Este artigo não visa a ser um manual detalhado, mas uma resenha de técnicas consideradas eficientes em situações diversas desde a Guerrilha Partisana à Guerra Aberta, algumas poderiam ser usadas em situações muito mais corriqueiras como uma invasão da casa por assaltantes, por exemplo. Este artigo visa a ser uma introdução a algumas das táticas mais usadas ao longo da história humana.

Aríete

Ou Golpe de Aríete, trata-se do uso de objeto de certo peso, e longilíneo, que erguido por um grupo de pessoas seja transportado em corrida de modo que uma de suas extremidades se choque contra uma porta ou portão, e assim, recuando e fazendo nova corrida de impacto, até que as leis da Física permitam que o impacto periódico quebre a porta ou portão. Na Idade Média foi muito usado para invasão a castelos. Equipes de resgate de Corpo de Bombeiros e Grupos de Operacionais Especiais também costumam usar a tática aos dias de hoje como método rápido de se derrubar uma porta.

0869-Attack-on-the-walls-of-a-besieged-town-q75-500x412

Ataque por Arariboia

Aqui mencionado na qualidade de exemplo prático da Tática de Efeito Surpresa! Autor de uma das maiores façanhas militares da história humana, o cacique Arariboia soube usar o fator Surpresa ao seu favor, após atravessar a Baía da Guanabara a nado, e escalar uma escarpa à noite, atacou as tropas francesas por um de seus pontos fortes mas em situação em que os franceses não esperavam que seriam atacados, pois se julgavam protegidos, e que ninguém teria uma ideia dessas, provavelmente aliás essa ideia nem passasse por suas cabeças! Essa tática não necessita ser exatamente assim, mas qualquer situação em semelhante, em que um trajeto considerado seguro pelos rivais seja percorrido nas condições de menor visibilidade, e em horário em que os rivais se considerem protegidos, permitirá em teoria uma imensa surpresa,  que foi o que aconteceu aos franceses, derrotados pela façanha liderada por Arariboia.  O método trabalha a exagerada confiança de um grupo rival em seu suposto ponto mais invulnerável, e usa o efeito surpresa de atacar por esse, mas nas condições em que o efeito surpresa seja mais seguro.

Ataque pela Padeira de Aljubarrota

Tática muito simples e extremamente eficiente, principalmente para a defesa, feita por Brites de Almeida, a Padeira de Aljubarrota, que durante a Batalha de Aljubarrota, matou sete soldados armados castelhanos usando uma simples pá de padeiro, acertando um após o outro com bastante força em suas cabeças. O método pode ser replicado em praticamente qualquer caminho estreito em que a pessoa defensora da propriedade esteja fora da visão dos invasores. Fumaça ou escuridão se possíveis são recomendados, como no caso supostamente houve, pois se tratava de um forno.

Blitzkrieg

Outra tática relacionada ao Efeito Surpresa, também chamado Ataque-Relâmpago, trata-se de um ataque maciço, pesado, de ofensividade continua e ininterrupta contra um grupo rival subitamente, sem nenhum contexto que sugerisse que seria feito. É um ataque que em geral causa muitas perdas no lado atacado além de causar pânico e afetar o senso de reorganização defensiva profundamente. Para saber mais: Blitz Krieg. É plenamente adaptável a situações mais corriqueiras, embora seja sempre bom contextualizar muito bem o rival, para ver se não está na espera! Com certeza funciona melhor em guerras do quê reação a assaltos, embora a tática do sair correndo e gritando “eu tô doidão” seja uma coisa que eu pessoalmente já soube ter dado certo em algumas situações.

Brulote

Tática originalmente de uso náutico, trata-se de carregar um barco com produtos inflamáveis ou explosivos, e o enviar flutuando até certa altura da posição das embarcações inimigas, mas ao alcance de ser alvejado, produzindo a explosão do barco, alvejando os barcos inimigos. Essa tática foi primeiro usada em mares pela esquadra Castelhana, na Batalha de Porto de San Juan de Ulúa, Veracruz, Sul do México em 1568. Também foi usada pelos britânicos contra a Invencível Armada Espanhola, em 1588. Também pode ser usada de modo terrestre com qualquer coisa que se deslocando ao grupo de inimigos possa transportar qualquer material inflamável ou explosivo que alvejado a distância ou preparado para explodir a distância cause perdas do inimigo, se for um carrinho de compras com os inflamáveis do supermercado, e um pavio temporizador com cigarro ao estilo MacGyver, contra um grupo de assaltantes armados, é um brulote do mesmo jeito.

800px-De_Velde,_Battle_Of_Solebay

Brulote neerlandês contra navio britânico Royal James na Batalha de Solebay (1672). Pintura de Willem van de Velde, o Novo

Corredor Polonês

Essa tática recebe o nome de uma estreita porção de terra semi-autônoma da Polônia após Tratado de Versalhes, ao longo do curso inferior do rio Vístula, e que foi reivindicada pela Alemanha, dando eclosão à Segunda Guera Mundial, mas a expressão aqui tratada se refere a uma tática de caminho estreito muito simples em que um corredor é formado por duas fileiras justapostas de aliados, opostas a um caminho de travessia necessária pelo inimigo, quando o inimigo então, começa a atravessar o corredor, e já se encontra a certa altura dentro do mesmo, ataques começam de um lado e de outro, impedindo que regresse ou prossiga sem sofrer com tais ataques. Em geral a única escapatória imaginada é avançar ou recuar  em rapidez, o que não reduz o sofrimento, e em caso de corredor com tropas resultaria em muitas perdas. Medidas defensivas auto-protetivas de tropas, como avanço ou recuo usando a Falange Macedônica, e se oportuno  ataques por grupos de emboscadas contra um ou ambos os flancos, seriam mais corretos, principalmente se fosse uma batalha campal e fosse possível improvisar um bunker (casamata) ou uma barricada, e o terreno e vegetação ajudassem é claro. A Tática do Corredor Polonês no entanto, é milenar, tendo sido conhecida na Idade Média como “Corredor da Morte”.

Spiessgasse (Pike-alley), do Livro de Guerra de Frundsberger, Jost Amman, 1525. (fonte: Wikimedia Commons)

Corredor da Morte, como punição militar.

Fonte:  Livro de Guerra de Frundsberger, Jost Amman, 1525

Carro de Combate Celta

Originalmente consiste numa carruagem de dois cavalos conduzida por um guerreiro ou guerreira que deixa outro guerreiro ou guerreira próximo a parte do combate, e em seguida se esconde e aguarda para buscar a quem deixou na luta, ou resgatar se ferir-se. É parecida ao uso de veículo de fuga aos dias de hoje, mas diferentemente é um veículo que co-participa da ação, podendo mudar o combatente de posição repetidas vezes durante um contexto, visando a possibilitar que um mesmo combatente de habilidades inusitadas co-participe de diferentes pontos de uma situação operacional, e tenha esse suporte para deslocamento mais ligeiro e seguro.  Essa tática foi bastante usada pela Rainha-Guerreira Boudicca, dos Celtas Icenos, que chegou a fazer o Império Romano cogitar a desistir de dominar as Ilhas Britânicas.

Celtic-warriors_0

Coup de Main

Também conhecido como “Mão Amiga”,  é quando uma tarefa coordenada entre dois grupos, um de ataque e outro de apoio, faz avarias ou baixas contra a parte mínima do inimigo, atacando suas vulnerabilidades, atacando de modo rápido e discreto a suprimentos ou pessoas em posições defensivas, e recuando rapidamente em recuo, em que se inverte a posição, e o grupo de ataque passa a ser o grupo de suporte, do outro grupo que passa de suporte a ataque, e ataca outra posição do inimigo, causando perdas pequenas mas significativas pois ajudam a desestabilizar o grupo rival.

Emboscada

Do italiano imboscata, trata-se de tática que usa bosques ou formações de árvores com certo fechamento visual como proteções para o ataque surpresa. A tática consiste na tomada de posições ocultas por um grupo em  trechos de travessias necessárias pelo grupo rival, em que o segundo grupo, que faz o percurso na via, fique sem a visão do primeiro grupo, até que de súbito esse se revele atacando pelos flancos ou cercando o grupo rival numa via. Essa tática é de amplo uso desde a mais remota Antiguidade, mas foi muito usada pelos povos Celtas em suas resistências contra os Romanos, e visavam a causar um coletivo de pequenas baixas que no conjunto afetasse numericamente as tropas, mas também gerasse uma situação de presunção de pânico ao entrar em áreas potenciais para se sofrer uma emboscada. A tática faz parte das estratégias entendidas como Guerrilha e é muito usada por tropas de Resistência Partisan mundo a fora.

O filme britânico Centurião, mostra a tática sendo usada pelos Celtas Pictos contra a IX Legião Romana, que historicamente desapareceu ao entrar em suas terras, e pode realmente ter sido exterminada numa operação como essa.

Falange Macedônica

Uma das mais usadas táticas auto-protetivas ainda aos dias de hoje por tropas -de-choque do mundo todo, esse tipo de falange consiste basicamente na proteção de um grupo de pessoas internamente, mediante a posição justaposta de um grupo de pessoas usando escudos e lanças compridas, ao redor, e não raro o grupo interno protegendo a si e a esses protetores periféricos com seus escudos erguidos perpendicularmente a suas cabeças, ainda hoje se usa isso nas formações de avanço de tropas-de-choque. É um modo primitivo de blindagem colaborativa.

Greek_Phalanx

Falange Macedônica

Kill Box

Essa tática é um método desenvolvido pelas Forças Armadas dos Estados Unidos, e foi primeiro aplicada na Guerra do Golfo, em 1991, o Kill Box consiste basicamente na definição de um perímetro cúbico em que ataques aéreos e por tropas de atiradores são livres e aleatórios, causando um efeito de armadilha nos inimigos que a tentarem atravessar. Em uma situação mais corriqueira, qualquer perímetro em que disparos fossem feitos aleatoriamente contra alvos quaisquer, sem um planeamento prévio ou um comportamento que pudesse ser estudado pelo invasor e concluído com alguma margem de previsibilidade, seria uma Kill Box, então se no caso por exemplo, de uma propriedade invadida por assaltantes, os seus moradores, reagissem de alguma forma com ataques sem qualquer coordenação, em um dado perímetro, esse seria uma Kill Box e os assaltantes teriam uma probabilidade muito menor de atravessar ilesos, pois não há padrões de ataque previsíveis em uma Kill Box. É um tipo de tática hoje realizado por drones, que por diferentes logaritmos podem ser colocados em comportamento randômico.

Multiplicador de Força

Trata-se da organização da equipe humana em termos de manuseio de tecnologias, ou de conhecimentos, de forma a potencializar talentos e habilidades técnicas, e aumentar as chances de eficiência. São exemplos, o uso de GPS, que segundo estatística, faz um grupo qualquer se deslocar até cinco vezes mais depressa do quê um grupo sem GPS, ganhando no fator tempo; a experiência em combate, potencializando posições de coordenação;  a melhor capacidade para lutar em determinado clima ou vegetação; o conhecimento de técnicas de luta; reunir determinado conjunto de objetos que possam ser utilizados como armas ou equipamento protetivo, e os dividir conforme a habilidade maior de cada um; as questões de localizações com maior potencial defensivo e maior capacidade de visão da movimentação inimiga, etc., são alguns exemplos de multiplicadores de força, que é essencialmente um conceito de Gestão Inteligente.

Sabotagem

Sabotar é essencialmente fazer qualquer tipo de dano material ou moral que prejudique o desenvolvimento de uma operação inimiga qualquer, mas de modo a que o dano só seja percebido quando o material ou a ação for realizada. No caso da contra-propaganda, a sabotagem é mais complexa pois deve se dar em contextos para os quais o grupo rival não tenha acesso informacional em tempo-real. No caso técnico, pode se dar de inúmeras formas, mas sempre como um dano inaparente que prejudique o funcionamento de algo ou um fornecimento de energia ou água, ou possa causar um problema súbito, para o que não se esperava ter de consertar àquele momento. Para se evitar a sabotagem é recomendada a tarefa de manutenção contínua, com vistorias periódicas, e manter as tecnologias passíveis de serem sabotadas em máxima segurança e vigilância. Para saber mais recomendo o artigo em inglês Sabotage.

Terra Arrasada

Essa tática, também chamada de Terra Queimada,  foi primeiro usada pelos Citas (Cítios, Scythians, Escitas), contra os persas, e depois pelos russos, no mesmo geo-espaço, contra as tropas Napoleônicas, e mais outra vez contra as tropas Nazistas. Trata-se de ir recuando para dentro de um ambiente inóspito, como as neves do inverno russo, e destruindo o removendo produções, e condições de subsistência como fontes de água e abrigos, por exemplo, enquanto o inimigo segue, e após dado percurso, começa-se a dividir a tropa em 2 flancos que irão formar uma espécie de corredor polonês ao redor da tropa invasora, e em seguida se vai entrando rumo à tropa invasora, após essa ser pega pelo frio e fome, e ter baixas e deserções, interceptadas pelas tropas nativas nos flancos, que poderão ir seguindo com suprimentos para dentro do perímetro, reduzindo ainda mais as tropas invasoras já enfraquecidas, até sua derrota absoluta.

Travessia dos Lanchões

Essa estratégia foi feita pelos Farroupilhas, mas repetindo feitos do general romano Marco Antônio, e também pelos mercadores de Gênova e Veneza, consistiu em fazer o percurso de embarcações de combate por terra, para outro ponto em que os combates náuticos teriam maior vantagem, usando de carros-de-boi para conduzir os barcos. Embora isso seja mais difícil de se fazer num contexto cotidiano, é bom saber que já foi feito três vezes, quando for necessário repetir a quarta vez em uma situação de guerra ou de resistência. Para saber mais, recomendo este ebook disponibilizado pelo Senado Federal: 001077982_Garibaldi_Guerra_Farrapos

Mais táticas em outra oportunidade!

Licença Creative Commons
O trabalho Guia Rápido de Algumas das Mais Usadas Táticas de Guerrade Gustavo Augusto Bardo está licenciado com uma Licença Creative Commons – Atribuição-NãoComercial-SemDerivações 4.0 Internacional.
Baseado no trabalho disponível em https://gustavoaugustobardo.wordpress.com/.
Podem estar disponíveis autorizações adicionais às concedidas no âmbito desta licença em https://gustavoaugustobardo.wordpress.com/.

Anúncios

Este artigo não visa emitir juízos de valor.

Desde a popularização da internet nos finais dos anos 1990, até aos dias de hoje, a amizade virtual, a paquera virtual, e até mesmo o relacionamento à distância, se tornaram praticamente normais. A grande maioria das pessoas tem ao menos um amigo ou amiga que mora longe, com quem nunca conversou por outro meio que não fosse no máximo o telefone, e com quem conversa mais periodicamente por meio de alguma rede social. Além disso, após o advento dos chats de conversação, e do desenvolvimento ainda nos últimos anos do século 20 e inícios do 21 de softwares mensageiros como o Odigo, destinados a paquera, além do Icq, Yahoo Messenger, Microsoft Windows Messenger e Skype, para conversações mas também utilizados para conhecer pessoas diferentes e paquerar, entre muitas outras opções de mensageiros instantâneos, a grande maioria dos usuários e usuárias de internet já haviam se acostumado a trocar confidências com pessoas conhecidas via internet, e a até se apaixonar, embora nesses casos, e das redes sociais hoje existentes, ou mesmo de programas de paquera como Tinder, Happn, Badoo, e vários outros,  ainda seja tendência que o relacionamento virtual tenda a se tornar presencial em alguma parte desse intercâmbio de comunicações, idealmente com as devidas precauções normalmente recomendadas como local público amplamente conhecido pelas pessoas, local e hora de grandes circulações de pessoas, ir acompanhado(a)  pode ser uma boa, não fingir dados como idade e aparência, e fazer uma pesquisa na internet sobre a pessoa pode ser uma boa em alguns casos, para saber se a pessoa fez um vestibular, tem uma vida social aparente, ou enfim algo que sugira que realmente existe, sendo sempre bom passar aos telefones antes de conhecer pessoalmente e obter o máximo de informações quanto possível antes para não ser vítima de golpes e inclusive homicídios. Mas apesar dos perigos, pode-se dizer que hoje em dia a amizade e mesmo o amor à distância já tenham rompido os tabus, e sejam bastante comuns.

Mas enquanto o mundo se virtualizava socialmente, e a dimensão do ficar ganhava um aspecto também virtual, novas maneiras de se relacionar também surgiram, desde os diversos tipos de fetiches, que já existiam desde séculos atrás, mas ganharam feições ciberculturais em comunidades virtuais e grupos destinados a esses fins, sobre o que não me aprofundarei neste artigo, e novas formas de relacionar como as Sugar Babies, Sugar Daddies e Sugar Mommas que são um intermediário entre o namoro e as relações com interesses monetários ou materiais, ou de algum tipo de segurança que possa ser repassada por uma das partes à outra, e apesar de hoje em dia estarem se tornando habituais, e de na prática serem apenas a passagem às aparências claras e a uma relação às vezes até contratada, ou de comum acordo ao menos, como uma formalização dos amantes e das amantes, ou sua espontânea transparência, ainda acredito que venham a enfrentar muitas adversidades em virtude do fato de que ao mesmo tempo em que o mundo se abre ao outro com a virtualização, também tem aumentado o conservadorismo, o sectarismo e o fundamentalismo em especial religiosos e ideológicos, e ainda pode-se estimar muita resistência por parte de diversos grupos sociais, embora a virtualização, sem emitir juízos de “bom” ou “mau”, “certo” ou “errado”, tenda a uma amplidão e abertura das relações culturais, mas como em toda relação dialética, a confrontação com uma antítese tende a gerar uma síntese mediana, moderada, e talvez, se essa nova tendência resistir, ganhe algum tipo de regras emocionais em algum momento, ou se invista de uma liberalidade qualquer que a torne menos comparável a uma relação compulsória, servil ou escrava, como certamente muitos grupos mais conservadores tenderão a ver a relação, que até se prove o contrário, é consensual. Não estou apoiando nem criticando, minha opinião pessoal guardo para mim e a posso mudar com o tempo.

Por outro lado, tanto as relações amorosas conservadoras e presenciais, quanto as relações de troca de segurança de Sugar Babies/SugarDaddoes/Sugar Mommas, e outras tantas relações virtuais ou a distância, estão sendo confrontadas por outra realidade ainda mais surpreendente, e que promete acirrar os debates sobre relacionamentos amorosos e sexualidade: os Robôs Sexuais!

Harmony 2.0 a robô sexual mais inteligente do mercado.

Cada vez mais realistas e com inteligência artificial, vasta quantia de robôs, hoje tanto femininos quanto masculinos está chegando ao mercado mundial com preços cada vez mais baixos, são robôs com variabilidade étnica, e até mesmo com traços fantásticos, como uma robô de sexo com orelhas de Elfo que já está sendo comercializada. Antes criticados como expressões sexistas pelo predomínio das robôs mulheres, agora grande quantia de robôs masculinos está dando a esse comércio feições mais democráticas, além do fato de que não existe nenhuma restrição a compra, podendo ser comprados por pessoas de quaisquer preferências sexuais.

Para além dos tabus que se possa imaginar, já existe uma tendência de Futurologistas ou Forecasting de acreditar que a difusão de robôs sexuais venha a impactar na prostituição de forma positiva, pois irá reduzir segundo esses a exploração sexual, o tráfico humano, a escravidão sexual, a corrupção de menores, embora eu pessoalmente acredite que o ser humano ainda deverá manter sua crueldade se não forem melhoradas as habilidades de combate efetivo desses delitos e de geolocalização de vítimas, aonde eu pessoalmente defendo mais meios de detecção genômica ou chipagem de cidadãos e cidadãs, que por outro lado também recebem críticas dos que temem, com muita razão, o uso dessas para fins discriminatórios ou ditatoriais, mas em termos objetivos agilizariam se encontrar uma vítima de tráfico humano por exemplo.

Seja como for, certamente os robôs sexuais irão tornar as relações presenciais ainda mais raras e especiais, muitas pessoas já parecem tendentes a se satisfazer com esses robôs, que cada vez mais inteligentes também parecem oferecer vantagens psicológicas, ainda que muitos psicólogos receiem os impactos negativos desse tipo de suporte emocional artificializado.  A questão é que esses robôs também geram dilemas como os prejuízos à reprodução humana: se num futuro a humanidade priorizar o prazer robótico à reprodução humana, a tendência é que casais tenham poucos filhos ou nenhum, ou sequer existam casais, e a civilização humana se extingua! Embora devamos lembrar que a Embriogenia também está sofisticando, e que crianças totalmente geradas fora de um útero humano já sejam uma previsão tecnológica para um futuro não muito distante segundo a Futurologia Médica, além das possibilidades de se encomendar traços de filhos e filhas, que a Medicina Genética já antecipou ao permitir a escolha do sexo do bebê, e parece estar progredindo a muito mais que isso, também não sem receber críticas de caráter Ético e também de caráter em conservadorismos e em grupos preocupados com o uso étnico disso, o que é realmente algo a se preocupar, não apenas pela discriminação anexa, mas também pelo fato biológico de que a seleção de genes étnicos pode comprometer a resistência herdada a doenças, e comprometer a resistência da humanidade a novas cepas de um agente epidemiológico que foi descartado ao se selecionar etnias.

O filme EX MACHINA abordou a complexidade dos robôs sexuais e da inteligência artificial voltados a um robô com capacidades intelectivas realmente substitutivas de um ser humano, embora pareça ficção científica, já há outras classes de robôs, como os Actroids (Robotics Today: Actroid; Wikipedia: Actroid), com semelhantes capacidades, se desenvolvendo, e também preocupados em se parecer humanos, embora não tanto em simular propriedades sexuais.

Sobre os Actroids:

Sobre o Filme EX-MACHINA:

E enfim, para fechar este artigo aqui vão algumas impressões PDF de artigos, em backup contra o costume da imprensa em deletar artigos antigos,  sobre o tema mais impactante do artigo, que são o dos robôs sexuais, para o leitor ou leitora poder se aprofundar:

Alguns sites contendo vídeos:

E algumas fotos:

1bonecasinflaveisrealistasstacyleighdiv

Mulher? NÃO! SEX DOLL! E tem site da fotógrafa Stacy Leigh,

Sex-Robot-Dolls-160cm-America-Mannequin-Sexy-Girl-Big-Ass-Small-Soft-Breast-Sex-Dolls-Chinese.jpg_640x640Robô Sexy Doll com traços de Elfo

3D-Full-silicone-Sex-Dolls-For-Men-1-1-Really-Size-Silicone-Sex-Toys-Dolls-Men

Sim, isso é um robô sexual!

06sexdoll4

Outro robô sexual….

6199245d428a3047877797a43ee47df6

Robô sexual versão masculina…

qzLsZg5

Claro, que neste artigo, esta bela mulher não poderia ser outra coisa, senão outro robô!

Gabrielmais outra versão de robô sexual masculino….

USA-727308

Segundo o artigo de Imprensa,é um robô… viu? Tem que tomar cuidado até com as fotos via internet, às vezes o cara só está enviando as fotos da “namorada” robótica dele!

58b8b3041900003300bd67b4

Detalhe do enfoque étnico, robô com traços extremo-orientais.

reboy1w.inline_yes

E quando a humanidade se extinguir, ao menos os robôs terão já casais!

 

Licença Creative Commons
O trabalho Relacionamentos no Século 21: Virtualização de Amor e Sexo, das Redes Sociais, e das novas formas de relacionar-se, à Robótica dos Desejos: vantagens e dilemas de Gustavo Augusto Bardo está licenciado com uma Licença Creative Commons – Atribuição-NãoComercial-SemDerivações 4.0 Internacional.
Baseado no trabalho disponível em https://gustavoaugustobardo.wordpress.com/.
Podem estar disponíveis autorizações adicionais às concedidas no âmbito desta licença em https://gustavoaugustobardo.wordpress.com/.

Dizer que as Guerras de Extermínio foram inventadas por Napoleão Bonaparte,  é um equívoco muito grande, pois desde a Antiguidade, e provavelmente do Neolítico e do Paleolítico, povos já viram o extermínio de um opositor como estratégia de vitória duradoura. É evidente que essa postura possui toda uma caracterização Antropológica como xenofóbica e racista, mas gerar um grande dano ou tragédia, de modo indireto, para ter vantagens numéricas em campo de batalha, é algo que existe desde muito, não necessariamente numa ótica xenofóbica. Assim, as tribos Celtas invadidas pelo Império Romano, que tinha inegável vantagem em batalha campal, viram em atração do inimigo a emboscadas em caminhos estreitos, ou desfiladeiros para deslizar rochas ou bolas de ervas em chamas,  ou simplesmente alvejar com chuva de flechas, como modo de reduzir drasticamente um efetivo que taticamente era melhor. Caminhos estreitos também foram usados pelos Gregos em mar contra os Persas na Batalha de Salamina, reduzindo a imensa vantagem náutica da Pérsia.

Então, temos dois vieses na História da Guerra e na Geoestratégia, um em que a Tática é usada para o Extermínio e esse é objetivo de Vantagem Bélica num plano de Conquista, em que o objetivo último é o controle de toda a infraestrutura urbana de uma civilização sem a resistência, e outro em que a Tragédia é a tática de efeito surpresa e o objetivo é a redução drástica de efetivo inimigo, não tanto seu extermínio, e pode não estar inserido num contexto de dominação, sendo mais frequente defensivamente. As duas táticas são extremas, e aparentemente não-relacionáveis, mas num patamar de sofisticação da Guerra de Extermínio em que os impactos de bombas nucleares geram impactos ambientais catastróficos, e a Guerra Nuclear é vista como tática para extermínio e não defesa, e é uma tática com impactos ambientais diversos que não se reduzem a contaminações radioativas mas também podem incluir furacões, terremotos e tsunamis, é plenamente possível prever que em futuro não muito distante, governos em atitude de terrorismo estatal sócio-ambiental venham a usar artefatos nucleares, como pretendem algumas teorias conspiratórias, para criar Tsunamis, explodindo as ogivas de modo subaquático a certa distância das costas litorâneas, provocando a produção de maremotos devastadores não apenas contra cidades a beira-mar como contra suas frotas marítimas defensivas! Isso já é plenamente possível hoje em dia, e ainda contaria com a ausência de um Direito do Mar que já apresenta falhas de proteção legais aos tripulantes compulsórios filipinos de embarcações, praticamente a mão-de-obra mais barata dos mares do mundo, e falhas no combate à pesca predatória a cetáceos, e muito menos prevista é a questão de um ataque nuclear deliberado para gerar Tsunamis que a depender do caso, ainda poderia o produzir em águas internacionais! Então, no presente momento, a chance de um país que use essa tática de extermínio ficar impune, é razoavelmente grande, além das dificuldades técnicas de se fazer uma perícia ambiental oceânica que ateste que um Tsunami foi causado nuclearmente.

Essa teoria não é nova, e já foi assunto inclusive da imprensa científica brasileira, os EUA testaram bomba de Tsunami que poderia rivalizar com a bomba nuclear (Hyperscience, 06 de janeiro de 2013)  e Tsunami não é fenômeno natural:catástrofe fabricada? (Revista Superinteressante, 31 de outubro de 2016) foram alguns dos artigos que debateram o tema.

A questão então é que em termos teóricos, e tendo em vista que explosões vulcânicas como a do Krakatoa, a explosão supostamente nuclear em Tunguska, além dos impactos ambientais das Bombas Nucleares de Hiroshima e de Nagasaki, e dos Testes Nucleares em Muroroa,  geraram impactos ambientais de grande porte, então uma explosão de artefato nuclear ou de semelhante potência em dada faixa de águas marítimas, pode por questões de marés, pressões e propriedades de geografia costeira, gerar tsunamis.

Diante dessa perspectiva, as cidades litorâneas devem usar a Tática do Caminho Estreito para se proteger, e assim o ideal é que todas as áreas potencialmente visadas a esse tipo de ataque, sejam protegidas por altas escarpas naturais ou artificiais, que recebam essas ondas e por questão de geometria geoespacial, e colaborando entre si ou com detalhes do relevo marinho e costeiro próximo, devolvam essas ondas para seu emissor ou as dissipem antes de gerarem essas tragédias, então, torna-se necessário uma reformulação da Morfologia Urbana Litorânea concebendo muralhas e paredões artificiais para proteger as urbes, e com reclusas ou portões, proteger as frotas marítimas, e embora muitas nações venham a considerar isso impraticável, é algo essencial, necessário, e fundamental, em um tempo em que há suspeitas de tsunamis artificializados, e em que bombas vem sendo desenvolvidas para serem tão destrutivas quanto as nucleares, mas não necessariamente radioativas, e que essa tática poderá perder as últimas implicações éticas ao deixar de gerar impactos duradouros, ainda que do ponto de vista da fauna e flora marítimas, a simples presença de embarcações já esteja gerando impactos com a perturbação a baleia por poluição sonora (BBC Brasil, 08 de fevereiro de 2012) ou a poluição sonora prejudicando cardumes de peixes (Revista Superinteressante, 15 de agosto de 2017).

Para as cidades, usar a geometria das estreitezas para proteger com escarpas altas é como replicar os mesmos desfiladeiros a que invasores eram atraídos, colocar as cidades na vantagem do ponto elevado e de visão elevada, e reduzir os impactos dos ataques pelos fatores de altura dos alvos em ataque, e gravidade, e favorecer também a contra-ofensiva contra o invasor, que após o malgrado de seu tsunami artificial se ver obrigado a fugir ou a atacar os altos paredões, que devem ser refratários a explosões nucleares, ou terem na geometria auxílio também contra as ondas de impacto dessas explosões, para as dissipar tanto quanto às ondas dos mares.

 

 

Licença Creative Commons
O trabalho Roteiro de Vulnerabilidades Geoestratégicas Globais: Bombas de Tsunamis de Gustavo Augusto Bardo está licenciado com uma Licença Creative Commons – Atribuição-NãoComercial-SemDerivações 4.0 Internacional.
Baseado no trabalho disponível em https://gustavoaugustobardo.wordpress.com/.
Podem estar disponíveis autorizações adicionais às concedidas no âmbito desta licença em https://gustavoaugustobardo.wordpress.com/.

 

 

Uma das conjunturas frequentes em uma estrutura de modelo provinciano, é a ilha cultural, ou seja, uma microestrutura social fechada sobre si própria e autônoma, que alimenta a si mesma com seu próprio conhecimento identitário e memorial, replicando processos que em geral produzem uma série de forças contrárias e antagônicas a mudanças, como o conservadorismo reacionário e mesmo a perigosa xenofobia. A “ilha cultural” quase sempre é um problema crítico a qualquer tendência reformista ou revolucionária, pois representa uma estrutura social capaz de preservar a si própria em detrimento das alterações tecnossociais que aconteçam ao restante do conjunto de uma dada civilização. Quando a “ilha cultural” detém o poder hegemônico, temos em geral uma série de processos de caráter opressivo, coercitivo e tirânico para coibir as mudanças. A alteração social, em geral não se torna viável sem que essa “ilha cultural” hegemônica seja destituída do poder, então, em geral se observam os novos grupos com novas ideias lutando em revoluções contra essas “ilhas culturais“, o que é bastante claro por exemplo na Revolução Francesa.

No entanto, as “ilhas culturais” também costumam ser a tática de sobrevivência de culturas excluídas ou perseguidas pelo poder hegemônico, e encontram no isolacionismo político, social e por vezes também geográfico, a válvula de escape para suas continuidades. Porém essas “ilhas culturais” excluídas da hegemonia, e marginalizadas, tem um poder de mudança latente muito maior do que imaginam, pois podem capilarizar mudanças.

Quando uma sofisticação tecnológica, por exemplo, passa a ser disseminada em uma “ilha cultural” excluída, essa tem o papel de ferramenta de mudança, se torna um mecanismo para a ruptura de seu isolamento.  Vemos isso claramente quando comunidades indígenas, quilombolas, favelas, minorias étnicas, e tribos urbanas, começam a inserir a internet em suas vidas, e a transferir suas “ilhas culturais” a um cibermundo mais vasto, muitas vezes associando a esse uma tática de mercado com aberturas a criação de uma divulgação cultural de artesanatos, workshops e tarefas de lazer que visam a gerar condições a acúmulo de excedentes monetários mas também a se divulgarem. Então esse processo natural vai agindo contra o isolacionismo sem romper o fechamento daquela cultura em si, que passa a ser uma cultura produtora de conhecimento virtual e uma cultura promotora de identidade social.  Isso é um processo natural de todo grupo excluído que diante de uma novidade tecnológica qualquer a perceber como ferramenta ou arma para a ruptura de sua condição de excluído ou de oprimido.

Então, as “ilhas culturais” em si, podem, promover a capilarização de uma mudança, quando uma tecnologia passa a ser instrumentalizada como meio de combate à opressão. Pode a tecnologia ser inserida em um grupo opressor para que a mesma gere sua alteração em grupo cosmopolitizante?

Como instrumentalizar deliberadamente uma “ilha cultural” de modelo provinciano e hegemônica para que essa passe a gerar mudança em outras de modo tolerante e cosmopolita, ao invés de a usar de modo repressor das mudanças?

Primeiramente, temos de voltar aos excluídos: nesses grupos temos uma ferramenta inovadora, por exemplo, a internet, gerando uma promoção externa, ou seja, a internet, no exemplo, passa a facilitar meios de divulgação e meios de busca de novos mercados, que inexistiam ou eram distantes física e socialmente, ou para os quais haveriam problemas como custos econômicos ou mesmo preconceitos. Isso é externo porque esses grupos são excluídos, ou seja, não-participantes, e ao se divulgarem, passam a participar de outros grupos, inclusive outras “ilhas culturais” que se utilizam das mesmas ferramentas promotoras, e assim vão interagindo, sem no entanto perderem suas identidades que passam portanto a se auto-afirmarem, o que é essencial a quem deseja fazer conhecer sua própria cultura, história e estilo de vida.

Na “ilha cultural” hegemônica, temos um fenômeno de negação das mudanças, em que toda tecnologia será usada para negar as mudanças, e a internet tende a ser usada como meio de divulgação de negações das mudanças dos demais grupos, negações de suas identidades e liberdades, e oposições, repressões, opressões e coerções contra tudo o que diferir da identidade dessa “ilha cultural” hegemônica, então, temos um processo de inclusão por negação, em que os grupos oprimidos são sugados pela “ilha cultural” hegemônica em processos de catequese ou aculturação, e imposição de estruturas servis, o que mesmo com a internet também se observa em geral por parte de governos ditatoriais.

Como alterar isso? Torna-se óbvio que a externalização da “ilha cultural” hegemônica se faz pela inclusão negadora das demais “ilhas culturais”, e esse fenômeno em geral antidemocrático é algo a ser evitado.

Como entrar e alterar uma “ilha cultural” que tendo uma postura reacionária utilize a tecnologia para desmerecer as alterações de ouros grupos excluídos?

Simples! Basta gerar uma contracultura viralizante! A “ilha cultural” excluída deve gerar um conhecimento que ao ser negado, promova a reflexão interna acerca da própria “ilha cultural” hegemônica!

Um conjunto de aspectos semelhantes deve ser divulgado por essa “ilha cultural” de modo que se oponha à hegemônica mas se lhe pareça, e assim ao negar a esses aspectos, promova internamente, de modo natural, a crítica a si própria!

Então, torna-se necessário que a externalização de conteúdo tenha também em mente as possibilidades Antropológicas e Filosóficas que imponham que a negação desse conteúdo pela “ilha cultural” hegemônica torne possível a auto-crítica! Desse modo, esse conhecimento viralizará dentro da “ilha-cultural” hegemônica e a romperá por dentro de si mesma!

Impondo a necessidade de se estudar profundamente as raízes dos grupos opressores, e trabalhar essas para que essas culturas isolacionistas sejam capazes de se romper seja pela aceitação de outros grupos, seja por passar a se ver-em-si uma deturpação de estados originais em que era parecida aos que excluiu.

Isso é observável por exemplo, quando hegemonias culturais adotam Ressurgismos Identitários de povos antigos que tinham condições semelhantes a de outros povos oprimidos, e foi basicamente isso que o Ressurgir Celta, influenciado pelo Iluminismo, promoveu ao focar a Literatura em Folclores Celtas Irlandês, Galês e Escocês, que representavam grupos marginalizados frente à Hegemonia Inglesa no Reino Unido, e usando a mesma tendência ao renascimento de mitos gregos e romanos, fez renascer a mitologia Celta, e assim deu aos britânicos algo que lhes pertencia mas era contraditório à hegemonia vigente, algo que fora reprimido e sofreu feitos semelhantes às repressões contra africanos e indígenas, e essa promoção contra-viralizante gerou nos dois séculos posteriores ao XVIII uma série de alterações internas que retomou lutas identitárias e rompeu o grupo da hegemonia inglesa, revertendo processos de aculturação anteriores, até que um dia a República da Irlanda, já cheia de identidade própria, decidiu se separar! E esses mesmos processos continuados, e também os casos semelhantes das alterações na Índia e na África,  tem alterado a Hegemonia Inglesa, que tem tentado ser mais cosmopolitizante do que imperialista, e isso está ainda em andamento, mas foi consequência desse processo em que um conhecimento externo, o Iluminismo, foi aceito pelo Reino Unido, mas deu passagem ao Ressurgir Celta, e levou a outras rupturas.

No caso Celta, isso aconteceu, pois o Iluminismo é em-si vinculado a uma tendência de Renascimento Arcaico, que ao ser aplicado no Reino Unido, fez ressurgir a identidade de povos excluídos, os Celtas, que ao ressurgirem enquanto identidade social e cultural, promoveram a separação dentro de um grupo hegemônico anglo-normando-saxão que havia se constituído graças a aculturações, a parte aculturada começou a se questionar quanto a seus vínculos, bem como parcela da parte aculturadora, que é justamente quem recria o druidismo como Neodruidismo, dentro desse mesmo Século XVIII de Iluminismo com Renascimento Celta! A partir desse processo se observa  o surgimento de movimentos celtistas que incluíram o Sinn Fein! Se o Iluminismo fosse questionado, teriam de questionar as novidades que ele trouxe à monarquia inglesa e a estava fazendo poderosa, … se questionassem os folclores celtas teriam de questionar a vinculação do Iluminismo ao Renascimento Intelectual, e questionar esse desenvolvimento que fazia a Inglaterra grandiosa… se questionassem ainda a identidade celta, questionariam boa parte de si próprios, ao questionar, questionaram a sua própria dominação interna, e surgiram movimentos identitários locais…

Em teoria é possível realizar isso deliberadamente contra qualquer “ilha cultural” hegemônica, desde que uma ponte aceita consiga inserir o sistema que potencializará essas alterações.

 

Licença Creative Commons
O trabalho Ilhas Culturais: Rompendo Hegemonias pela contra-viralização dos Excluídos  de Gustavo Augusto Bardo está licenciado com uma Licença Creative Commons – Atribuição-NãoComercial-SemDerivações 4.0 Internacional.
Baseado no trabalho disponível em https://gustavoaugustobardo.wordpress.com/.
Podem estar disponíveis autorizações adicionais às concedidas no âmbito desta licença em https://gustavoaugustobardo.wordpress.com/.

 

 

 

Métodos de Identificação Judiciária

Preceitos:

  • Unicidade: deve permitir a identificação de cada indivíduo;
  • Imutabilidade: deve produzir resultados que nunca se alterem, todavia deve-se fazer nota que mesmo a Genitoscopia está sujeita a isso devido a uma Síndrome rara chamada Quimerismo;
  • Perenidade: deve produzir resultados duradoros;
  • Praticabilidade: procedimento deve fazer parte da rotina das Perícias;
  • Classificabilidade: possibilidade de catalogamento e armazenagem dos dados;

Lofoscopia: trata-se da identificação pessoal através do reconhecimento de padrões, previamente catalogados, das cristas dermopapilares de mãos e pés e outras partes do corpo humano. No Brasil também é conhecida como Papiloscopia, por se entender as dermopapilares como papilas dérmicas, embora aqui no Brasil o papiloscopista em geral também tenha como função a coleta do DNA mediante amostras de tecido orgânico da saliva. Se divide em:

  • Dactilocospia: trata-se da identificação pessoal através do reconhecimento de padrões previamente catalogados das cristas dermopapilares dos dedos;
  • Quiroscopia: trata-se da identificação pessoal através do reconhecimento de padrões previamente catalogados das cristas dermopapilares das mãos;
  • Pelmatoscopiapodoscopia no Brasil, trata-se da identificação pessoal através do reconhecimento de padrões previamente catalogados das cristas dermopapilares dos pés;

Iridoscopia: trata-se da identificação pessoal através do reconhecimento de padrões, previamente catalogados, da íris ocular.

Odontoscopia: Também nomeia um exame odontológico, mas na Ciência Forense, trata-se da identificação pessoal através do reconhecimento de padrões, previamente catalogados, dos dados odontológicos pessoais;

Grafoscopia ou Grafotecnia: trata-se da identificação pessoal através do reconhecimento de padrões,  comparativa a evidências previamente produzidas, de traços e padrões caligráficos, do modo de escrita da caligrafia uma pessoa. Mediante dados bancários e cartoriais, pode acessar conteúdo previamente catalogado para identificação de assinaturas, embora não esteja imune a falsários profissionais.

  • “A IMPORTÂNCIA DA DISTINÇÃO ENTRE A GÊNESE E A FORMA
    GRÁFICA NA PERÍCIA GRAFOTÉCNICA, E, AS CAUSAS QUE
    MODIFICAM A ESCRITA”: PDF: Impressão PDF URL: Revista Oswaldo Cruz

Documentoscopia: trata-se da identificação pessoal através do reconhecimento de padrões de autenticidade em documentos pessoais. Áreas de Atuação:

  • Grafotecnia
  • Registros Bancários
  • Registros Cartoriais
  • Registros Contábeis
  • Registros Mecanográficos
  • Marcas e Patentes

Genitoscopia: trata-se da identificação pessoal através do reconhecimento de padrões, previamente catalogados OU mediante comparação a parentes vivos, do perfil genético individual com base no Mapeamento de DNA, identificação de Haplogrupos, ou identificação cromossômica que permite estimar o gênero sexual __ na realidade, ao contrário do quê muita gente equivocadamente pensa o gênero sexual não se resume a XX e XY, portanto se pode estimar apenas__, ou a presença de síndromes cromossômicas:

Pode ser feita por grande variedade de materiais biológicos, dentre os quais as amostras de pele, cabelos, sêmen, saliva, sangue, secreções vaginais, secreções nasais, secreções auditivas, pus, ossos, etc., e até fezes pelo transporte de pele, secreções ou sangue, bem como de objetos que tendo contato com pessoas foram contaminados com um ou mais desses materiais biológicos.

Audioscopia: Também nomeia um exame médico, mas na Ciência Forense, trata-se da identificação pessoal através do reconhecimento de padrões, mediante comparações de frequências e amplitudes acústicas de outras evidências, dos dados de vocalizações pessoais;

Biometria: Também nomeia um exame fisioterápico e, no Brasil, também técnica de armazenagem de dados dactilométricos usados por Convênios Médicos, Instituições Bancárias, Empresas e pelo Sistema Eleitoral, no momento, mas na Ciência Forense, trata-se da identificação pessoal através do reconhecimento de padrões, previamente catalogados, dos dados de biotipos pessoais, como cor de cabelo, altura, peso, cicatrizes, tatuagens, e condições ergométricas em geral;

Poligrafia: trata-se da identificação pessoal através do reconhecimento de padrões, entorno da probabilidade entre resultados “corretos” ou “incorretos”, dos dados de sistema nervoso central pessoais, mediante o uso de tecnologia de Polígrafos;

Tomografia ou Ressonância Magnética: Também nomeia um exame médico, mas na Ciência Forense, trata-se da identificação pessoal através do reconhecimento de padrões, obtidos durante ou referentes a dados médicos previamente armazenados, dos dados de neurológicos e psicopatológicos pessoais;

  • A ressonância Magnética fMRI é hoje considerada o polígrafo detector de mentira mais eficiente, além de permitir identificar também a Psicose e a Esquizofrenia: “Using Brain Imaging for Lie Detection: Where Science, Law and Research Policy Collide”. URL: https://www.ncbi.nlm.nih.gov/pmc/articles/PMC3680134/

O controverso uso de médiuns e paranormais: pode parecer off-topic mas o uso de pessoas com supostos dons paranormais não é tão absurdo em polícias como a americana e a russa, entre outras, como obtenção de impressões sensitivas parapsíquicas,ou como quer que sejam denominadas, essas evidências auxiliares, o fato é que são até se ateste sua cientificidade indubitavelmente auxiliares, como é fato que mediante a comprovação Grafoscópica que evidência psicografada já foi aceita no Brasil:

Entre outras técnicas que sejam menos usuais ou ainda se possa desenvolver;

Métodos de Identificação Civil

Variará de país a país, reúne as possibilidades de identificação pessoal por documentos de registro pessoais, no Brasil por exemplo o RG, CPF, Título de Eleitor, endereços postais e residenciais, números de telefonias, Convênios Médicos, Declaração de Imposto de Renda, e tudo o mais que possuir condições técnicas a ser acessado mediante a consulta ao Sistema Administrativo Público, tanto mediante acesso direto em bases de dados governamentais quanto mediante ordens judiciais.

Métodos de Identificação Criminal

Pelo Levantamento em Sistema Administrativo Público de fichas criminais, antecedentes criminais como reclamado ou vítima, de origens Cíveis e Penais em demandas de vítimas, testemunhas ou como reclamados, registros de REDS (Boletins de Ocorrências Policiais), como vítimas, testemunhas ou reclamados, bem como no Ministério Público, como vítimas, testemunhas ou reclamados, tanto mediante acesso direto em bases de dados governamentais quanto mediante ordens judiciais.

 

 

Este método se pretende apenas ser um tutorial rápido acerca do método tratado no curso “Solving Complex Problems” da Delft University of Technology, ministrado por ela através de seu MOOC na plataforma Edx, hoje denominado “Creative Problem Solving and Decision Making“, para mais informações, é recomendado se cursar o MOOC.

Etapa 1 – Analisando os Atores do Problema

  • Enumerar todas as pessoas ou grupos de pessoas envolvidos no problema;
  • Montar um quadro em que os interesses de cada pessoa ou grupo sejam sintetizados, para cada um desses atores, ou conjuntos de atores;
  • Necessário buscar abordar o máximo de perspectivas possíveis para uma mais ampla apreensão de todos os atores envolvidos;

Etapa 2 – Contextualizar o Problema 

  • Situar o problema no contexto pessoal, cultural, político, social, tecnológico e/ou econômico, ou quais outros vieses se fizerem pertinentes, buscando fazer ganchos com cada ator ou grupo de atores;
  • Necessário considerar no contexto também os Dilemas que se apresentam aos atores ou grupos de atores;
  • Não deve ser buscada nenhuma solução nesta etapa;

Etapa 3 – Diagrama Causal

  • Produzir um Diagrama relacionando as Causas Factuais do problema, nessas causas se devem reunir os recursos disponíveis, os recursos ausentes, as limitações, as necessidades, tudo o que gera ao problema nas diversas perspectivas dos vários atores;
  • Para produzir esse Diagrama, se fará uma Lista com os Fatores, recomenda-se aproximadamente 15 fatores, ou tantos quanto necessários;
  • Em seguida, devem ser conectados por setas em um mapa de acontecimentos em fluxograma, definindo as relações entre os fatores;
  • Sobre o Diagrama de Fatores, se deve encontrar a partir de quais fatores se representam alternativas, e, em seguida fazer o Feedback dos loops de conexões;
  • Necessário que esse Diagrama dê início a critérios;

Etapa 4 – Estimativa

  • Estimar tudo o que está envolvido pelo problema em termos materiais, inclusive equipamentos, bens, tudo o mais, todos os dispositivos ou bens,  que objetivamente estão envolvidos com o problema, materialmente;
  • Estimar os impactos desse conjunto de dispositivos, seja em poluição, gasto energético, ou o que quer que se relacione ao problema e componha a parte material;
  • Procurar comparar as estimativas em magnitude;
  • Não é recomendado especificar soluções nesta etapa;
  • Não é recomendado decompor o problema em sub-fatores;

Etapa 5 – Cenários e Incerteza

  • Categorizar os  Fatores Externos que compõe as Incertezas, os conectando aos fatores (internos) com os quais se relacionam;
  • Identificar os Fatores que permitem a Análise dos Cenários, ou seja, todos aqueles que possam apresentar variações a depender dos contextos;
  • Fazer os Cenários, demonstrando os impactos de cada variação;
  • Necessário explicar detalhadamente os cenários;
  • Não é recomendado tentar se prever o futuro;

Etapa 6 – Score-Cards (SMART) / Cartões de Pontos Inteligentes

  • Divida um quadro em colunas e linhas para cada cenário;
  • Na Linha Superior: coloque as Alternativas A1, A2, A3, quantas houverem;
  • Na Coluna da Esquerda: coloque os Critérios C1, C2, C3, quantos houverem;
  • Para cada critério, em outra coluna paralela à dos Critérios, defina os pesos mais alto e o menor de cada linha de cada critério (por exemplo: 1,0 e 0,25), subtraia o menor do maior, para encontrar o alcance (no exemplo: 0,75). Use a diferença entre o valor a ser normalizado (0,75) e o valor mais baixo (0,25) para chegar o último critério (0,50). Divida pelo alcance para ter outros valores, se necessário;
  •  Critérios devem definir as diretrizes do cenário. Exemplos de critérios: número de partes, impacto na saúde, custos, ganhos, etc.;
  •  Alternativas devem estimar soluções. Exemplos de alternativas: nada a fazer, criar passatempos, saltar adversidades, dormir menos, etc.;
  • Criar os SMARTs para todos os atores envolvidos ou grupos de atores;
  • Não é recomendado dar direções de positiva ou negativa aos critérios, é necessário que sejam diretrizes imparciais, o mais neutras quanto possível;
  • Fatores não devem possuir pesos irreais;
  • É preciso ter em mente que o critério de maior peso nem sempre é a melhor solução;

Etapa 7 – Comparação de Cenários 

  • Comparando todos os cenários, identifique a situação do seu problema complexo;
  • Identifique a situação de cada cenário;
  • O número de SMARTs precisa ser o mais alto quanto possível, para que uma solução mais robusta possa ser desenvolvida pelas comparações entre cenários;
  • Após todas essas análises, busque a concordância dos atores envolvidos;
  • Implemente o que após isso puder se considerar solucionado.

Retorne ao começo sempre que outro problema se apresentar.

 

Licença Creative Commons
O trabalho Método de Solução de Problemas da Universidade de Delft, Países Baixos de Gustavo Augusto Bardo está licenciado com uma Licença Creative Commons – Atribuição-NãoComercial-SemDerivações 4.0 Internacional.
Baseado no trabalho disponível em https://gustavoaugustobardo.wordpress.com/.
Podem estar disponíveis autorizações adicionais às concedidas no âmbito desta licença em https://gustavoaugustobardo.wordpress.com/.

 

 

A fonte desse Tutorial Prático é o curso MOOC “The Psychology of Criminal Justice” ministrado pela Universidade de Queensland, Austrália, esse tutorial não se pretende substituir o curso, mas sim permitir a apreensão do método em linhas essenciais ou prover uma informação sintética e similar em língua portuguesa. Quem desejar o cursar, o encontra na plataforma Edx. Esse tutorial não é uma versão ipsis literis do curso mas uma versão sobre o método ministrado.

Etapa 1 – Intervenção em Cena de Crime

  • Isolar a cena de crime;
  • Impedir por meio de autoridade policial ou judicial que o perímetro em que se deu o crime sofra qualquer tipo de contaminação posterior: possível vítima fatal, e objetos na cena do crime, não devem ser tocados por outras pessoas tampouco movidos de suas posições de constatação da cena;
  • Equipe de Perícia Técnica Jurídica (Polícia Científica) deve ser acionada pela autoridade policial ou judicial presente in loco.

Etapa 2 – Criação do Perfil do Criminoso

  • Reunir as informações que se tem a respeito do crime em si, ou seja, os dados da vítima, como: idade, gênero/sexo, etnia da vítima, religião da vítima, locais por onde a vítima pode ter passado antes de ser morta, se houve aparente substração de valores ou objetos, como se deu a morte/ por meio de qual arma, vezes em que arma foi usada para matar a vítima, e tudo o mais que servir para reconhecer algum padrão possível, tipologia do espaço em que se deu o crime (fora ou dentro de uma identificação, em determinado tipo de via de acesso, meio de transporte, etc.),
  • Reunir dados referentes ao possível homicida ou outros envolvidos ou evadidos da cena: dados de amostras capilares, salivares, sêmen ou de amostras de pele, para exames genéticos (Mapeamento DNA se possível, ou definição de haplogrupos étnicos ou de genes que identifiquem possível sexualidade do agressor), se houve algum deslocamento da vítima, estimar peso do homicida, e outros dados que uma Perícia Técnica Jurídica poderá analisar;
  • Levantamento Cronológico de Ocorrências Criminais semelhantes para a identificação de antecedentes;
  • Levantamento Geográfico de Ocorrências Criminais semelhantes para a identificação de possíveis padrões;
  • Levantamento de Filmagens Potenciais por Sistemas de Segurança no local e busca de evidências a partir de outros ângulos de visão;
  • Levantamento de Testemunhas Potenciais no local e busca de evidências a partir de outros ângulos de visão: uso de E-FIT para tentativa de construção de fenótipo;
  • Levantamento de Criminosos Conhecidos que possam se encaixar no perfil do Homicida;
  • Análise Investigativa: emissão de conclusão sobre dados anteriores obtidos nos levantamentos anteriores, de modo detalhado e prático, sem julgamentos de valores;
  • Acionar um Especialista em Criminologia para analisar os dados coletados e suas análises.

Etapa 2 – Psicologia Investigativa

  • Reabordar as características do crime sob ótica Psicológica Forense: definição e enquadramento em Estilos de Comportamento de Homicídios;
  • Abordagem do crime sob os vieses da sua Instrumentação, reunindo as características Oportunistas, Cognitivas e a Expressão Impulsiva, para uma melhor panoramização do homicida: basicamente é analisar tudo o que estava a seu acesso e o que o homicida utilizou para o delito ou para e evadir do local, ou pode ter utilizado;
  • Análise de Características do Crime;
  • Análise de Coerência Interpessoal;
  • Análise de Considerações de Tempo e Espaço;
  • Análise da Consciência Forense do Agressor;
  • Análise da Carreira Criminal do Agressor.

Etapa 3 – Perfil Geográfico

  • Análise do Geoespaço em que o crime se deu;
  • Reunir dados Criminais da área em que o crime se deu;
  • Reunir dados de Transportes disponíveis na área em que o crime se deu;
  • Reunir dados de distância e de ângulos que envolvam o crime, buscando tanto a ótica de um marauder (ladrão, pirata, saqueador, assaltante) quanto a ótica de um commuter (viajante habitual), reabordar a cena de crime nesses e outros olhares;
  • Reunir dados Culturais (templos por exemplo, na suspeita de crime religioso, lojas étnicas na suspeita de racismo, e tudo o mais, independente de haver ou não a suspeita, mas tudo o que possa se vincular a alguma suspeita) da área em que o crime se deu, em busca de possíveis conexões entre vítima e agressor;

Etapa 4 – Reabilitar a memória do crime

  • Reunir testemunhas potenciais e coletar seus depoimentos sobre ruídos, pessoas avistadas (vítima ou o assassino), odores se houver relação ao crime, e tudo o mais que possuir alguma relação aos fatos levantados, priorizando a busca de Evidências de Testemunhas Oculares;
  • Estágio de Codificação: aumento da apreensão da memória do crime inclusive pela busca de testemunhas com maior precisão de detalhes, cuja memória poderá inclusive ser aprofundada com o uso de métodos de Psicologia Forense como a hipnose ao menos para “correto” e “incorreto”, como sistema  de evidenciação  complementar e não como provas; coleta de testemunhos por Entrevista Cognitiva  para testemunhas oculares; Reconhecimento Facial: submissão de testemunhas a PhotoFITs;
  • Armazenagem: catalogar os dados obtidos através dos testemunhos;
  • Recuperação: reanalisar os dados levantados e analisados nas fases etapas anteriores à luz das novas evidências, buscando a coerência ou a inconsistência de evidências e fatos.

Etapa 5 – Redução de Bias

  • Reduzir o Bias: reduzir o contexto cultural, sintetizar o panorama do crime, chegar à essência das informações obtidas com os levantamentos de informações, visando a eliminar as inconsistências da investigação e concentrar esforços nas informações com menos discrepâncias e maior coerência, separando os suspeitos entre perpetrador e não perpetrador, suspeitos selecionados e suspeitos não selecionados, aqueles que estiverem entre os não selecionados e não perpetradores são o grupo de suspeitos de rejeição lógica; os suspeitos que forem perpetradores e houverem sido selecionados como suspeitos, por outro lado, estarão no grupo das identificações potencialmente corretas;
  • Análise de situações simultâneas e sequenciais ao crime, para criar um fluxograma da linha de tempo em que o crime acontece, também buscando analisar os aspectos que parecem lacunas em branco (vazias) nas linhas de tempo, ou seja, também buscando identificar as evidências que faltam para que tudo tenha coerência;
  • Escolhendo as Folhas: trata-se da montagem do quebra-cabeças de evidências no tocante ao modo como o crime acontece, fase de eliminação de suspeitos, entre aqueles selecionados como tais, a seleção deve se dar pela eliminação dos suspeitos que não puderem se relacionar ao caso, em caso da eliminação de testemunhas por descoberta de testemunhos falsos, é necessário revisar os testemunhos que deram, e reabordar sem a contaminação desses, bem como pode a testemunha se tornar suspeita ao longo do processo;
  • Descrição das Relações: criar os diagramas das relações entre testemunhas coerentes, suspeitos remanescentes, e vítima; deve-se buscar analisar a correlação entre informações precisas (“accurate“) e imprecisas (“innacurate“), para análise da confiança das informações obtidas, o que se dá pelo método Condidence-Accuracy Relationship  e por análises correlatas que envolvem a: a identificação dos aspectos criminais, a similaridade entre suspeito e perpetrador, a identificação etária,  e o feedback aos dados levantados pelos métodos anteriores;
  • Criação da Nova Linha de Tempo: à luz dos novos dados, e das reduções todas possíveis, redesenhar a linha de tempo dos fatos e evidências apenas considerando o que se tem de relacionado, coerente e consistente, os fatos e evidências mais confiáveis, mas sem perder a referência entre “unbiased” (fora de contexto) e “biased” (dentro do contexto);
  • Identificação de Falsas Confissões: pela reabordagem anterior, se poderá descobrir confissões feitas de modo falso, e identificar suspeitos que eram descartados até então, as informações prestadas de forma inconsistente poderão revelar dados que preenchem as lacunas vazias;
  • Interrogamento: confrontação das testemunhas que apresentaram depoimentos inconsistentes ou contraditórios com esses contextos, e busca das informações corretas, se necessário utilizando polígrafos (meu à parte: hoje em dia o fMRI é o mais confiável) e/ou mediante o método de Detecção de Decepção, lembrando que todas essas tecnologias são evidenciativas mas não decisórias, devendo suas evidências ainda ser levadas novamente a feedback, e cabendo apenas aos juízes e ao juri a função de julgar suas eficiências.
  • Conclusão do Inquérito: com o último feedback de todas as informações obtidas, e não sendo necessárias mais investigações, ou nova reconstrução de linha de tempo, fecha-se o inquérito para sua apresentação à Justiça, se novas linhas de tempo surgirem, o procedimento recomeça tendo em vista a nova abordagem.

Após essas etapas, todos os dados de Inquérito estão prontos a ser apresentados à Justiça.

Licença Creative Commons
O trabalho Homicídio: Apontamentos sobre o Método de Psicologia Forense da Universidade de Queensland de Gustavo Augusto Bardo está licenciado com uma Licença Creative Commons – Atribuição-NãoComercial-SemDerivações 4.0 Internacional.
Baseado no trabalho disponível em https://gustavoaugustobardo.wordpress.com/.
Podem estar disponíveis autorizações adicionais às concedidas no âmbito desta licença em https://gustavoaugustobardo.wordpress.com/.

Lista de Códigos Booleanos utilizados:

  • Neanderthal GasconyNÃO foram encontrados resultados relevantes até ao momento (visualização a 04/08/2017)
  • Neanderthal Basque OR Basques
  • Neanderthal Euskal OR Euskara
  • Neanderthal Navarra OR Navarre OR Navarrian
  • Neanderthal Aquitanian
  • Neanderthal Pyrenees
  • Neanderthal “Bay of Biscay”

 

Booleano: Neanderthal Basque OR Basques

blogs.plos.org/…/did-mexicans-inherit-diabetes-risk-from-neanderthals/
Dec 25, 2013  Did Neanderthals give some of us increased risk for type 2 diabetes? …. Che Guevara was an Argentinean of Irish and Basque ancestry.

Population Genomic Analysis of Ancient and Modern Genomes …

journals.plos.org/plosgenetics/article?id=10.1371/journal.pgen…
May 8, 2014  … populations, also shows the highest proportion of Basque ancestry. …. The HGDP dataset also contains genotype data for Neanderthal, …

A European Mitochondrial Haplotype Identified in Ancient …

journals.plos.org/plosone/article?id=10.1371/journal.pone…
May 25, 2016  Inconsistencies in Neanderthal genomic DNA sequences. …. genomes link early farmers from Atapuerca in Spain to modern-day Basques.
journals.plos.org/plosone/article?id=10.1371/journal.pone…
May 16, 2012  Unfortunately, none of the Neanderthal nuclear sequences ….. the Government of Navarra, the Basque Government (Cultural Heritage Dept.) …

Standing at the Gateway to Europe – The Genetic Structure of …

journals.plos.org/plosone/article?id=10.1371/journal.pone…
Aug 22, 2014  … technologies from traditionally Neanderthal associated Mousterian to ….. the French Basques and Sardinians, known as genetic isolates [57].

Isotope analyses to explore diet and mobility in a medieval Muslim …

journals.plos.org/plosone/article?id=10.1371/journal.pone…
May 4, 2017  IT315-10 Research Group of the Basque Country Government provided …… to the study of a past food web including Neanderthal man, J. Hum.

S2 Table.

journals.plos.org/plosone/article/file?type=supplementary…
File Format: Microsoft Word
… genomes link early farmers from Atapuerca in Spain to modern-day Basques. …. An early modern human from Romania with a recent Neanderthal ancestor.
journals.plos.org/plosone/article/file?id=10.1371/journal.pone…
File Format: PDF/Adobe Acrobat
Jun 7, 2017  record shaping processes as part of the Neanderthal techno-cultural equipment during the late …… and Dordogne to the BasqueCountry.

XML

journals.plos.org/plosone/article/file?id=10.1371/journal.pone…
Furthermore, the Neandertal’s genetic signal is higher in populations with a local …. TSI 88 94.90% 3.12% 30.4 Basque BASC 20 129.48% 6.34% 20.44 Galicia* …

article information experimental procedure type of data species …

journals.plos.org/plosone/article/file?type=supplementary…
File Format: Microsoft Excel
… the “isolation” of the Basques: mtDNA lineages from the historical site of Aldaieta ….. Mitochondrial DNA of an Iberian Neandertal suggests a population affinity …
journals.plos.org/plosone/article?id=10.1371/journal.pone…
Jul 8, 2015  45000 calendar years ago, a number of Neandertal fossils are dated to this … et Aurignaciens de la Grotte Gatzarria à Suhare en Pays Basque.
journals.plos.org/plosone/article/file?id=10.1371/journal.pone…
… Italy 21 Zoology Department, University of the Basque Country, Bilbao, Spain …… Y Cáceres I 2008 Neanderthal exploitation of marine mammals in Gibraltar.

Booleano: Neanderthal Euskal OR Euskara

journals.plos.org/plosone/article?id=10.1371/journal.pone…
May 27, 2015  The Shanidar 3 Neandertal shows a penetrating lesion to the left ninth rib consisting of a parallel-sided groove with exostoses along its margins …
journals.plos.org/plosone/article/file?id=10.1371/journal.pone…
… females and young males. http://dx.doi.org/10.13039/501100003451 Euskal …… collagen: application to the study of a past food web including Neanderthal …

BooleanoNeanderthal Navarra OR Navarre OR Navarrian

journals.plos.org/plosone/article?id=10.1371/journal.pone…
Jul 16, 2014  … associations of cave bear fossils and especially Neanderthal (Homo …… Rosenmüller-Heinroth in Amutxate cave (Aralar, Navarra-Spain).
journals.plos.org/plosone/article?id=10.1371/journal.pone…
May 16, 2012  Unfortunately, none of the Neanderthal nuclear sequences ….. the Government of Navarra, the Basque Government (Cultural Heritage Dept.) …
journals.plos.org/plosone/article/file?id=10.1371/journal.pone…
File Format: PDF/Adobe Acrobat
Jul 31, 2013  Reference. Spain. Paternanbidea,. Navarra. 6090–5960. N eolithic ….. dispersal of modern humans in Europe and implications for Neanderthal.

BooleanoNeanderthal Aquitanian

journals.plos.org/plosone/article?id=10.1371/journal.pone…
Feb 11, 2010  Conclusions/Significance Results indicate that either Neanderthals and … Daniau was funded by a BDI-CNRS-Région Aquitaine fellowship.
journals.plos.org/plosone/article?id=10.1371/journal.pone…
Jul 10, 2013  Neandertal symbolic behavior is a controversial issue that has …… Cossmann M, Peyrot A (1924) Conchologie néogénique de l’Aquitaine.
journals.plos.org/plosone/article?id=10.1371/journal.pone…
Mar 5, 2012  Here we show that, in France, Neanderthals used skeletal parts of large … préhistoriques en Aquitaine (Würm Ancien et Interstade Würmien).
journals.plos.org/plosone/article?id=10.1371/journal.pone…
Apr 27, 2016  … International of France, the Funding Région Aquitaine for project … Africa) [1] and the CN42174b Neanderthalparietal fragment of Cova …
journals.plos.org/plosone/article?id=10.1371/journal.pone…
Oct 11, 2013  … Skhul/Qafzeh) of this region, with some Neanderthal affinities as well. ….. subsistance au Pléistocène moyen dans le Nord-Est de l’Aquitaine.
journals.plos.org/plosone/article/file?type=supplementary…
File Format: Microsoft Word
Aldhouse-Green S, Peterson R, Walker E (2012) Neanderthals in Wales: Pontnewydd … de Petit-Bost (Neuvic, Dordogne) al’origine du Moustérien d’ Aquitaine.
journals.plos.org/plosone/article?id=10.1371/journal.pone…
Jun 22, 2015  Chacón MG, Vaquero M, Carbonell E (2012) The Neanderthal home: …. au Paléolithique moyen et au Paléolithique supérieur en Aquitaine.

BooleanoNeanderthal Pyrenees

journals.plos.org/plosone/article?id=10.1371/journal.pone…
Jul 16, 2014  … wild brown bears (Ursus arctos arctos) ranging the Spanish Pyrenees. … associations of cave bear fossils and especially Neanderthal (Homo …
journals.plos.org/plosone/article?id=10.1371/journal.pone…
Mar 29, 2017  In this study, devoted to bird bone decoration by Neanderthal, we will …… à Fréchet-Aure (Hautes-Pyrénées)—premiers résultats des nouvelles …
journals.plos.org/plosone/article?id=10.1371/journal.pone…
Jul 10, 2014  In our current knowledge of Neanderthal societies, even negative ….. sites between Pyrenees and Alps: Natural versus Cultural Assemblages.
journals.plos.org/plosone/article?id=10.1371/journal.pone…
Jul 10, 2013  Neandertal symbolic behavior is a controversial issue that has attracted …… de Gerde (Hautes-Pyrénées), site préhistorique et paléontologique.
journals.plos.org/plosone/article?id=10.1371/journal.pone…
Feb 16, 2011  … of Le Placard (Charente, France) and Isturitz (Pyrénées-Atlantiques, ….. Russell MD (1987) Artificial grooves on the Krapina Neanderthal …
journals.plos.org/plosone/article?id=10.1371/journal.pone…
Oct 26, 2016  Honor Among Thieves: A Zooarchaeological Study of Neanderthal ….. on cave bear bones from the Gargas Cave (Hautes-Pyrénées, France).
journals.plos.org/plosone/article?id=10.1371/journal.pone…
Oct 12, 2015  These comparisons suggest marked differences with Neanderthals as far as ….. du Riss à la caune de l’Arago (Tautavel, Pyrénées-Orientales).
journals.plos.org/plosone/article/file?id=10.1371/journal.pone…
File Format: PDF/Adobe Acrobat
May 24, 2017  tain marginal regions replacing either Neanderthal populations [5] or …. the Alps or the Pyrenees show an increase of over 60% in distance …
journals.plos.org/plosone/article?id=10.1371/journal.pone…
Apr 27, 2016  … Africa) [1] and the CN42174b Neanderthal parietal fragment of Cova …… arctos in the Spanish Pyrenees and Its Implications for Paleontology …
journals.plos.org/plosone/article?id=10.1371/journal.pone…
Feb 12, 2014  … Spain, France (Pyrenees, Alps and Corsica) and in the Italian Alps [3], [4]. ….. Spain: new evidence from case pollen at two Neanderthal sites.
journals.plos.org/plosone/article/file?id=10.1371/journal.pone…
Sparse data supporting a late Neandertal persistence in the Iberian interior …… a relatively forested Pyrenean oak landscape enriched in mesophilous trees and …
journals.plos.org/plosone/article?id=10.1371/journal.pone…
Jan 20, 2016  Pyrenean sites that yield Pleistocene fossils of cold-adapted small ….. of the Levantine Neanderthals: implications from a diachronic study of …
journals.plos.org/plosone/article?id=10.1371/journal.pone…
Mar 6, 2013  (2009) In search of the pre- and post-neolithic genetic substrates in Iberia: evidence from Y-chromosome in Pyreneanpopulations. Ann Hum …
journals.plos.org/plosone/article/file?type=supplementary…
File Format: Microsoft Word
Grotta Breuil 2 (LM1) Neandertal tooth was included in this study. ….. Gambier D. Les vestiges humains du gisement d’Isturitz (Pyrénées-Atlandiques): étude …
journals.plos.org/plosone/article?id=10.1371/journal.pone…
Feb 22, 2016  Magdalenian hunter-gatherers on both sides of the Pyrenees were in close …… humans in Europe and implications for Neanderthal behaviour.
journals.plos.org/plosone/article/file?id=10.1371/journal.pone…
File Format: PDF/Adobe Acrobat
Jan 27, 2010  invoke evolutionarily significant Neandertal/modern admixture at the time of …… North of the Pyrenees, the impact of a severely cold iceberg.
journals.plos.org/plosone/article?id=10.1371/journal.pone…
Oct 11, 2013  Passemard E (1922) La Caverne d’Isturitz (Basses-Pyrénées). …. Daujeard C, Moncel MH (2010) On Neanderthalsubsistence strategies and …
journals.plos.org/plosone/article?id=10.1371/journal.pone…
Mar 18, 2014  Clot A (1980) La Grotte de la Carrière (Gerde, Hautes-Pyrénées). … cave hyena den besides the famous Paleolithic Neanderthal cave (NRW, …
journals.plos.org/plosone/article/asset?id=10.1371/journal.pone…
File Format: PDF/Adobe Acrobat
Mar 18, 2014  Zaragoza (UZ) and the Pyrenean Institute of Ecology (Instituto …… (2013) Neanderthal diets in central and southeastern Mediterranean. Iberia …
journals.plos.org/plosone/article/file?type=supplementary…
File Format: Microsoft Word
Aldhouse-Green S, Peterson R, Walker E (2012) Neanderthals in Wales: ….. Central et Pyrénées, Doctoral dissertation, Université Toulouse le Mirail- Toulouse II.
journals.plos.org/plosone/article?id=10.1371/journal.pone…
May 4, 2017  … north to the Pyrenees and east nearly to the Mediterranean coastline. …… to the study of a past food web including Neanderthal man, J. Hum.
journals.plos.org/plosone/article?id=10.1371/journal.pone…
Apr 9, 2014  Forest bird species are found south of a tilted line from the Pyrenees in the ….. Neanderthals and Modern Humans in the European Landscape …

BooleanoNeanderthal “Bay of Biscay”

journals.plos.org/plosone/article?id=10.1371/journal.pone…
Feb 11, 2010  Conclusions/Significance Results indicate that either Neanderthals and … and pollen) to the Bay of Biscay and the Iberian margin [104], [105].
journals.plos.org/plosone/article?id=10.1371/journal.pone…
Oct 8, 2015  … Canyons (Bay of Biscay): Deep-water versus shallow-water settings. …… Climate forcing and Neanderthal extinction in Southern Iberia: …
journals.plos.org/plosone/article?id=10.1371/journal.pone…
Nov 4, 2015  … three different deep-sea cores (MD04-2845 drilled in the Bay of Biscay; ….. sedimentos con presencia del hombre de Neandertal en la Cueva …

Sem citar nomes de plataformas, e abordando o tema de modo analítico e genérico, apenas para abrir a mente das pessoas que se comportam meramente como usuárias de aplicativos sociais, sem pesquisar por evidências criminais entre outros usuários, e sem ir além nas possibilidades de uso de dados em um dispositivo móvel, e que ignoram as reais periculosidades que vão muito além de apenas violações de privacidade, por si sós de importância, aqui me entrego a uma exposição sintética dos perigos de aplicativos que se coloca em um dispositivo apenas por modismos, e sem conhecimento técnico aprofundado sobre sua atividade perante o Kernel do seu sistema do dispositivo.

Analisarei mediante perguntas que você deve se fazer?

Você sabe o que esse app realmente faz com o kernel do seu dispositivo?

Não é programador? Não é T.I? Não é Cientista da Computação? Nunca sequer se interessou em saber? Nem sabia que existia o kernel? Ótimo você então não sabe o que ele faz no seu kernel, e não tem como saber, vai precisar que algum site especializado em segurança emita uma opinião técnica sobre vulnerabilidades do aplicativo, eis algo para se procurar no Google em inglês e em português antes de usar o app! Procure sobre fix ou fixes que são os consertos de bugs, para ver o que esse app tinha de vulnerabilidades em sua instabilidade natural, e assim ao menos pressupôr que exista um mínimo esforço de atender a demandas de conserto, embora você continue necessitando que equipes de segurança em geral formadas por pessoas realmente dedicadas a analisar o funcionamento de um aplicativo façam artigos aprofundados sobre o app, testando bastante o mesmo.

Em teoria mesmo o resíduo de um programa que você instalou e desinstalou pode conter coisas como worms, hijackers, spywares e trojans, lembrando que um antivírus, em especial de um dispositivo móvel, é muito limitado frente às capacidades do intelecto humano, e que as vacinas contra os virii de computadores só podem ser feitas após alguém ser atacado, o virus ser analisado, e um fix ser providenciado ao sistema como vacina para um determinado software antivírus. Não existe antivírus de total proteção embora existam antivírus para computador que utilizem heurísticas inteligentes para comportamentos suspeitos, mas também são falíveis, como os seres humanos que as desenvolveram. Esses virii podem capturar dados criptografados como senhas de cartões de crédito, senhas e logins de usuários de redes sociais, senhas de bankline, emails de contas, números de CPF e outros dados mantidos em acessos de logagens salvas ou durante suas digitações, de modo que qualquer dispositivo infectado estará sempre inseguro e exigirá manutenção, em geral por formatação, inclusive física, e alterações de senhas em todas as redes sociais, sites e aplicativos potencialmente afetados.

Então, em teoria por mais seguro seja uma plataforma de distribuição de softwares, mesmo o Google Play ou o Source Forge, e outros tantos, podem ser hospedeiros de aplicativos contendo tecnologias de virus, sem terem condições num dado momento de detectar um virus inovador, sendo sempre recomendável ter um antivirus atualizado no dispositivo.

Qual o contexto social desse aplicativo? O quê está acontecendo com ele? Quais os problemas no momento?

Uma pesquisa no Google, você poderá descobrir as queixas sobre um aplicativo, sendo as mais comuns em redes sociais: o bullying, que é um crime de ódio, que envolve desde a crítica a traços pessoais de temperamento ou de fenótipo e biótipo, até racismo, preconceito ideológico, preconceito étnico, preconceito religioso ou preconceito a preferência sexual, sendo considerado crime penal na maioria dos países do mundo; o hacking ou hackeio, que é uma invasão de privacidade, vandalismo em alguns países, roubo de dados em outros, cibercrime em muitos;  as violações comerciais de privacidade, em geral mediante bots, cookies ou addwares, que podem capturar dados diversos de uma pessoa, a depender de permissões dadas, ou mesmo a força, mediante vulnerabilidades de um sistema, tais como preferências pessoais, sites mais acessados, números de telefonias, endereços de e-mail, listas de amizades, listas de contatos telefônicos, dados de coordenadas de GPS na Geolocalização, portas de acesso a outros sinais, inclusive de rádio, e muito mais, e pior, na maioria dos casos você vai ter autorizado isso ao habilitar o aplicativo e quando você faz isso pode-se entender que juridicamente você concordou e a depender do país, pode não ser visto como crime, justamente porque você aceitou. Pesquise bastante um aplicativo e tudo que se reclama dele antes de se tornar membro de sua rede social, você tem que ter em mente que realmente um aplicativo pode afetar sua vida pessoal e pode realmente te dar mais preocupações do quê travamentos ou espaço em hardware.  Um exemplo de aplicativo consentido que utiliza dispositivos móveis e fixos para detectar ondas de rádio é o Projeto SETI, que utiliza redes de usuários para rastrear mensagens inteligentes enviadas por hipotéticas formas de vida inteligentes extraterrenas, projeto ousado mas real, que realmente usa os computadores e dispositivos de quem aceita participar como uma mega antena de rádio mundial, então teoricamente, outro aplicativo pode fazer o mesmo para ondas de rádio bastante mais terrenas.

Para responder à pergunta deste artigo, no entanto, é preciso somar às análises acima também uma abordagem Forense:

Qual o contexto Antropológico da criação do aplicativo? Quem é o criador do aplicativo? De que país é o criador? Como a Lei do país desse criador encara a liberdade de expressão na internet? É um país que vem punindo aplicativos semelhantes e fazendo bloqueios, ou punindo internautas de algum modo? Algum blogueiro foi punido nesse país por exprimir opinião? Existe liberdade de expressão nesse país? É um país em que são respeitados os Direitos Universais (Direitos Humanos Internacionais)? É um país com algum tipo de restrições a seus cidadãos? Como esse país trata as mulheres? Como esse país trata seguidores de religiões diferentes daquela que predomina ou é oficial dele? Esse país apoia alguma organização considerada terrorista? O aplicativo sofreu alguma censura ou ameaça por esse país ou está liberado no mesmo sem nenhuma oposição contra?

Além dos dados que se pode obter pelos meios de violação de privacidade e virii já abordados, é possível algo mais? Sim, em teoria se a BIOS for alterada a um overclocking de risco,  um hacker pode até tentar fazer seu dispositivo queimar, pegar fogo ou até explodir remotamente, são possibilidades, não significa que irá acontecer, mas a nível técnico, é possível, embora o sistema tenha muitas proteções no Kernel para evitar que se acesse remotamente a Bios de alguém. Mas nenhuma empresa de software do mundo irá menosprezar o intelecto humano, ainda mais o criminal, que não segue normas éticas, por isso sempre estão trabalhando para prever vulnerabilidades e corrigir falhas graves, antes que alguém as use para algo realmente grave.  Manter o aplicativo do sistema operacional atualizado é sempre recomendável!

Analise esses dados, responda essas perguntas pesquisando aprofundadamente na internet, e se  você concluir que tudo deixa uma “pulga atrás da orelha”, que esse aplicativo não poderia estar ativo, então talvez haja mesmo uma possibilidade de estar sendo espalhado com finalidades que vão muito além meramente do que se diz pretender.

Quanto à pergunta: poder ser usado por terroristas? O que você acha? Preciso responder?

Licença Creative Commons
O trabalho Crimes Globais: Um aplicativo social pode ser usado por terroristas? de Gustavo Augusto Bardo está licenciado com uma Licença Creative Commons – Atribuição-NãoComercial-SemDerivações 4.0 Internacional.
Baseado no trabalho disponível em https://gustavoaugustobardo.wordpress.com/.
Podem estar disponíveis autorizações adicionais às concedidas no âmbito desta licença em https://gustavoaugustobardo.wordpress.com/.

Trata-se aqui da evidência Historiográfica e Literária de que o livro A TEMPESTADE de William Shakespeare apontaria para a verdadeira autoria de suas obras por Sir Francis Bacon, e relaciona o túnel já descoberto com baú do qual se extraiu uma inicial B anos atrás, em uma das várias tentativas de se remover o baú, pois frequente é a ativação de armadilhas militares, atestando em última instância que o túnel guarda algum segredo de alta gravidade.