of Para and found that, of the tabulated crimes,

there is a predominance for practice in service / uniforms, in the afternoon and the most frequent

abuse of authority, emphasizing the need for a more effective targeting of service practices so

that there is a decrease in crime.

Key words: Data mining, weka tool, public security.

Page 2: MINERAÇÃO DE DADOS APLICADA À SEGURANÇA PÚBLICAprofessorluizalberto.com.br/site/images/2020-1/ART. SEG...de conhecimento de registros da base de dados da Corregedoria Geral do

2

Introdução

Segundo a Constituição Federal, artigo 144, foi estabelecido que “a Segurança Pública,

dever do Estado, direito e responsabilidade de todos, é exercida para preservação da Ordem

Pública e da incolumidade das pessoas e do patrimônio”. Porém ainda é um grande desafio

manter a segurança pública no país, principalmente em algumas regiões mais específicas,

apresentando um índice preocupante (CONSTITUIÇÃO DA REPÚBLICA FEDERATIVA DO

BRASIL, 1988).

Está presente também, na Constituição Federal, a liberdade de ir e vir garantida pelo

artigo 5º, inciso XV, “É livre a locomoção no Território Nacional em tempo de paz, podendo

qualquer pessoa, nos termos da lei, nele entrar, permanecer ou dele sair com seus bens”, porém a

violência é umas das causas que limitam o direito dos cidadãos (CONSTITUIÇÃO DA

REPÚBLICA FEDERATIVA DO BRASIL, 1988).

Também é importante ressaltar sobre o acesso a informação que está presente no artigo

5º, inciso XXXIII:

“todos têm direito a receber dos órgãos públicos informações de seu interesse

particular, ou de interesse coletivo ou geral, que serão prestadas no prazo da

lei, sob pena de responsabilidade, ressalvadas aquelas cujo sigilo seja

imprescindível à segurança da sociedade e do Estado”.

Metade da população afirma que os policias realizam seu papel com competência na

segurança pública, porém, uma proporção ainda maior, assegura o uso de violência da polícia.

Cerca de 50% da população afirma a eficiência da Polícia Militar na garantia da segurança pública

e 59% têm medo de ser vítima de violência por parte da mesma, já 70% acham que existe um

exagero no uso de violência dos mesmos. Foram constatadas 58.467 mortes violentas

intencionais, que equivale a soma das vítimas de homicídio doloso, latrocínio, lesão corporal

seguida de mortes e mortes decorrentes de intervenções policiais, dentro e fora de serviço, o

Pará está em sétimo lugar com 3.759 mortes (ANUÁRIO BRASILEIRO DE SEGURANÇA

PÚBLICA, 2016).

Obtendo conhecimento com base nos dados colhidos pelo anuário brasileiro de

segurança pública poderá ser realizado planejamentos mais eficazes, ou seja, será necessário

entender os problemas atuais para, posteriormente, aplicar estratégias mais eficientes em

segurança pública, objetivando reduzir o índice de violência.

Com a falta de tratamento das informações armazenadas, diversos setores acabam por

Page 3: MINERAÇÃO DE DADOS APLICADA À SEGURANÇA PÚBLICAprofessorluizalberto.com.br/site/images/2020-1/ART. SEG...de conhecimento de registros da base de dados da Corregedoria Geral do

3

não dar relevância aos seus dados e, por conseguinte deixam de obter conhecimento que podem

melhorar sua produção interna e auxiliar para uma maior contribuição social. Essa prática dá-se

pelo fato de que dentro dessas instituições não há pesquisas, profissionais com conhecimento

específico ou apropriado, além de pouco estudo em relação ao assunto e em alguns casos o total

desconhecimento da tecnologia.

Tendo em vista os problemas apresentados, essa pesquisa consiste na análise e extração

de conhecimento de registros da base de dados da Corregedoria Geral do Estado do Pará, no

período de janeiro de 2016 a maio de 2017, em que serão obtidas informações sobre

características das ocorrências, mostrando informações entre várias variáveis. O presente

trabalho se fundamenta na extração de conhecimento aplicando mineração de dados através da

utilização de redes bayesianas e regras de associação buscando com os mesmos, demonstrar a

relevância da tecnologia para tratar dados e direcioná-los a fim de traçar estratégias satisfatórias

que auxiliem no planejamento policial para a redução da criminalidade.

1. Materiais e Métodos

Este estudo se adequa na modalidade de pesquisa experimental por manipular

diretamente as variáveis presentes no estudo. O estudo explora fatos do passado com uma

análise mais aprofundada das informações armazenados no banco de dados e utiliza técnicas de

mineração que apresentam a probabilidade dos resultados apresentados, logo essa pesquisa

também é classificada como retrospectiva, analítica e quantitativa, realizado na Corregedoria

Geral do Estado do Pará, com dados coletados dos anos de 2016 a 2017.

Realizou-se uma análise mais apropriada dos dados, informando a natureza da

ocorrência em diversas áreas do Estado do Pará, buscando maior confiabilidade em comparação

aos resultados obtidos sem a utilização da mineração de dados, o trabalho foi realizando em uma

base de dados de 1083 registros e com atributos como mês, turno, local, faixa etária da vítima e o

posto policial em que o acusado trabalha, podendo auxiliar o setor competente na tomada de

decisão acerca das ocorrências analisadas.

O estudo apresenta uma análise da planilha de registros de denúncias da Corregedoria

Geral do Estado do Pará, objetivando a descoberta de conhecimento sobre tendências

criminosas através do cruzamento e probabilidades das informações contidas nos dados.

Posteriormente essas informações foram tabuladas e tratadas de forma que possam fomentar

conhecimento voltado para táticas de prevenção e controle de novos casos. Para uma maior

compreensão e aprofundamento na extração de conhecimento da base de dados foi utilizado o

Page 4: MINERAÇÃO DE DADOS APLICADA À SEGURANÇA PÚBLICAprofessorluizalberto.com.br/site/images/2020-1/ART. SEG...de conhecimento de registros da base de dados da Corregedoria Geral do

4

software WEKA (Waikato, 2017) como ferramenta prática para aplicação de técnicas na

mineração de dados.

Os dados foram preparados e analisados de acordo com as etapas do KDD e incluídos

no software Weka juntamente com a implantação do algoritmo apriori para busca de padrões,

além de ser utilizada as redes bayesianas. Desta forma, os dados coletados foram selecionados,

pré-processado, formatados e minerados, utilizando os sistemas Microsoft Excel e Weka 3.8,

todos em ambiente Windows 7.

2. Desenvolvimento

A amostra é composta por 1083 registros de boletins de ocorrências envolvendo policiais

militares (PMs) no Estado do Pará, estimados com base no período de janeiro de 2016 a maio

de 2017.

É de suma importância que os leitores deste estudo compreendam que os dados

coletados são apenas a base para que seja aberto um procedimento administrativo que comprove

a materialidade da denúncia informada.

Portanto, é indicado que tenham uma visão neutra dos resultados encontrados neste

artigo, uma vez que, no decorrer do procedimento analítico da denúncia, o responsável pode

chegar à conclusão de que não há indício de crime praticado por parte do policial militar em

questão e o procedimento é arquivado.

A pesquisa identificou ocorrências praticadas por PMs com e sem fardamento

apresentando o percentual, junto com a quantidade de registros de acordo com a natureza da

ocorrência.

Tabela 1 – Registros de “fardado”, “não fardado” e “sem registro”

Fardado Não fardado Sem registro

423 – 39,05% 277 – 25,57% 383 – 35,36%

Fonte: Dados resultantes da pesquisa

Para que as classes fossem melhor compreendidas, foram analisadas separadamente,

como mostra a Tabela 1. Observou-se que dos 1083 registros analisados, houveram 423

registrados com fardamento, 277 sem fardamento, enquanto 383 não registraram com tal

informação.

Page 5: MINERAÇÃO DE DADOS APLICADA À SEGURANÇA PÚBLICAprofessorluizalberto.com.br/site/images/2020-1/ART. SEG...de conhecimento de registros da base de dados da Corregedoria Geral do

5

Tabela 2 – Análise total das cinco irregularidades mais registradas nas ocorrências

Natureza da ocorrência Quantidade de casos

Ameaça 357

Abuso de autoridade 265

Lesão corporal 245

Constrangimento ilegal 241

Violação de domicílio 110

Fonte: Dados resultantes da pesquisa

Em ordem decrescente têm-se cinco tipos de ocorrências mais frequentes envolvendo

PMs, ameaça em primeiro lugar com 357 casos registrados, seguido de abuso de autoridade

com 265 casos. A Tabela 2 apresenta o total de cada variável, sendo ela individual ou

acompanhada de outro crime.

Tabela 3 – Análise individual das cinco irregularidades mais registradas nas ocorrências

Natureza da ocorrência Quantidade de casos

Ameaça 143

Abuso de autoridade 100

Lesões corporais 93

Constrangimento ilegal 75

Violação de domicílio 47

Fonte: Dados resultantes da pesquisa

Já a Tabela 3 apresenta o total de variáveis dos crimes analisadas individualmente. Foi

possível retirar o conhecimento de que as cinco naturezas de ocorrência mais frequente se repetem

quando são analisadas, tanto individualmente, quando acompanhadas de outros crimes, como

apresentados também na Tabela 2.

Page 6: MINERAÇÃO DE DADOS APLICADA À SEGURANÇA PÚBLICAprofessorluizalberto.com.br/site/images/2020-1/ART. SEG...de conhecimento de registros da base de dados da Corregedoria Geral do

6

Tabela 4 – Divisão da variável “natureza da ocorrência” na tabela do Excel

Natureza da ocorrência

Geral

Natureza da

ocorrência A

Natureza da

ocorrência A+

Natureza da

ocorrência A++

Ameaça/Abuso de

autoridade/Lesões corporais

Ameaça

Abuso de

autoridade

Lesões corporais

Fonte: Dados resultantes da pesquisa

Para tratamento das informações, as variáveis foram armazenadas em planilha do

Excel da seguinte forma: em conjunto, que detinha itens como ameaça, abuso de autoridade e

lesões corporais no mesmo item; individuais que possuía itens classificados em A (ameaça),

A+ (abuso de autoridade), A++ (lesões corporais). Como demonstra a tabela 4.

2.1 Mineração de dados

Do Inglês Data Mining, é o nome dado a área de Tecnologia da Informação (TI) que

trabalha com a extração de conhecimentos ou informações previamente desconhecidas, porém

relevantes, que se encontram armazenadas em um Banco de Dados.

Entretanto, esse ainda é um assunto pouco conhecido. Com uma breve observação

pode-se perceber que grandes e pequenas empresas, públicas ou privadas, costumam criar e

armazenar seus dados de controle em tabelas e sua utilização dá-se apenas para fins de pesquisas

direcionadas a algo ou a alguém. Essa mudança na forma de armazenagem ocorre pelo fato de

que a produção de informações escritas perdeu parte de sua relevância e foi direcionada em

grande parcela apenas para documentos e certidões que possam ou tenham objetivos

comprobatórios.

A mineração de dados pode ser aplicada em diversas áreas a fim de extrair

conhecimentos úteis para alcançar objetivos, em sua pesquisa Silva (2004) utiliza técnicas de

descoberta de conhecimento na área de saúde fazendo relações da situação social e financeira

do paciente com os procedimentos médicos realizados durante o período em que residiu no

hospital. Já Garcia e Vieira (2008), utilizam a mineração de dados multi-relacional na área da

agroindústria.

Segundo Rezende (2005), a extração de conhecimento vem crescendo principalmente

em grandes organizações, onde há necessidade de ferramentas que facilitem a este processo

para melhores planejamentos por meio de técnicas voltadas a mineração de dados.

Page 7: MINERAÇÃO DE DADOS APLICADA À SEGURANÇA PÚBLICAprofessorluizalberto.com.br/site/images/2020-1/ART. SEG...de conhecimento de registros da base de dados da Corregedoria Geral do

7

Segundo Amaral (2016), mineração de dados são métodos de análises de grandes bases

de dados que buscam padrões, usualmente relacionadas ao aprendizado de máquina, sendo

capaz de identificar padrões que normalmente não são detectados pelo homem.

É nesse cenário que se faz necessária a utilização da mineração de dados, para melhor

organização dos mesmos, facilitar a extração de conhecimento e evitar a perda de informações

crucias para os órgãos em geral.

2.2 Redes Bayesianas

Segundo Horny (2014), redes bayesianas estão associadas a probabilidade envolvendo

um conjunto de variáveis, estabelecendo um gráfico que apresenta a relação das mesmas e

gerando um conhecimento probabilístico que possibilitam auxílio a tomada de decisões.

Em seu artigo, Horny (2014) apresentou aplicações na área de defesa naval. Foi criado

um cenário de guerra naval que utilizou redes Bayesianas, a fim de encontrar padrões

estratégicos para organização de navios em casos de guerra, sempre sendo atualizados para

obter conhecimentos e melhorar a tomada de decisões nos projetos.

As redes bayesianas funcionam através de teorias da probabilidade, criam uma regra

que funciona através da crença em relações passadas, exemplo: Qual a probabilidade de uma

pessoa escorregar dado que o chão está molhado?

Com isso, observa-se que a presente aplicação irá basear-se nas informações destacas

para formular sua decisão sobre o assunto no presente.

2.2.1 Resultados

O gráfico a seguir demonstra a relação entre as classes “natureza da ocorrência” e

“fardado”. Contendo valores percentuais de grande relevância para a pesquisa, como crimes

cometidos com e sem fardamento.

Page 8: MINERAÇÃO DE DADOS APLICADA À SEGURANÇA PÚBLICAprofessorluizalberto.com.br/site/images/2020-1/ART. SEG...de conhecimento de registros da base de dados da Corregedoria Geral do

8

Gráfico 1 – Percentuais positivos em crimes com fardamento.

Fonte: Dados resultantes da pesquisa

O Gráfico 1 revela o percentual de homicídios que aponta 68,8% efetuado por policiais

fardados e 31,2% por não fardados. Além de informações sobre os crimes que apresentaram

percentuais igualitários, que são furto e calúnia.

As ocorrências de ameaça, cerca de 68,4% dos casos registrados, foram efetuados por

policiais fardados. Enquanto 31,6% foram realizados por não fardados. Já com relação a abuso

de autoridade, foram apresentados 87,6% com fardamento (maior percentual) e 12,4%, sem

fardamento (menor percentual). Com o segundo maior percentual está o crime de violação

domiciliar que indica 86,5% de ocorrências realizadas por policiais fardados.

Abuso de autoridade é o que tem o maior índice, enquanto ameaça detém o menor.

Todavia, constatou-se que o ato de ameaça possui um nível alto e, de todos os cinco casos, a

ameaça é o único que tem um valor expressivo de ocorrência, visto que o policial está à paisana,

indicando 31,6%, seguido por lesões corporais que aponta 30,3% e constrangimento ilegal com

24,3%.

87.6

69.775.7

68.4

86.5

50 50

16.7

68.8

12.4

30.324.3

31.6

13.5

50 50

83.3

31.2

0

10

20

30

40

50

60

70

80

90

100

Fardado Não fardado

Page 9: MINERAÇÃO DE DADOS APLICADA À SEGURANÇA PÚBLICAprofessorluizalberto.com.br/site/images/2020-1/ART. SEG...de conhecimento de registros da base de dados da Corregedoria Geral do

9

Gráfico 2 – Percentuais de crime na categoria “gênero” e “turno”.

Fonte: Dados resultantes da pesquisa

Desta análise pode-se observar na categoria “desacompanhado”, que o gênero

masculino é o que aparece com maior frequência em ocorrências, dos 616 registros 42,5% se

deram no período da tarde. Já o sexo feminino, na mesma categoria, aparece em segundo lugar

com 310 registros e 38,2% ocorreram no período da manhã. O valor de ocorrências envolvendo

“mulheres desacompanhadas” é quase a metade do número de ocorrências envolvendo “homens

desacompanhados”.

Quando se analisa a categoria “acompanhado”, a grande maioria das ocorrências ocorre

no período da madrugada, atingindo um percentual de 75,04%.

39.9

32.8

57.7

75.04

38.2

24.7

12.7

24.421.9

42.5

30

5.6

0

10

20

30

40

50

60

70

80

90

100

MANHÃ TARDE NOITE MADRUGADA

ACOMPANHADO DESACOMPANHADO F DESACOMPANHADO M

Page 10: MINERAÇÃO DE DADOS APLICADA À SEGURANÇA PÚBLICAprofessorluizalberto.com.br/site/images/2020-1/ART. SEG...de conhecimento de registros da base de dados da Corregedoria Geral do

10

Gráfico 3 – Percentuais de crime na categoria “dia da semana” e “turno”.

Fonte: Dados resultantes da pesquisa

Observou-se que há uma predominância de ocorrências registradas no período da tarde,

tendo em vista que os maiores índices, em todos os dias da semana, são nesse turno. As tardes de

quarta-feira indicaram maior índice de porcentagem com 53,2%.

Tabela 5 – Localidades com os cinco maiores números de ocorrências registradas

Local Quantidade de casos

Ananindeua 167

Icoaraci 45

Tapanã 36

Marituba 30

Pedreira 30

Fonte: Dados resultantes da pesquisa

Ananindeua e Marituba aparecem de forma genérica, tendo em vista que os outros

locais são bairros e não cidades. Isso ocorre devido ao provável desconhecimento do nome do

bairro onde ocorreu o crime ou por falta de atenção do responsável pelo cadastro das

28.4

36.7 37.4 35.6

42.6

36.4

29.5

46.649.6 50.5

53.247.5 47.5

39

10.210.9 0.89 0.99 0.83 13.1

25.3

14.8

0.280.31 0.13

0.15 0.310.62

0

10

20

30

40

50

60

70

80

90

100

DOM SEG TER QUA QUI SEX SAB

MANHÃ TARDE NOITE MADRUGADA

Page 11: MINERAÇÃO DE DADOS APLICADA À SEGURANÇA PÚBLICAprofessorluizalberto.com.br/site/images/2020-1/ART. SEG...de conhecimento de registros da base de dados da Corregedoria Geral do

11

informações.

Gráfico 4 – Percentuais de crimes na categoria “local da ocorrência” e “fardado”.

Fonte: Dados resultantes da pesquisa

O bairro da Pedreira apresentou o maior percentual quando o PM não está de serviço,

indicando 56,5%. Já bairro do Tapanã aponta o percentual 82,4% de ocorrências praticadas por

policiais em serviço (Gráfico 4).

2.3 Regras de Associação

É o processo de busca por correlação entre atributos, com objetivo de encontrar itens

que implicam na existência de outros. A regra de associação busca padrões em comportamentos

que auxiliam em planejamentos estratégicos, capaz de adquirir conhecimentos úteis em grandes

bases de dados.

Segundo Amo (2004), as regras de associação buscam padrões em valores e

Schonhorst (2010) utiliza essa técnica para análise de compras dos clientes em um

supermercado afim de adquirir conhecimentos que auxiliem na tomada de decisão em negócios.

No presente estudo as regras de associação foram utilizadas com o mesmo propósito

dos estudos citados, porém foi aplicada na área de segurança pública a fim de encontrar padrões

nos crimes tabulados.

75.4 75.9 77.2

82.4

43.5

69.4

24.6 24.1 22.817.6

56.5

30.6

0

10

20

30

40

50

60

70

80

90

100

SEM REGISTRO ANANINDEUA ICOARACI TAPANÃ PEDREIRA MARITUBA

FARDADO NÃO FARDADO

Page 12: MINERAÇÃO DE DADOS APLICADA À SEGURANÇA PÚBLICAprofessorluizalberto.com.br/site/images/2020-1/ART. SEG...de conhecimento de registros da base de dados da Corregedoria Geral do

12

2.3.1 Resultados

Todos os resultados obtidos foram analisados com as características de suporte e

confiança, segundo Han e Kamber (2001), o suporte aponta o percentual da quantidade de

variáveis que aparecem em uma operação.

“O suporte mede o número de transações que contém todos os itens da

transação. Já a confiança, indica a proporção de vezes que uma transação

contendo o elemento A, também contém B” (AMARAL, 2016).

Figura 1 – Resultado 1 da utilização de regra de associação mais o algoritmo apriori.

SEXO = MASCULINO TESTEMUNHA = SIM QUANTIDADE DE VÍTIMAS = UMA 500

Fonte: Dados resultantes da pesquisa

Ocorreram 500 casos onde a suposta ação criminosa foi praticada contra vítimas do

sexo masculino, desacompanhadas, com presença de testemunhas, apresentando um suporte de

0.1, ou seja, 10%, já a confiança desta regra é de 1 ou 100%. Observa-se que os números de

registros com esse padrão é quase a metade dos registros totais analisados (1083).

Figura 2 – Resultado 2 da utilização de regra de associação mais o algoritmo apriori.

SEXO = MASCULINO QUANTIDADE DE ACUSADOS = UM 432 QUANTIDADE DE VÍTIMAS

= UMA 432

Fonte: Dados resultantes da pesquisa

Foram registrados 432 casos onde a vítima é do sexo masculino, estava

desacompanhada e a ação foi praticada por um único indivíduo, esta regra apresenta um suporte

de 10% e confiança de 100%.

Page 13: MINERAÇÃO DE DADOS APLICADA À SEGURANÇA PÚBLICAprofessorluizalberto.com.br/site/images/2020-1/ART. SEG...de conhecimento de registros da base de dados da Corregedoria Geral do

13

Figura 3 – Resultado 3 da utilização de regra de associação mais o algoritmo apriori.

NATURAL = BELÉM / SEXO = MASCULINO 409 QUANTIDADE DE VÍTIMAS = UMA 409

Fonte: Dados resultantes da pesquisa

Em 409 casos, a pessoa responsável pela denúncia é natural de Belém, do sexo

masculino e estava desacompanhada no momento do suposto ato criminoso, esta regra

apresenta um suporte de 10% e confiança de 100%.

Figura 4 – Resultado 4 da utilização de regra de associação mais o algoritmo apriori.

QUANTIDADE DE VÍTIMAS = UMA / IDADE DA VÍTIMA = ADULTO / QUANTIDADE DE

ACUSADOS = UM 370 IDADE RELATOR = ADULTO 367

Fonte: Dados resultantes da pesquisa

Foram registradas 370 ocorrências onde as vítimas eram adultas, estavam

desacompanhadas e o acusado estava sozinho. Desses casos, 367 foram registrados por adultos,

esta regra apresenta um suporte de 15% e confiança de 99%.

Figura 5 – Resultado 5 da utilização de regra de associação mais o algoritmo apriori.

IDADE DA VÍTIMA = JOVEM / OUTRA INSTITUIÇÃO = NÃO / NOME DE

GUERRA = IDENTIFICAR 120 IDADE DO RELATOR = JOVEM 109

Fonte: Dados resultantes da pesquisa

Foram registrados 120 casos envolvendo vítimas jovens, que não procuraram outra

instituição para reportar a denúncia ou não souberam identificar o suposto agressor. Dentre os

mesmos registros, 109 vítimas foram os autores das denúncias, esta regra apresenta um

suporte de 10% e confiança de 91%.

Page 14: MINERAÇÃO DE DADOS APLICADA À SEGURANÇA PÚBLICAprofessorluizalberto.com.br/site/images/2020-1/ART. SEG...de conhecimento de registros da base de dados da Corregedoria Geral do

14

Figura 6 – Resultado 6 da utilização de regra de associação mais o algoritmo apriori.

ESCOLARIDADE = MÉDIO COMPLETO / QTD ACUSADOS = 1 / POSTOU/GRADUAÇÃO DO

ACUSADO 1 = IDENTIFICAR 120 NOME DE GUERRA = IDENTIFICAR 111

Fonte: Dados resultantes da pesquisa

Em 120 casos a vítima possuía o ensino médio completo e foi alvo de uma suposta

ação criminosa praticada apenas por 1 PM. Essas vítimas também não souberam informar o

posto ou a graduação do acusado, e desses casos, 111 não identificaram o nome de guerra do

acusado. Esta regra apresenta um suporte de 10% e confiança de 93%.

3. Discussão

Os dados resultantes da pesquisa demonstram altos índices de percentuais criminais

cometidos por servidores da segurança pública no Estado do Pará, o que contrasta com a

necessidade de controle e planejamento na redução da violência. Tais índices só puderam ser

interpretados a partir do tratamento das informações por meio de uma ferramenta de mineração de

dados. No entanto, o cenário de segurança pública atual no Brasil, aponta números alarmantes

envolvendo não somente ações criminosas, mas ocorrências praticadas por policiais militares, o

gráfico a seguir demonstra percentuais populacionais a respeito do medo de serem vítimas de PMs.

Gráfico 5 – Medo de ser vítima de violência por parte da Polícia Militar

Fonte: Anuário Brasileiro de Segurança Pública, 2016

41

1

58

Não tem medo Não sabe Tem medo

0

10

20

30

40

50

60

70

80

90

100

Não tem medo Não sabe Tem medo

Page 15: MINERAÇÃO DE DADOS APLICADA À SEGURANÇA PÚBLICAprofessorluizalberto.com.br/site/images/2020-1/ART. SEG...de conhecimento de registros da base de dados da Corregedoria Geral do

15

Mais de 50% afirmou ter medo de ser vítima, e com o tratamento das informações

cedidas ao estudo, esse cenário também foi constatado na capital, mostrando um padrão

comportamental, visto que não há tomadas de decisões eficazes baseadas em fatos e dados.

Nesse caso, reafirma-se a eficiência da Mineração de Dados no setor de segurança pública, para

cenários amplos e ínfimos.

Em outro questionamento foi possível constatar a reação das pessoas com relação ao

uso ou não exagerado de violência por parte de policiais em suas ações cotidianas, podendo

reafirmar a necessidade de novas estratégias para reorganização dos servidores, uma vez que

tais comportamentos podem influenciar em seus deveres e na segurança populacional.

Gráfico 5 – “Policiais brasileiros exageram no uso da violência”

Fonte: Anuário Brasileiro de Segurança Pública, 2016

Quando afirmado “Policiais brasileiros exageram no uso da violência”, 70% da

população concordou com a afirmativa. Isto demonstra o quanto ainda precisa ser melhorado

no ambiente estrutural interno, para que haja melhor repercussão social e por fim a diminuição

efetiva da violência em âmbito público.

Um conhecimento importante resultante da pesquisa foi que a maioria dos casos

registrados apontam a ameaça como o crime mais praticado quando diz respeito a PMs (Tabela

2), além disso quando analisados os cinco crimes mais registrados individualmente e em

conjunto, em ambas as análises os mesmos crimes ainda se apresentam com os maiores índices

70

9

21

0

10

20

30

40

50

60

70

80

90

100

Concorda Não sabe Discorda

Concorda Não sabe Discorda

Page 16: MINERAÇÃO DE DADOS APLICADA À SEGURANÇA PÚBLICAprofessorluizalberto.com.br/site/images/2020-1/ART. SEG...de conhecimento de registros da base de dados da Corregedoria Geral do

16

percentuais (Tabela 3).

Outro dado importante revelado pela pesquisa é que 83,3% das ocorrências foram

registradas contra PMs fora do horário de serviço, envolvidos em violência doméstica. Outra

irregularidade encontrada, foi um percentual de 68,8% envolvendo PMs em crimes de

homicídio durante o horário de serviço e o maior crime praticado foi abuso de autoridade com

o PM fardado com 87,6% (Gráfico 1).

Como demonstrado no gráfico 2, indivíduos acompanhados apresentaram maior

percentual com 75,04% nas ocorrências registradas, visto que o turno de maior ocorrência é a

“madrugada”.

A Tabela 5 apresenta cidade de Ananindeua com o maior número de casos. Dos bairros

da cidade de Belém, o maior percentual é do Tapanã com 82,4% dos crimes praticados em

horário de serviço. Já a paisana, o bairro da Pedreira apresenta 56,5%.

A análise criminal realiza basicamente três procedimentos iniciais: o mapeamento da

localização estudada, o fato criminal e o georreferenciamento dos resultados obtidos na base de

dados. Com as informações obtidas, torna-se possível apresentar soluções para questões

relacionadas a localização dos índices criminais (MAGALHÃES, 2008).

Os resultados apresentados na pesquisa, com relação as regras de associação, o maior

suporte foi 15% e o menor foi 10%. Já a confiança apresentou 100% como o maior valor e 91%

o menor. Concluindo que as regras são de grande relevância devido os graus de suporte e

confiança.

3.1 Trabalhos Relacionados

Com a eficiência de aplicações de mineração de dados, muitos estudos são

desenvolvidos em organizações que possuem grandes bases de dados em busca de

conhecimentos que auxiliem na tomada de decisão, podendo ser aplicada em diversas áreas de

interesses.

O estudo de Braz, Coan e Rosseti (2012), desenvolveu um protótipo de um sistema

que possibilita visualizar em GPS (Global Position System), os dados de ocorrências feitas

através de chamadas de emergência, coletados pelo órgão da Polícia Militar de Santa Catarina,

por meio do 190. Este protótipo ajuda no auxilio aos PMs que estão em serviços em viaturas,

podendo verificar os locais das ocorrências registradas. Neste caso foi utilizada a mineração de

dados de acordo com as consultas realizadas, apresentando a frequência das ocorrências em

determinados locais.

Page 17: MINERAÇÃO DE DADOS APLICADA À SEGURANÇA PÚBLICAprofessorluizalberto.com.br/site/images/2020-1/ART. SEG...de conhecimento de registros da base de dados da Corregedoria Geral do

17

Já o estudo de Deborah et al. (2012), foi utilizada a mineração de dados e os processos

do KDD para obtenção de conhecimento de um sistema repleto de informações a cerca dos

pacientes de uma clínica de Fisioterapia, a exemplo identificação, patologia, anamnese,

diagnóstico clínico e fisioterapêutico. O estudo estimou que para cada paciente seria gerado,

aproximadamente, 80 variáveis, ou seja, havia um armazenamento em massa das informações,

dificultando o tratamento desses dados. A mineração facilitou na descoberta e definição de

padrões entre as informações dos doentes. Tal extração permitiu aos fisioterapeutas identificar

melhores estratégias, possibilitando um atendimento fisioterapêutico mais eficaz e específico.

A mineração de dados pode também ser aplicada em diversas áreas de negócios como

apresenta o estudo de Schonhorst (2010), que realiza uma análise de compras de clientes, onde

demonstra padrões dos consumos dos mesmos em um supermercado e os resultados servem de

auxilio no planejamento estratégico empresarial.

É notório a importância da mineração de dados quando diz respeito ao tratamento de

informações relevantes e a descoberta de conhecimentos. Como destacado nos estudos acima é

perfeitamente possível utilizar deste método para o planejamento organizacional de uma

instituição, seja ela do setor de segurança pública, de saúde ou mesmo econômico.

Considerações Finais

Os dados obtidos no resultado são de extrema importância para um bom planejamento

estratégico, consequentemente vale considerar a eminência dos Sistemas de Informação que

permitem um controle mais eficiente de dados coletados para a disseminação de informações

na organização.

É importante ressaltar que apenas a utilização da Tecnologia da Informação e

Comunicação (TIC) não é suficiente par manter uma organização na sua área de atuação, o

sucesso pode ser obtido se a TIC for integrada ao Planejamento Estratégico organizacional.

Essa integração pode ser definida como um processo com constantes adaptações que

são utilizadas pelas empresas relacionando os objetivos, estratégias de negócios e estratégias da

área de TI com o propósito de alcançar vantagens competitivas (Affeldt & Vanti, 2009, p. 204).

Observou-se, com o estudo, que a ferramenta de mineração de dados pode ser aplicada

com relevância de resultados em qualquer área de estudo onde o objetivo seja aprendizado de

novas informações que aperfeiçoem as atividades já existentes.

Apesar de apresentar características simples devido a quantidade de material contido na

Page 18: MINERAÇÃO DE DADOS APLICADA À SEGURANÇA PÚBLICAprofessorluizalberto.com.br/site/images/2020-1/ART. SEG...de conhecimento de registros da base de dados da Corregedoria Geral do

18

fonte da pesquisa, este trabalho cumpre com um de seus objetivos que é a apresentação da

aplicação na área da segurança pública e a extração de conhecimentos que possam ajudar em

pesquisas e estudos mais complexos na área ou em complemento de trabalhos elaborados por

profissionais que busquem informações básicas da ferramenta para aplicação em outras

modalidades.

Considera-se importante que diante do cenário brasileiro atual, a mineração de dados

passa a ser necessária para a área de segurança pública, abrindo o caminho para um melhor

planejamento estratégico e consequentemente diminuindo a taxa de criminalidade.

Trabalhos Futuros

Para trabalhos futuros, planeja-se usar os dados coletados para aplicação em

geoprocessamento a fim de mapear as regiões com maior destaque na pesquisa oferecendo

melhor feedback a instituição que disponibilizou os dados. Podendo seguir alguns exemplos

que serão citados nos itens a seguir:

a) O feedback poderia proporcionar uma melhor organização interna e

consequentemente externa, melhorando o desempenho dos funcionários em seus

devidos setores.

b) Aperfeiçoar a mineração de dados que foi desenvolvida no decorrer do estudo,

aplicando diferentes técnicas de mineração em busca de resultados mais

satisfatórios, como por exemplo redes neurais, árvore de decisão e utilização de

outros algoritmos.

c) Utilizar a mineração de dados com informações que possibilitem resultados mais

amplos, com outras informações que não foram analisadas, em grande escala, neste

estudo como regiões adjuntas de Belém (Ananindeua e Marituba).

d) Desenvolver um sistema web de geoprocessamento onde os resultados poderão ser

utilizados para informar a população sobre os crimes mais recorrentes e o turno.

Com o intuito de permitir a transparência entre instituições governamentais e o

público. Sendo possível destacar ainda mais a importância da mineração de dados

como ferramenta para tomada de decisões em diversas áreas.

Page 19: MINERAÇÃO DE DADOS APLICADA À SEGURANÇA PÚBLICAprofessorluizalberto.com.br/site/images/2020-1/ART. SEG...de conhecimento de registros da base de dados da Corregedoria Geral do

19

Referências Bibliográficas

Affeldt, F. B., & Vanti, A. A. (2009). ALINHAMENTO ESTRATÉGICO DE

TECNOLOGIA DA INFORMAÇÃO: UMA ANÁLISE DE MODELOS E PROPOSTAS

PARA PESQUISAS FUTURAS. Revista de Gestão da Tecnologia e Sistemas de Informação.

Disponível em: <http://dx.doi.org/10.4301/S1807-17752009000200004>. Acessado em:

11/07/2017.

AMARAL, Fernando . APRENDA MINERAÇÃO DE DADOS TEORIA E PRÁTICA. 1ª.

ed. Rio de Janeiro: Alta Bokks, 2016. 221 p.

AMO, Sandra de. Técnicas de Mineração de Dados. Uberlândia - SP: [s.n.], 2004. 43 p.

Disponível em: <http://tcc.ecomp.poli.br/20092/TCC_final_Andre.pdf>. Acesso em: 02 ago.

2017.

ANUÁRIO BRASILEIRO DE SEGURANÇA PÚBLICA, 10., 2016, São Paulo. Anuário Brasileiro de Segurança Pública. 2016. 138 p. Disponível em:

<http://www.forumseguranca.org.br/storage/10_anuario_site_18-11-2016-retificado.pdf>. Acesso em: 15 fev. 2017

BRASIL. Constituição Federal (1988). CONSTITUIÇÃO DA REPÚBLICA

FEDERATIVA DO BRASIL DE 1988: República Federativa Brasileira. [S.l.: s.n.], 1988.

Disponível em: <http://www.planalto.gov.br/ccivil_03/constituicao/constituicao.htm>. Acesso

em: 01 nov. 2017.

BRAZ, Fernando José ; COAN, Walter Silvestre ; ROSSETI, Andrei. Uma proposta de Solução

de Mineração de Dados aplicada à Segurança Pública. In: VIII Simpósio Brasileiro de Sistemas

de Informação (SBSI 2012) Trilhas Técnicas, 2012, São Paulo - SP. VIII Simpósio Brasileiro

de Sistemas de Informação (SBSI 2012) Trilhas Técnicas... [S.l.: s.n.], 2012. p. 69-74.

Disponível em: <http://www.lbd.dcc.ufmg.br/colecoes/sbsi/2012/005.pdf>. Acesso em: 01

nov. 2017.

GARCIA, Ederson; VIEIRA, Marina Pires. Estudo de Caso de Mineração de Dados Multi-

Relacional: Aplicação do Algoritmo ConnectionBlock em um Problema da Agroindústria. In:

Simpósio Brasileiro de Banco de Dados, XXIII., 2008, Campinas - SP. XXIII Simpósio

Brasileiro de Banco de Dados - 2008 - Campinas, SP... Campinas-SP: [s.n.], 2008. p. 224-

237. Disponível em: <http://www.lbd.dcc.ufmg.br/colecoes/sbbd/2008/016.pdf>. Acesso em:

01 nov. 2017.

HAN, J.; KAMBER, M. Data Mining - Concepts and Techniques. [S.l.]: Morgan

Kaufmann Publishers, 2001.

HORNY, M. Bayesian Networks: technical report n. 5. Boston: Boston University School of

Public Health, 2014. Disponível em: <http://www.bu.edu/sph/files/2014/05/bayesian-

networks-final.pdf> Acesso em: 7 nov. 2017.

MAGALHÃES, Luiz Carlos. ANÁLINE CRIMINAL E MAPEAMENTO DA

CRIMINALIDADE - GIS. In: Âmbito Jurídico, Rio Grande, XI, n. 50, fev 2008. Disponível

em: <http://www.ambito-

Page 20: MINERAÇÃO DE DADOS APLICADA À SEGURANÇA PÚBLICAprofessorluizalberto.com.br/site/images/2020-1/ART. SEG...de conhecimento de registros da base de dados da Corregedoria Geral do

20

juridico.com.br/site/?n_link=revista_artigos_leitura&artigo_id=4405&revista_caderno=3>.

Acesso em 15 ago. 2017.

REZENDE, D. A. Sistemas de informações organizacionais. São Paulo: Atlas, 2005.

RIBEIRO CARVALHO, Deborah et al. Mineração de Dados aplicada à fisioterapia.

Fisioterapia em Movimento, [S.l.], v. 25, n. 3, set. 2017. ISSN 1980-5918. Disponível em:

<https://periodicos.pucpr.br/index.php/fisio/article/view/21421/20523>. Acesso em: 28 nov.

2017. doi:http://dx.doi.org/10.1590/S0103-51502012000300015.

SCHONHORST , Gustavo Bonnard . Mineração de Regras de Associação Aplicada à

Modelagem dos Dados Transacionais de um Supermercado . Itajubá - MG: [s.n.], 2010. 80

p. Disponível em: <https://saturno.unifei.edu.br/bim/0036319.pdf>. Acesso em: 10 set. 2017.

SILVA, Glauco Carlos. Mineração de Regras de Associação Aplicada a Dados da

Secretaria Municipal de Saúde de Londrina - PR . Porto Alegre: [s.n.], 2004. 94 p.

Disponível em:

<https://www.lume.ufrgs.br/bitstream/handle/10183/8696/000586835.pdf?sequence=1>.

Acesso em: 10 nov. 2017

WAIKATO, U. O. WEKA. http://www.cs.waikato.ac.nz/ml/weka/, acessado em setembro de

2017.