O PAPEL DAS MÍDIAS SOCIAIS NO ATENTADO À MARATONA DE BOSTON

September 22, 2017 | Autor: Rodrigo Spezia | Categoria: Information Science, Intelligence, Social Media, Information and Comunication Technologies
Share Embed


Descrição do Produto

ACADEMIA NACIONAL DE POLÍCIA PÓS-GRADUAÇÃO EM INTELIGÊNCIA POLICIAL

RODRIGO SPEZIA

O PAPEL DAS MÍDIAS SOCIAIS NO ATENTADO À MARATONA DE BOSTON

Brasília 2014

RODRIGO SPEZIA

O PAPEL DAS MÍDIAS SOCIAIS NO ATENTADO À MARATONA DE BOSTON

Trabalho de Conclusão de Curso apresentado à Academia Nacional de Polícia como exigência parcial para a obtenção do título de Especialista em Inteligência Policial.

Orientador: MSc. Vladimir de Paula Brito

Brasília 2014

Ficha Catalográfica Spezia, Rodrigo, 1976O papel das mídias sociais no atentado à maratona de Boston / Rodrigo Spezia. – Brasília : Academia Nacional de Polícia, 2014. 103f. : il. color. ; 29,7cm. Orientador: Vladimir de Paula Brito. Trabalho de Conclusão de Curso apresentado à Academia Nacional de Polícia como exigência parcial para a obtenção do título de especialista em inteligência policial. 1. Inteligência Policial. 2. Mídias Sociais. 3. Desinformação. 4. Comunicação. I. Brito, Vladimir de Paula. II. Academia Nacional de Polícia, Pós-Graduação em Inteligência Policial, Especialização. III. Título.

À Juliana Santos pelo carinho, compreensão e paciência. Depois de muito procurar, te encontrei!

Agradeço a minha família, principalmente a minha mãe Ione Spezia, presente e tolerante. Também aos amigos de longa data Luiz Lentz, Anderson e Jeferson Bezerra, companheiros. Por fim, ao meu orientador Vladimir Brito, um exemplo profissional e acadêmico que aceitou me conduzir nessa jornada, obrigado!

Se queres colher por um ano, semeia o grão. Se queres colher por dez anos, planta uma árvore. Se queres colher por cem anos, educa o povo. Provérbio Chinês.

RESUMO A pesquisa explora o uso da mídias sociais na atividade de inteligência policial. A necessidade do homem de interagir socialmente, a vantagem da popularização dessas plataformas, assim como o problema da desinformação também são observados. Infere-se que no atual cenário tecnológico as mídias sociais representam uma importante ferramenta para gerir o fluxo informacional entre o Estado e a sociedade. Palavras-Chave: Inteligência Policial, Mídias Sociais, Desinformação, Comunicação.

ABSTRACT The research explores the use of social media in the activity of police intelligence. The human need to socially interact, the popularity of these platforms, as well as the problem of misinformation are also observed. It appears that the current technological landscape of social media represents an important tool to manage the information flow between the state and society. Keywords: Police Intelligence, Social Media, Misinformation, Communication.

LISTA DE FIGURAS 1

Ciclo de Inteligência .......................................... 27

2

Grapho de Königsberg ........................................... 44

3

Portal do BPD .................................................. 65

4

Atalhos para Mídias Sociais do BPD ............................. 66

5

Assaltantes .................................................... 68

6

Prisões ........................................................ 68

7

Latrocínio ..................................................... 69

8

Exemplos de Uso ................................................ 70

9

Exemplos de Postagens .......................................... 72

10 Uso da Plataforma YouTube ...................................... 73 11 Retweets nos 20 minutos após as Explosões ...................... 74 12 Grupos de Atividades no Reddit.com ............................. 76 13 Procura por Imagens das Explosões .............................. 76 14 Correção de Informação via Twitter ............................. 77 15 Ordem para não Divulgar Posições Táticas via Twitter ........... 77 16 Detalhes do Boné ............................................... 78 17 Paramilitares no Local das Explosões ........................... 79 18 Altura do Suspeito ............................................. 80 19 Antes das Explosões ............................................ 81 20 Depois das Explosões ........................................... 82 21 Dzhokhar Tsarnaev x Sunil Thipathi ............................. 84 22 Dupla de Marroquinos ........................................... 84

LISTA DE TABELAS 1

Sistema 4 x 4 – Confiabilidade da Fonte ........................ 25

2

Sistema 4 x 4 – Validade do Dado ............................... 25

SUMÁRIO INTRODUÇÃO ........................................................ 12 1 ATIVIDADE DE INTELIGÊNCIA ....................................... 16 1.1 Agente de Inteligência ...................................... 18 1.1.1 Agente Operacional ...................................... 19 1.1.2 Analista de Inteligência ................................ 20 1.2 Fonte e Dado ................................................ 22 1.2.1 Sistema de Avaliação .................................... 23 1.3 Ciclo de Inteligência ....................................... 26 1.3.1 Coleta de Informações ................................... 28 1.3.1.1 OSINT ............................................ 30 1.3.1.1.1 Desinformação e Deformação .................. 33 1.3.2 Análise e Processamento ................................. 38 2 REDES SOCIAIS ................................................... 41 2.1 Teoria de Redes ............................................. 43 2.2 Comportamento Digital ....................................... 45 2.3 Identidade Digital .......................................... 46 2.4 Capital Social .............................................. 47 2.5 História das Comunicações ................................... 52 3 O PAPEL DAS MÍDIAS SOCIAIS NO ATENTADO À MARATONA DE BOSTON ..... 59 3.1 As Ferramentas Utilizadas pela Polícia de Boston ............ 64 3.1.1 bpdnews.com ............................................. 64 3.1.2 facebook ................................................ 66 3.1.3 Twitter ................................................. 70 3.1.4 YouTube ................................................. 72 3.2 O Atentado à Maratona de Boston ............................. 74 CONSIDERAÇÕES FINAIS .............................................. 86 REFERÊNCIAS ....................................................... 92

12

INTRODUÇÃO A união e a interação de pessoas por intermédio das mídias sociais vêm apresentando ao mundo mudanças significativas em diversos âmbitos. Elas originam uma nova forma de organizar indivíduos e manifestar massivamente suas escolhas de maneira rápida e abrangente. A percepção mais imediata logo veio a partir do meio empresarial que avistou uma forma de ampliar os seus negócios ao projetar planos de ação de vendas para potenciais clientes, com base na manifestação das escolhas deles nesses sites. Cientistas da comunicação perceberam essa nova realidade e vieram a agregar estudos sobre ela. Investimentos em publicidade nas redes sociais passaram a ocorrer a partir da compreensão empresarial da forte adesão popular nesse novo modelo de vida. Não demorou muito para que as influências dessa forma de interagir extrapolassem os limites do virtual e do comercial vindo a impactar a realidade estatal de diversas maneiras. Talvez a mais evidente delas tenha sido a organização popular de manifestações e encontros. Ela tornou as mídias sociais um ícone de grandes manifestações nacionais e revoluções internacionais, nas quais ocorreu até mesmo a queda de governantes vistos como não representativos dos interesses do seu povo, por imensas massas populacionais insatisfeitas. Ademais das grandes manifestações e revoluções outros importantes eventos históricos aconteceram para demonstrar que o Estado passou a perseguir os benefícios que as mídias sociais poderiam trazer para a sociedade, e a polícia, como seu órgão fundamental, também ingressou nessa esteira. O atentado ocorrido na maratona de Boston em 2013 se tornou emblemático no emprego das mídias sociais durante as ações que seguiram após as explosões. Ele serviu para demonstrar não apenas as boas oportunidades que um organismo policial pode extrair da sociedade no atual contexto tecnológico, mas também as novas ameaças e os desafios que serão encontrados dentro desse ambiente. Acredita-se que a escolha da pesquisa sobre o episódio da maratona de Boston foi relevante ao propósito do estudo das mídias sociais na segurança pública no atual momento, e que outras questões relevantes podem ser observadas como, por exemplo, o terrorismo internacional. O país está na agenda dos grandes eventos esportivos internacionais tais quais a Copa

13

de 2014, e as Olimpíadas de 2016, vindo de históricas manifestações organizadas através das mídias sociais no ano de 2013. Em Boston, mesmo com a farta experiência de combate terrorista e a tecnologia americana, o atentado não foi impedido. O Brasil pode figurar palco de ataque em algum destes eventos, até mesmo porque não é possível ignorar as diversas fragilidades de segurança do país e nem desconsiderar que temos confirmada a participação dos Estados Unidos, potencial alvo de grupos extremistas. O primeiro capítulo desse trabalho inicia inserindo o leitor dentro dos conceitos da atividade de inteligência. Ele traz a noção e o significado de inteligência policial ou de Estado e a sua diferença das demais atividades de pesquisa e investigação existentes na sociedade. As habilidades necessárias ao profissional de inteligência e como elas se organizam de modo a formar um processo contínuo de trabalho, assim como as divisões fundamentais nas quais os profissionais irão se especializar serão da mesma forma abordados. Em seguida é tratada a transformação necessária para obter o produto de inteligência vinculando diversos elementos isoladamente fragmentados que, em um conjunto estruturado, irão produzir um entendimento. A forma como o dado e a sua fonte devem ser avaliados e classificados para serem mais bem aproveitados, inclusive com a possibilidade de estimar o grau de certeza da especulação realizada, são apresentados como fundamentais dentro da atividade de inteligência. No passo seguinte são descritos os conceitos do ciclo de inteligência e a sua relação com o processo de transformação de dados até se consolidar um produto informacional com significado prático para o usuário final ou tomador de decisão. As várias etapas utilizadas pela comunidade de inteligência são elencadas para o ciclo com ênfase na coleta de dados, processamento e análise deles. Após descrever as principais disciplinas de coleta, um tópico é reservado para melhor detalhar os conceitos de fontes abertas, uma vez que o objeto desse estudo, as mídias sociais, melhor se enquadra nessa disciplina. Serão apresentados dados sobre a abundância da disponibilidade dessas informações, principalmente facilitada por intermédio da rede mundial de computadores, assim como a forma das agências se organizarem sobre o tema. Ao final do primeiro capítulo será exposto o problema da desinformação e da deformação da informação como característica das mídias sociais. Exemplos de desinformações recentemente propagadas nas mídias sociais, que foram absorvidas por outros meios e contribuíram para catalisar a difusão errada serão demonstrados.

14

Assim como o primeiro capítulo tem o condão de aproximar o leitor dos principais conceitos inerentes a atividade de inteligência no âmbito policial, o segundo capítulo vem trazer conhecimentos sobre a forma como o homem se organiza e se comunica socialmente formando “redes” de interação entre os grupos de indivíduos. Ele inicia dando alguns exemplos de recentes movimentos e grandes conflitos sociais que tiveram como pano de fundo a organização e difusão de informações utilizando as mídias sociais. Em seguida, demonstra-se que as necessidades humanas de se associar em grupos, neles ser aceito e poder se expressar são anteriores às modernas tecnologias e explicadas pela psicologia como características do comportamento humano. O surgimento da teoria de redes, a partir da mudança do paradigma cartesiano da ciência para um modelo sistêmico que possibilita o estudo e a compreensão de diversos fenômenos sob a ótica das redes será explicado. O ponto de origem para a compreensão da dinâmica das estruturas sociais e a sua contribuição para a criação de valores como o capital social partem daquele princípio. Em seguida são descritos os elementos necessários para a caracterização de uma identidade digital na qual o ator social poderá ser percebido pelos demais atores do meio virtual possibilitando, dessa forma, a interação social entre eles, e a emersão de redes sociais mediadas por ferramentas tecnológicas no espaço da internet. Ao final do segundo capítulo será possível perceber a evolução da história humana voltada ao enfoque da troca de informações e, mais especificamente, a comunicação. Uma retrospectiva no tempo irá demonstrar primeiramente as dificuldades enfrentadas para o desenvolvimento de melhores técnicas de transmissão da informação, e, posteriormente, como irão surgir meios mais eficazes de armazenamento e transporte ou difusão das informações no espaço. Uma vez inserido o leitor nos conceitos da atividade de inteligência e redes sociais, o último capítulo se reserva a apresentar um estudo sobre o episódio das explosões durante a maratona de Boston em 2013, no qual se tornou emblemático o uso das mídias sociais pelo departamento de polícia da cidade para controlar a crise, difundir informações, evitar a propagação de informações deformadas e solicitar dados relevantes que pudessem contribuir para investigar os culpados. O estudo também relata o engajamento prévio construído pela Polícia de Boston junto a sua comunidade, no tocante ao uso dessas ferramentas como plataforma direta de

15

comunicação, assim como o comprometimento e a iniciativa do público ao utilizá-las para colaborar com pessoas que foram prejudicadas no atentado e tentar contribuir com as autoridades nas investigações dos supostos culpados. Métodos aplicados por algumas polícias americanas para desenvolver a interação entre a polícia e o público, de modo a aumentar a confiança dele naquela, e criar o costume de responder aos seus estímulos serão igualmente exemplificados. O livre acesso do público a dados construídos de forma colaborativa por meio de imagens digitais reunidas em sites de discussão durante o episódio das bombas possibilitou o debate nas mais variadas frentes de investigação amadora. Isso originou hipóteses contrárias às divulgadas pelas autoridades e também muita deformação informacional produzida pelas pessoas que imputaram, erroneamente, a autoria dos fatos a inocentes, conforme será apresentado adiante.

16

1 ATIVIDADE DE INTELIGÊNCIA Uma pessoa que escolhe percorrer um caminho a outro para atingir o mesmo destino realiza uma análise na qual o seu conhecimento prévio será fundamental para alcançar os melhores resultados. Na natureza existem diversos exemplos de animais que desenvolvem técnicas e ferramentas para facilitar a sua vida. O estudo da cognição dos corvos conduzido por Thomas Bugnyar no Konrad Lorenz Institute de Viena demonstra a forma como os corvídeos manipulam a informação elaborando estratégias de enganação. Quando um corvo deseja esconder o seu alimento dos outros ele tem o desejo de fazê-lo sem ser visto pelos demais. Por outro lado, outro corvo que queira esse alimento deverá ser capaz de vigiar o primeiro, para descobrir o local exato do esconderijo. Caso o corvo que esconde perceba estar sendo observado, ele muda de tática para tentar enganar o ladrão fingindo esconder a comida em falsos esconderijos. Por outro lado, quando o ladrão percebe que foi visto, ele pode mudar de tática para distrair o detentor da comida ao movimentar-se a lugares sem importância, agindo como se procurasse por alimento nesses lugares, em uma tentativa de deixar o adversário relaxado para que venha a esconder de fato a sua comida e assim revele o local correto ao espião (CHAMBERS, 2008). Em sentido amplo Cepik (2003, p. 27-28) descreve a inteligência como toda informação coletada, organizada ou analisada para atender as demandas de um tomador de decisão qualquer. Entretanto, o autor prefere adotar um conceito mais específico no qual a atividade de inteligência operaria no terreno dos conflitos, atuando por intermédio de organizações estatais especializadas no tema. A atividade de inteligência se insere no campo da ciência e tecnologia da informação objetivando adquirir dados e analisá-los para subsidiar um processo decisório. Para isso, ela irá dispor de diversos elementos, métodos, e ferramentas apropriadas a tornar dados anteriormente fragmentados e sem sentido aparente, em informações úteis. A respeito da história profissional do homem de Inteligência, Marco Cepik e Priscila Brandão afirmam, Não há evidências sobre a existência de uma profissão de inteligência em séculos anteriores, não obstante o folclore em torno da espionagem caracterizá-la como a segunda profissão mais antiga desde seu registro no Antigo Testamento da Bíblia e em textos chineses como o de Sun Tzu. Embora a espionagem tenha sido praticada desde a Antiguidade, ela se transformou em ―atividade de inteligência‖ propriamente dita, apenas nos últimos 150 anos (CEPIK e BRANDÃO, 2004, p. 113).

Alguns exemplos clássicos permeiam o ensino da inteligência, dentre eles o envio de

17

espiões por Moisés à terra prometida no Antigo Testamento, assim como os vários ensinamentos de Sun Tzu no famoso livro a Arte da Guerra. Os autores deixam claro que existe uma diferença entre a espionagem praticada desde a antiguidade e a atividade de inteligência caracterizada de forma profissional nos últimos anos. Para distinguir inteligência de outros tipos de aquisição de informação Cepik ensina que, do ponto de vista operacional, os critérios mais importantes são, [...] o grau de intervenção humana requerido para a análise e a disseminação dos dados obtidos, associados ao grau de vulnerabilidade das fontes de informação às contramedidas de segurança e à consequente necessidade de segredo para a proteção das atividades de inteligência (CEPIK, 2003, p. 32).

O segredo entre os adversários pressupõe uma característica importante que serve como norte para diferenciar a atividade de inteligência de outros tipos de pesquisa. As partes querem obter informações relevantes uma da outra, mas por outro lado não desejam, da mesma forma, ceder as suas informações. Assim, caracteriza-se o segredo daquele que quer saber sem ser percebido, para continuar obtendo informações sem que o adverso passe a usar de contramedidas e, no entanto, não deseja que saibam de si. A respeito dessa diferença também escreveu Maciel (2013, p. 31) ao tratar sobre a análise e produção de conhecimento. Afirmou existir paralelos com a pesquisa científica diferenciando na questão do sigilo e também no lapso temporal que é pouco controlado pelo analista de inteligência. Por outro lado, ao tratar sobre a diferença entre a análise de inteligência e a investigação criminal, Gesteira, Maciel e Brito (2014) também ressaltam a importância do produto em relação ao tempo. Para os autores, a inteligência deve predizer cenários futuros possíveis, já a tradicional investigação criminal deverá caracterizar as causas do passado que foram constituidoras de um resultado tipificado como crime. O professor Ugarte (2004, p. 53) lembra que a atividade de inteligência compreende a obtenção, o tratamento e a análise de informações destinadas a satisfazer as necessidades do tomador de decisões políticas, mas que também a disciplina de contra-inteligência e, mais especificamente, as operações encobertas fazem parte da atividade. Isso demonstra que não apenas adquirir informação, mas também protegê-la, ou mesmo operar no sentido de dificultar as atividades do adversário, como fazem os corvos, são parte da inteligência.

18

1.1 Agente de Inteligência Ao discorrer sobre o perfil da carreira de inteligência na ABIN, fazendo referência ao seu curso de formação, Cepik e Brandão descrevem o que o órgão pretende avaliar de seus candidatos. [...] capacidade de desenvolver pesquisa, leitura, análise e interpretação de textos em Português e outros idiomas; capacidade de elaborar relatórios, de utilizar redes de informação e comunicação, de memorizar nomes, conceitos e instruções orais e escritas; e, dentre outras, capacidade de resistir a trabalho rotineiro e a capacidade de agir sobre pressão e em situações imprevistas (CEPIK e BRANDÃO, 2004, p. 123).

Os autores expõem as diversas características que são importantes para um profissional de inteligência. Mais adiante será visto que essas qualidades se dividem em dois polos principais, nos quais irão atuar dois tipos de profissional distintos, e a cada um deles será importante ter parte dessas características, aquelas mais necessárias a sua função. Para Cepik (2003, p. 29) existe uma organização característica do processo do trabalho de inteligência separado entre um estágio de coleta, que é especializado segundo as fontes e meios utilizados para obtenção das informações (single-source collection1) e um estágio de análise das informações obtidas a partir das diversas fontes singulares e de outros fluxos não estruturados (all-sources analisys2). Segundo os autores Marco Cepik e Priscila Brandão, O processo de trabalho envolvido na atividade de inteligência privilegia, na etapa de obtenção das informações, um tipo de conhecimento, de habilidade técnica, de metodologia, de tecnologia distinto das habilidades, das tecnologias e das técnicas utilizadas na segunda metade desse processo de trabalho, que é a etapa de análise e produção dos resultados finais. Em uma frase, coletores de inteligência são especializados em disciplinas e tipos de fontes e analistas de inteligência são especializados em temas, regiões, tipos de problemas (CEPIK e BRANDÃO, 2004, p. 111).

Desse modo é possível dividir as funções dos agentes em duas categorias, uma encarregada da obtenção dos dados (agentes operacionais) e outra encarregada de analisar e produzir um entendimento sobre eles (os analistas de inteligência). Para Herman (1996), os especialistas em coleta deverão dominar as fontes, tecnologias e técnicas específicas para obtenção de dados, enquanto os analistas estarão responsáveis pela avaliação dessas informações de acordo com áreas, temas e problemas de sua especialidade. Aos analistas caberá a produção documental e a sua respectiva

1 2

Fonte de coleta especializada. (Tradução nossa). Análise de todas as fontes. (Tradução nossa).

19

disseminação para os decisores. Os agentes operacionais serão os coletores e para que tenham êxito em obter a informação pretendida deverão possuir conhecimento sobre a fonte do dado e as tecnologias e métodos que poderão empregar para obtê-lo. Exemplos principais de técnicas frequentemente empregadas por agentes operacionais para explorar as fontes são: vigilância, fotografia, rastreamento veicular, estória cobertura, interceptação telefônica, telemática, ambiental ou de radiodifusão, infiltração, entre outras. Os analistas de inteligência serão os responsáveis em receber esse mosaico de informação coletada pelos agentes operacionais e, para que possam ter entendimento do contexto no qual ele está inserido, será necessário especializarem-se em áreas geográficas ou temas específicos como, por exemplo: terrorismo, tráfico de drogas, crimes ambientais, região amazônica, fronteiras, entre outros.

1.1.1 Agente Operacional A principal característica que particulariza a função de um Agente Operacional em relação a outros tipos de profissionais de pesquisa reside na negativa da outra parte em fornecer a informação que o Agente pretende obter. Para Cepik (2003, p. 28) ―[...] inteligência é a coleta de informações sem o consentimento, a cooperação, ou mesmo o conhecimento por parte dos alvos da ação.‖ Da mesma forma, Brito (2008, p. 14) explica que a característica principal que diferencia a atividade de inteligência de outras atividades estatais se deve ―[...] a especialização na busca de informações que o adverso tenta esconder.‖ O agente deverá dominar diversas disciplinas afetas às áreas onde as informações podem ser coletadas ou buscadas, sendo que o grau de abrangência e especificidade de cada uma destas áreas obrigará o profissional a especializar-se em uma delas. As especializações em recrutamento de fontes humanas e desenvolvimento de redes de informantes, em interceptação de sinais de comunicação ou eletrônicos e sua decriptação3, no uso de sensores eletromagnéticos embarcados para obtenção de imagens por drones4, em técnicas de ações encobertas, ou em técnicas para obter dados por meio das mídias sociais são exemplos das capacidades necessárias a um agente operacional. Segundo Ugarte (2004, p.70) o perfil necessário ao profissional que atua no 3 4

Processo que permite retirar o código que encoberta a interpretação do dado. Aeronaves não tripuladas. (Tradução nossa).

20

recolhimento de informações por meio técnico será diferente daquele profissional que irá atuar com fontes humanas, ou mesmo daquele que opera em operações encobertas. Ele explica as qualidades pessoais exigidas para coleta de informações diferenciando-as, O papel de reunir as informações necessárias por meios técnicos irá requerer mais que um perfil básico, será necessário ter conhecimento técnico adequado do ambiente que deve operar, assim como criatividade, flexibilidade, capacidade de se atualizar, capacidade de trabalhar em equipe e, muitas vezes, valor pessoal. A função de coleta de informações por meios humanos requer uma capacidade de alcançar e manter laços humanos, especialmente incluindo a capacidade de persuadir e influenciar os outros, criatividade e coragem pessoal. Por fim, a realização de operações encobertas provavelmente irá exigir um grau maior - dependendo da natureza da operação – de capacidade de organização e de valor pessoal, além do perfil básico5 (UGARTE, 2004, p.70).

Tal qual nas universidades existem os departamentos de ciências humanas e ciências exatas pela natureza das disciplinas que estudam, o mesmo ocorre na atividade de inteligência ao diferenciar métodos tecnológicos de aquisição de informações e técnicas humanas para o mesmo propósito. São dois polos que irão exigir características distintas e particulares do agente operacional, cada qual no seu segmento. A respeito dessa divisão escreveu Gonçalves (2008, p.193) que basicamente os meios de obtenção de dados para a produção do conhecimento irão se dividir em inteligência de fontes humanas e inteligência para reunião de dados por meio técnicos. O reflexo dessa divisão estrutural será percebido na especialização de profissionais para trabalharem nessas áreas.

1.1.2 Analista de Inteligência Conforme ensinado por Cepik e Brandão (2004, p.111), a atuação dos analistas de inteligência poderá estar dividida em regiões geográficas (bairros, estados, países, blocos econômicos) ou por problemas e temas (drogas, armas, lavagem de dinheiro, terrorismo, segurança presidencial, crimes cibernéticos). Desse modo será possível ao analista se especializar na sua área de atuação para que seja capaz de vincular os dados recolhidos pelos agentes operacionais nas suas mais diversas fontes, e buscar um entendimento dos fatos de 5

La función de reunión de información por medio técnico requerirá además del que podríamos denominar perfil básico, adecuado conocimiento técnico del medio que debe operar y del ámbito en que debe hacerlo, así como creatividad, flexibilidad y capacidad de adquisición de conocimientos para adaptarse a la evolución técnica, capacidad de trabajo en equipo y frecuentemente valor personal. La función de reunión de información de medio humano requerirá particularmente capacidad para lograr y mantener vínculos humanos, incluyendo muy especialmente capacidad de persuasión y de influir en otras personas, creatividad, así como valor personal. Finalmente, la realización de operaciones encubiertas requerirá muy probablemente en mayor grado — según la naturaleza de la operación — capacidad organizativa y valor personal, además del perfil básico. (Tradução nossa).

21

modo a apresentar um resultado prático ao usuário final. Para as qualidades exigidas de um analista de inteligência o professor Ugarte assinala, O papel do analista vai exigir um maior grau de capacidade intelectual e, sobretudo, de análise e de observação, criatividade, vontade, determinação para defender suas convicções e, ainda, flexibilidade para incorporar os pontos de vista dos outros, habilidades de estudo, capacidade de síntese, entre outros aspectos 6 (UGARTE, 2004, p. 70).

José Manuel Ugarte explica que o trabalho de um analista irá exigir maior capacidade intelectual, assim como capacidade de análise e firmeza para defender suas convicções, quando comparado ao trabalho efetuado pelo agente operacional. Essas características serão diferenciadas das inerentes ao agente operacional, uma vez que para esse não será necessário defender hipóteses, apenas lhe caberá apresentar os dados capturados devidamente registrados em detalhe. Por outro lado, ao analista deverá ocorrer um juízo que permita estabelecer diferentes hipóteses sobre os fatos, escolhendo aquelas que melhor irão representar em contexto o conjunto de todos os fragmentos de dados apresentados. Major (2009, p. 34-35) ensina que um bom analista deverá estar mais preocupado com os resultados futuros, dando menor importância ao completo entendimento dos fatos passados. Segundo ele, não deverá ocorrer uma determinação obstinada para obter todos os fatos, sendo equivocado o entendimento de que o trabalho do analista é conhecer tudo. O analista deverá compreender que decisões deverão ser feitas mesmo com base em informações incompletas e conflitantes, pois muitas vezes não será possível esperar até que informações adicionais estejam disponíveis, de modo que o objetivo principal será fornecer a melhor resposta possível tempestivamente. Major (2009, p. 36) esclarece que dar suporte às decisões políticas é um conceito que todos os analistas aceitam prontamente. Entretanto, muitos se confundem quanto ao significado desse suporte, achando que devem acrescentar ao conhecimento do decisor político, quando na verdade o ponto principal da análise será a interpretação da informação. Os analistas devem ser ensinados a compreender a diferença entre fornecer respostas para problemas reais e ampliar o corpo de conhecimentos sobre um determinado assunto, diz ele. 6

La función de analista requerirá en un grado mayor de capacidad intelectual y en especial capacidad de análisis y de observación, creatividad, voluntad, firmeza para defender las propias convicciones y a la vez flexibilidad para incorporar puntos de vista ajenos, capacidad de estudio, capacidad de síntesis, entre otros aspectos. (Tradução nossa).

22

1.2 Fonte e Dado Na era da informação digital farta e abundante é importante perceber a necessidade da avaliação dos dados pesquisados e a sua respectiva fonte. O aumento da disponibilidade dos dados hoje em relação ao passado não representa, do mesmo modo, um aumento na qualidade das informações disponíveis. Esses dados podem ser imprecisos, não confiáveis ou incompletos. O desafio dos analistas de inteligência será decidir exatamente o que é necessário, onde poderá ser encontrado e qual a suposta qualidade da fonte. Desse modo, a partir de um montante disponível de dados, caberá ao analista selecionar a quantidade potencialmente útil e confiável (McDOWELL, 2009, p. 183). Para tratar dos critérios de avaliação da qualidade das fontes na internet, Tomaél et al (2001, p. 5) citam diversos autores que ensinam, Para avaliar uma fonte é fundamental identificar o indivíduo ou instituição responsável por sua compilação. Analisar o autor e verificar suas credenciais para versar sobre o assunto é essencial, o que inclui: ser conhecido na área, ser citado por outros autores, relacionar sua especialidade com o conteúdo do trabalho, conhecer suas habilidades, identificar se houve revisão do conteúdo, procurar por críticas ao seu trabalho. Deve-se ainda verificar a qualidade das informações dos sites para os quais os links apontam (TOMAÉL et al, 2001, p. 5).

Os autores, ao mesmo tempo, salientam a importância da análise do dado ou conteúdo transmitido pelas fontes de internet. Tomaél et al (2001, p. 4) frisam que estabelecer critérios para avaliar o conteúdo da informação, assim como a sua apresentação, se fazem necessários. Conforme McDowell (2009, p. 183-197) a classificação de dados se divide em duas importantes atividades: o agrupamento e a avaliação. Abaixo são descritos os entendimentos do autor a esse respeito. O agrupamento é uma combinação de tarefas de classificação e gravação orientadas por um planejamento lógico, onde tipos e categorias de dados serão igualmente tratados na sua forma analítica. Assim, será garantida a referência e cruzamento de dados adequados para posteriormente possibilitar ao analista a recuperação das informações em tempo hábil. Por meio da sofisticação de hardware e software de informática o agrupamento tornou-se muito mais facilitado, tanto no tocante ao armazenamento, quanto à recuperação das informações armazenadas. Entretanto, o autor lembra que mesmo com o avanço da informática, a avaliação da

23

informação continua a ser essencialmente uma tarefa de vocação humana em habilidades de julgamento e conhecimento de áreas. Ela será um exercício de julgar a confiabilidade da fonte e qualidade de dados e conteúdo, em termos de validade e credibilidade. Para ele estes dois fatores: um sobre a origem, e o outro sobre o elemento de informação em si, coalescem para formar o componente de avaliação final. Ela deverá ser um processo constante, e não uma etapa que será realizada apenas uma vez, sendo que a utilidade de qualquer peça de informação será com base nos fatores de confiabilidade da fonte, e credibilidade da informação, quando comparado com outros conhecimentos sobre o mesmo tópico. Quando o analista adquire mais conhecimento sobre a origem dos dados, o acesso que a fonte dispõe, e sua capacidade em fornecer informações úteis sem significativa alteração ou enfeite, o nível de confiança do agente nesta fonte deverá aumentar (McDOWELL, 2009, p. 206-207). À medida que um analista adquire mais informações sobre um tópico e, como consequência, cresce na compreensão das questões envolvidas, a sua capacidade de fazer melhores julgamentos sobre o nível valorativo de novas informações irá igualmente crescer. Em suma, quanto mais o analista aprender e compreender sobre o tema, mais provável é que as peças individuais de informação deverão ser revistas sob a ótica de uma nova reclassificação para um melhor nível de aceitação, uma vez que irá possuir uma visão mais acurada do assunto McDOWELL (2009, p. 207). Em se tratando de fontes humanas, de acordo com Cepik (2003, p. 39), vale ressaltar a existência de dificuldades no controle da credibilidade dessas fontes que, além dos riscos de serem neutralizadas ou controladas pela contrainteligência adversa, apresentam naturalmente uma tendência a preencher vazios informacionais com informações fabricadas.

1.2.1 Sistema de Avaliação Para Kent (1967, p. 163) o termo mais correto a ser empregue não seria avaliação, e sim crítica. Ele explica que criticar significa comparar o novo e não estabelecido com o já conhecido e assentado, de modo que o melhor crítico será aquele que possuir maior quantidade de informações no lado já estabelecido de suas anotações e a mentalidade para avaliar as novidades por comparação. Os sistemas de avaliação mais utilizados na comunidade de inteligência em geral analisam os fatores confiabilidade, ou o índice da qualidade consistente da fonte de relatar a

24

informação, e validade, ou o índice da precisão percebida ou veracidade das informações McDOWELL (2009, p. 207). A avaliação da confiabilidade e validade pode assumir várias formas. A maioria das agências de inteligência utiliza um sistema de classificação que separa a confiabilidade e a validade, proporcionando uma escolha de graduações para cada elemento. Essas graduações permitem ao analista selecionar valores que vão desde confiável até desconhecido, quando da avaliação da fonte, e de confirmado até não avaliado, para o dado. Quando não se puder avaliar de forma sensata qualquer um dos dados, por falta de conhecimento dele ou da origem (fonte) aplica-se uma numeração ou código que o identifica como desconhecido McDOWELL (2009, p. 208). Kent (1967, p. 164-165) explica que normas padronizadas com uma linguagem restrita impelem o avaliador a limitar a sua avaliação. Segundo o autor, ao grau de confiança da fonte poderá ser atribuído as letras A, B, C e D, e à credibilidade do informe os números 1, 2, 3 e 4. Assim, A1 significa um informe de indiscutível veracidade. Nos casos de B2 e C4 seriam fontes menos fidedignas e precisas. Para McDowell (2009, p. 209) o sistema de avaliação alfanumérico 4x4 é amplamente utilizado pela comunidade de inteligência como método de avaliação dos níveis de confiabilidade da fonte, e validade do dado. Esse sistema permite letras e números na sua codificação sendo que tem a possibilidade de 4 avaliações para cada variável que se pretende medir. No caso das variáveis fonte e dado, a cada uma delas será permitido 4 níveis de avaliação, o que possibilita uma combinação entre as duas produzindo até 16 formas combinadas de avaliação. Como se pode observar das Tabelas 1 e 2 a seguir, os valores variam em duas escalas independentes, uma alfanumérica para avaliação da fonte, e outra numérica para validação do dado. Elas indicam desde fontes confiáveis e dados confirmados até fontes desconhecidas e dados não avaliados, ou mesmo desconhecidos e não possíveis de avaliação naquele momento.

25

#

CONFIANÇA

DESCRIÇÃO

A

Confiável

A confiabilidade da fonte é inquestionável ou foi bem provada no passado.

B

Geralmente

A confiabilidade da fonte geralmente é fatual. A maioria das

Confiável

informações do passado provou ser confiável.

C

Incerto

A confiabilidade da fonte tem sido esporádica.

D

Desconhecido

A confiabilidade da fonte não foi julgada. Autenticidade ou confiabilidade não foi determinada por experiência ou investigação.

Tabela 1 – Sistema 4 x 4 - Confiabilidade da Fonte. Fonte: McDowell (2009, p. 210).

#

VALIDADE

DESCRIÇÃO

1

Confirmado

A informação foi corroborada.

2

Possível

A informação tem um histórico consistente.

3

Duvidoso

A informação não tem um histórico consistente.

4

Não pode ser julgado.

A informação não foi avaliada.

Tabela 2 – Sistema 4 x 4 - Validade do Dado. Fonte: McDowell (2009, p. 211). O sistema 4x4 é uma evolução a partir do mais detalhado sistema 6x6, muito utilizado em toda a segunda metade do século passado. O sistema 6x6 conhecido como ―Admiralty System‖ permite que mais duas categorias sejam inseridas nos extremos, de forma a totalizar 6 níveis de avaliação para a confiabilidade da fonte, e outros 6 níveis para a validade do dado, produzindo maior detalhamento. Contudo, McDowell (2009, p. 209) afirma que cada organização poderá adequar o número de níveis de acordo com as suas necessidades particulares. O simplificado sistema 4x4 fornece uma forma prática de uso para os analistas de inteligência por ser mais objetivo. Segundo McDowell (2009, p. 211-212), a avaliação leva algum tempo para ser feita corretamente, e a carga de trabalho aumenta à medida que os dados são revistos regularmente, de modo que a avaliação possa ser atualizada para atender às novas circunstâncias. No entanto, o esforço investido em avaliação e reavaliação vale o custo dos recursos empregados, especialmente para a fase posterior de análise das informações. Ao desconsiderar uma forma de sistematizar e formalizar a avaliação dos dados, os analistas seriam influenciados por sua experiência pessoal e específica tornando-se vulneráveis a seus próprios preconceitos individuais. Infelizmente, a dificuldade da avaliação

26

de dados pode ocasionar o seu abandono, ou mesmo um uso indevido com o passar do tempo, segundo o autor.

1.3 Ciclo de Inteligência O ciclo de inteligência é o processo evolutivo de um conhecimento que se constitui por etapas desde o surgimento da necessidade de conhecer, passando pelo planejamento à coleta dos dados requeridos, análise, difusão e, posteriormente, a avaliação. Outro conceito é o descrito por Richelson (2011, p. 4) ao afirmar que ―O ciclo de inteligência é o processo pelo qual a informação é adquirida, convertida em inteligência e disponibilizada ao tomador de decisão7.‖ Segundo o Professor Cepik (2003, p. 32) este ciclo será formado pelo surgimento dos problemas, o estabelecimento de uma agenda, a formulação de políticas e linhas de ação alternativas, processos de tomada de decisão, implementação e avaliação. Para ele o ciclo ajuda a compreender o processo de transformação dinâmica da informação ao demonstrar a existência de fluxos informacionais entre os diferentes atores (usuários, gerentes, coletores, analistas, entre outros.). Nesse sentido, a caracterização das atividades de inteligência será importante para distinguir as mudanças qualitativas que a informação sofre ao longo de um ciclo ininterrupto e inter-relacionado de trabalho. Existem muitos entendimentos sobre a divisão do ciclo de inteligência em etapas distintas. Cepik (2003, p. 32) nos explica que a transformação da informação de uma forma mais abrangente pode ser: [...] 1. Requerimentos Informacionais. 2. Planejamento. 3. Gerenciamento dos meios técnicos de coleta. 4. Coleta a partir de fontes singulares. 5. Processamento. 6 Análise das informações obtidas de fontes diversas. 7. Produção de relatórios, informes e estudos. 8. Disseminação dos produtos. 9. Consumo pelos usuários. 10. Avaliação (feedback) (CEPIK, 2003, p.32).

Entre todas as etapas existentes no ciclo de inteligência, o autor deixa claro que as duas consideradas fundamentais serão a coleta (single sources) e a análise (all-sources). A partir dessa divisão principal ocorre também uma separação fundamental dentro da doutrina de inteligência entre profissionais que irão atuar especializando-se, em maioria, em uma destas duas áreas, conforme anteriormente descrito. Por outro lado, Hannah, O‘brien e Rathmell (2005, p. 4) demonstram um modelo 7

The intelligence cycle is the process by which information is acquired, converted into finished intelligence, and made available to policymakers. (Tradução nossa).

27

mais simplificado de ciclo de inteligência o qual denominam The Intelligence Process Simple8 que aqui chamamos de ciclo básico. Nele figuram apenas quatro fases principais: reunião, processamento, análise e disseminação. Na figura a seguir ilustra-se o ciclo de inteligência em seis etapas: requerimentos, planejamento, coleta, processamento, análise e difusão.

Figura 1 – Ciclo de Inteligência. Fonte: FBI (2014). Um ponto que não pode deixar de ser observado se refere à etapa dos requerimentos informacionais na qual, em princípio, inicia-se o ciclo de inteligência. Nela, o usuário final da informação, muitas vezes chamado de agente político ou tomador de decisão, teria uma participação essencial ao apontar aos dirigentes de inteligência quais as suas necessidades, uma vez que, conforme ensina Cepik (2003, p. 33) ―[...] as informações que os serviços de inteligência coletam e analisam para os usuários deveriam ser determinadas pelas necessidades e prioridades daqueles mesmos usuários.‖ O assessor de inteligência precisa aproximar-se do decisor político para conhecer as suas necessidades, mantendo a objetividade e a liberdade de pensamento em relação aos préconceitos políticos. A resposta do decisor será importante para a reavaliação das etapas de coleta e busca, no sentido de adequar a produção do conhecimento às suas necessidades (HERMAN, 1996, 283-285). Segundo Herman (1996, p. 293), ao falar sobre o tomador de decisões dentro de um ciclo de inteligência real, explica-se que o usuário final, mesmo quando faz requerimentos informacionais incompletos ou sem a clareza necessária para definir a informação da qual ele necessita, saberá reconhecer quando o resultado do processo 8

Processo Simplificado de Inteligência. (Tradução nossa).

28

for positivo, ou quando um relatório o fará perder seu tempo, caso seja avesso aos seus interesses. Para Cepik (2003, p. 34), as agências de inteligência conhecedoras dessa problemática também participam do processo de requerimento informacional, como forma de minimizar ―falhas de requerimento‖ que podem ocorrer tanto pela incapacidade do usuário em transmitir com clareza as suas necessidades, como também pelo erro das agências em não perceber que existem necessidades que mudam no decorrer do tempo. A respeito dessa dificuldade, Maciel (2013, p. 30) escreveu que os requerimentos possuem mais a forma de autorização do que mandamento, ao passo que nem sempre serão redigidos como quesitos, cabendo aos profissionais de inteligência traduzirem as necessidades em proposições para as ações de coleta e busca. Dessa forma, Cepik conclui sobre as limitações dos usuários na questão dos requerimentos informacionais o seguinte, Portanto, as limitações procedimentais, cognitivas e mesmo a escassez de recursos mostram que o chamado ciclo de inteligência depende muito mais da iniciativa das próprias agências de inteligência do que a metáfora de um ciclo iniciado e dirigido por requerimentos formais dos usuários indicaria à primeira vista (CEPIK, 2003, p. 35).

Para minimizar supostos efeitos negativos de uma excessiva participação da agência de inteligência sobre os requerimentos que iniciam o ciclo de produção do conhecimento, Cepik aconselha que haja uma constante avaliação dos resultados que os organismos de inteligência produzem por parte do seu usuário final, da mesma forma que o entendimento de Herman (1996, p. 285) apontado anteriormente.

1.3.1 Coleta de informações Segundo Porto (2010, p. 23) a coleta corresponde à etapa na qual são recolhidas informações cruas a partir dos requerimentos informacionais. As disciplinas de coleta (single sources) serão áreas técnicas de atuação, agrupadas por suas peculiaridades e especificidades, nas quais agentes operacionais deverão capacitar-se a atuar na obtenção dos dados requeridos. Cada área será responsável por coletar o dado tecnicamente relacionado a ela. Para Cepik (2003, p. 35) os diferentes meios de coletas e as fontes típicas de informação são os responsáveis pela estruturação das diferentes divisões. Apesar de não haver um padrão estabelecido para dividir as disciplinas de coleta, é

29

seguido o modelo norteamericano que, conforme Cepik (2003, p. 36-56), corresponde a cinco disciplinas base: humint, sigint, imint, massint e osint. Nessa nomenclatura o sufixo será sempre int que se refere à palavra inteligência, e o prefixo irá variar de acordo com a técnica aplicada. Dessa forma, o Professor Cepik classifica a coleta de dados em cinco grandes áreas, [...] humint (human intelligence) para as informações obtidas a partir de fontes humanas, sigint (signals intelligence) para as informações obtidas a partir da interceptação e decodificação de comunicações e sinais eletromagnéticos, imint (imagery intelligence) para as informações obtidas a partir da produção e da interpretação de imagens fotográficas e multiespectrais, masint (measurement and signature intelligence) para as informações obtidas a partir da mensuração de outros tipos de emanações (sísmicas, térmicas, etc.) e da identificação de ―assinaturas‖, ou seja, sinais característicos e individualizados de veículos, plataformas e sistemas de armas. Além dessas disciplinas, que envolvem tanto fontes clandestinas quanto ostensivas, quando a obtenção de informação acontece exclusivamente a partir de fontes públicas, impressas ou eletrônicas, essa atividade de coleta é então chamada de osint (open source inteligence) (CEPIK, 2003, p. 36).

Apesar da grande quantidade de áreas envolvidas no processo de obtenção de informações como visto acima, Gonçalves (2008, p. 193) lembra que a inteligência pode ser primeiramente dividida em duas grandes áreas, uma que utiliza meios humanos para obter os dados (humint), e outra que dispõe de meios técnicos (techint). Existe uma diferença na doutrina de inteligência brasileira em relação à anglosaxônica que, por causar alguma confusão, merece aqui ser anunciada. Gonçalves (2008, p. 175) expõe que, no tocante à obtenção de dados, a terminologia anglo-saxônica não diferencia o termo ―coleta‖ de ―busca‖, entretanto na terminologia brasileira o termo ―busca‖ será observado para adquirir dados negados, ou seja, aqueles que o adverso não quer que sejam conhecidos. Desse modo, na doutrina de inteligência brasileira o termo ―coleta‖ se reserva exclusivamente para dados que possam ser obtidos em fontes abertas ou OSINT. Ao tratar sobre a busca de informações protegidas em ambiente virtual por meio de conexões de rede, Herman (1996, p. 95) elenca que o hackeamento9 de computadores é uma das técnicas mais recentes possíveis. As redes sociais mediadas por computadores, proposta de estudo deste trabalho, melhor se enquadram dentro da disciplina de fontes abertas (OSINT), e serão mais bem descritas a seguir.

9

Invasão não autorizada de computadores e sistemas para obtenção de dados.

30

1.3.1.1 OSINT Open Source Intelligence, para Cepik (2003, p. 51), a coleta de informações por meio de fontes ostensivas, ou seja, aquelas que podem ser livremente consultadas ou estão disponíveis para o público em geral, consiste na obtenção legal de documentos, no monitoramento de mídias (jornais, rádio, televisão), na aquisição legal de livros e revistas especializadas, e um leque mais ou menos amplo de fontes disponíveis cujo acesso é permitido sem restrições especiais de segurança. Um erro muito comum àqueles que iniciam na atividade de inteligência e, portanto, merece ser aqui destacado é o pagamento por dados. Mesmo com o pagamento de assinaturas de jornais, revistas ou outros meios semelhantes, a fonte continua sendo aberta, pois apenas a necessidade de pagar não configura uma restrição especial. Isso não pode ser confundido com o pagamento por dados negados, aqueles que o detentor não desejaria tornar conhecidos, como, por exemplo, em uma ação de recrutamento de informante. Gonçalves (2008, p. 208) avalia importante iniciar a produção do conhecimento por meio do uso da coleta de informações livremente disponíveis. Assim, o analista pode identificar as primeiras necessidades de busca a partir do que possui, para posteriormente acionar as equipes de operações que deverão buscar os dados negados que complementem o seu entendimento. O advento da internet juntamente com as novas tecnologias de telefonia móvel, os smartphones10, tablets11, e outros dispositivos modernos de comunicação, vêm acelerar ainda mais o processo de oferta de informações disponíveis em fontes ostensivas. Quase como uma extensão do corpo, as pessoas utilizam hoje seus telefones celulares constantemente conectados na internet, possibilitando, a todo o momento, farta troca de informações. Assim, é possível imaginar o oceano de dados disponíveis nos dias atuais a partir da globalização e da implementação das (TICs) novas tecnologias de informação e comunicação. A respeito da coleta norteamericana em novas tecnologias, mais especificamente das fontes de informação disponíveis na internet, Brito (2011, p.151) escreveu ―[...] jornais, blogs12, grupos de discussão e redes de relacionamento, que são minuciosamente coletados.‖

10

Celulares que possuem tecnologias avançadas, permitindo ao usuário realizar diversos tipos de operações, desde fazer uma simples fotografia até navegar em diversos sites da internet, assistir TV e fazer buscas em GPS. 11 Computador portátil de pouca espessura e tela tátil. 12 Páginas web com informações sobre o cotidiano de algo ou alguém.

31

Todo esse volume crescente de dados disponível em meio eletrônico irá demandar uma capacidade monstruosa de processamento e análise, hoje traduzida, principalmente, na utilização de hardware e software avançados para processar e facilitar a interpretação dessas informações. Segundo Cepik (2003, p. 51-52) ―[...] programas de osint da CIA13 e da DIA14 já dispunham de acesso comercial a cerca de 8 mil bases de dados eletrônicas via internet, além da assinatura de 2 mil periódicos eletrônicos.‖ Isso, ainda no ano de 1997. Conforme Brito (2011, p. 151-152), após os atentados de 11 de setembro de 2001 o antigo FBIS (Foreign Broadcast Information Service) norteamericano, até então responsável por realizar a coleta de dados em OSINT, deixou de existir sobre a égide da CIA, sendo refundado com o novo nome de Open Source Center (OSC), dentro de um planejamento para ampliação da capacidade de coleta digital americana. Segundo o autor, o OSC disponibiliza mais de 2.300 produtos informacionais por dia incluindo assuntos diversos tais como relações internacionais, questões militares, econômicas e sobre ciência e tecnologia, além da chamada ―literatura cinzenta‖ como trabalhos acadêmicos e pesquisas científicas e tecnológicas. Sobre a criação de departamentos especializados para exploração específica dessas fontes de informação Carvalho (2012, p. 53) explica que a agência norteamericana de inteligência CIA criou um ―Centro de Fonte Aberta‖ onde os Oficiais de Inteligência analisam desde sites apoiados pela Al Qaeda15 até documentos distribuídos em simpósios de ciência e tecnologia, o que vem a reforçar o acima exposto. Ainda, que outras agências estadunidenses, a exemplo do FBI, e da Agência de Inteligência e Defesa, estão treinando muitos analistas para ―garimpar‖ em fontes abertas. No Brasil, a ABIN criou o CINFA (Centro de Inteligência em Fontes Abertas). Com relação à contribuição que as fontes ostensivas permitem à atividade de inteligência brasileira, Felix (2005), Ex-Ministro de Estado Chefe do Gabinete de Segurança Institucional (GSI) da Presidência da República, declarou que a Agência Brasileira de Inteligência (ABIN) estima em mais de 90% o conhecimento obtido das chamadas fontes abertas. O elevado potencial do uso das OSINT, e a importância da análise e dos produtos informacionais que podem dela ser obtidos fica claro quando Afonso (2006, p. 54) explica, 13

Central Intelligence Agency Defense Intelligence Agency 15 Organização fundamentalista islâmica internacional. 14

32

[...]depois de examinar as demandas feitas à Inteligência do Corpo de Fuzileiros Navais dos Estados Unidos num determinado espaço de tempo, chegou à conclusão de que mais de 80% delas poderiam ser atendidas por meio de fontes abertas, de maneira dinâmica e a baixo custo, se comparado ao orçamento destinado àquelas demandas supridas por onerosas operações de campo (AFONSO, 2006, p. 54).

A fartura de informações disponíveis nessa disciplina possibilita contextualizar os diversos temas de modo facilitar a compreensão deles. A esse respeito Brito (2008, p. 24) ensina, [...] as fontes abertas não são o lugar onde se buscam os segredos, porém são por excelência um grande repositório de contextos, que permitem dar ligadura a informações fragmentadas obtidas pelas outras disciplinas de coleta (BRITO, 2008, p. 24).

A respeito dos investimentos norteamericanos no setor de mídias sociais, Carvalho (2012, p. 51), informa em seu artigo que o Pentágono estuda usar plataformas sociais informatizadas como o Twitter16 e o facebook17 para obter informações de ataques terroristas, e como arma em futuros conflitos. Streitfeld (2011) em reportagem ao ―The New York Times‖ escreve que o Pentágono estadunidense planeja criar um fundo de US$ 42 milhões para quem conseguir contribuir efetivamente no trabalho de identificação de ―memes18‖ da internet, pois eles podem servir de estopim para grandes revoluções e conflitos. A ferramenta deve possibilitar o monitoramento de pistas linguísticas, padrões de fluxo de informações, análise de tópicos em evidência, mineração e detecção de sentimentos e opiniões, entre outros. Desse modo, as redes sociais permitiriam que o Exército norteamericano pudesse se antecipar e preparar uma ação militar para não ser surpreendido como ocorrido em alguns países do Oriente Médio durante a Primavera Árabe19. Cepik (2003, p. 51) e Whaley (2007, p. 10-11) ensinam que a obtenção de informações por meio de programas de OSINT será tanto maior quanto mais aberto for o regime político do alvo, e menos restritas as suas medidas de segurança para a circulação de informações. Esses fatores serão mais bem explorados no tópico reservado ao tratamento da desinformação e deformação a seguir. 16

É uma rede social informatizada e servidor para microblogging, que permite aos usuários enviar e receber atualizações de mensagens (em textos de até 140 caracteres, conhecidos como "tweets"), por meio do website do serviço, por SMS e por softwares específicos de gerenciamento. 17 Site e serviço de rede social informatizada. 18 Conceito que se espalha via Internet com alto poder de replicação, semelhante à viral. 19 Onda revolucionária de manifestações e protestos que vêm ocorrendo no Oriente Médio e no Norte da África desde 2010. Ocorreram revoluções na Tunísia e no Egito, uma guerra civil na Líbia e na Síria; também houve grandes protestos na Argélia, Bahrein, Djibuti, Iraque, Jordânia, Omã e Iêmen e protestos menores no Kuwait, Líbano, Mauritânia, Marrocos, Arábia Saudita, Sudão e Saara Ocidental.

33

1.3.1.1.1 Desinformação e Deformação Novamente ao fazer uma analogia com a natureza, é possível perceber que o uso de artifícios para confundir o adversário não é novidade no mundo animal. Inúmeros são os exemplos de seres que se utilizam de diversas técnicas para desinformar, enganar, iludir ou ludibriar seus predadores ou presas, a exemplo dos corvos de Viena anteriormente referidos. Segundo Whaley (2007, p. 9), desinformação é o termo técnico padrão utilizado quando uma informação falsa é introduzida em outro serviço de informações, com a finalidade de enganá-lo. Ela irá tratar especificamente das formas verbais e escritas de informação enganosa, uma vez que ao utilizar as formas não verbais ou visuais estaríamos recorrendo às técnicas mais propriamente chamadas de camuflagem, que não são o propósito direto deste estudo. Em um contexto popular, Mello (2010, p. 14) entende desinformação como um estado de uma pessoa ou grupo, tanto da ignorância que possuem sobre algum assunto, como também no convencimento de uma mensagem que contenha erros propositais. O autor cita a existência de diferença conceitual que considera a transmissão da informação imprecisa de forma não intencional com o nome mais apropriado de deformação. As fontes de informação ostensivas têm-se difundido largamente no meio eletrônico a partir da globalização, expansão da internet e do surgimento dos novos aparelhos telefônicos com conexão de internet, os smartphones. Assim passou a ocorrer uma grande participação popular na produção de informações e notícias, que antes eram somente geradas pelos meios de comunicação tradicionais. Hoje, qualquer pessoa que possua um aparelho de celular conectado a internet, e esteja no local de um acontecimento importante, pode participar diretamente na elaboração de notícias, e contribuir para a sua difusão. Por isso, assim como hoje mais pessoas poderão participar para enriquecer os detalhes de acontecimentos importantes, também maior será o risco de reprodução de informações deformadas ou desinformadas. Recuero (2012, p. 245) ilustra como as conversações em rede se multiplicam rapidamente apontando que diferentemente da conversação offline20, a conversação online21 permite aos atores que não participam diretamente da discussão terem acesso ao conteúdo produzido nela, apenas por fazerem parte da rede daqueles que discutem. Isso os permite contribuir da mesma forma na divulgação do 20 21

Presencial. (Tradução nossa). Não presencial, por intermédio da internet. (Tradução nossa).

34

conteúdo, promovendo ainda mais a propagação de falsas afirmativas, por exemplo. Desse modo, para estudar inteligência em redes sociais é importante bem conhecer os conceitos mais relevantes, assim como as dificuldades atinentes à desinformação, e à necessidade de prestar maior atenção na validade da informação recebida e transmitida, assim como exemplos de ações de resposta das autoridades por meio da desinformação em canais virtuais. Brito (2011, p. 162), ao falar dos especialistas em desinformação afirma serem ―capazes de negar o acesso à informação ‗verdadeira‘, fornecendo em seu lugar o conhecimento ‗turvo‘, que debilita a compreensão da realidade por parte do governo ou do povo que se deseja subjugar.‖ A desinformação é amplamente praticada na propaganda política e subversiva. Ela é rotineiramente utilizada pelos serviços de contraespionagem22 para desacreditar as fontes mais valiosas de informação dos serviços de inteligência adversários (WHALEY, 2007, p. 9). Um canal de comunicações que transmita informações verdadeiras e relevantes (sinais), também pode transmitir informações irrelevantes (ruídos), ou mesmo relevantes, entretanto falsas. Qualquer canal de comunicação pode levar à desinformação, caso o enganador tenha acesso a ele, e a vítima seja utilizadora do mesmo. Apesar de parecer óbvio, os cuidados principais são geralmente negligenciados ou a comunicação é avaliada erroneamente. O agente deverá fazer grandes esforços para determinar se o canal escolhido está aberto. Onde houver qualquer dúvida razoável sobre o livre fluxo de informação nesse canal não restará outra solução senão repetir a transmissão em canais de redundância. Um exemplo clássico de segurança nas comunicações foi a disputa de inteligência entre os EUA e o Japão, na antecipação do ataque japonês à base americana de Midway, em 1942. O primeiro possuía a chave criptográfica23 das comunicações do segundo, entretanto, a inteligência americana não tinha a certeza do ponto exato da investida, sabendo apenas que os japoneses o referiam como ―AF‖. Foi quando o comando americano enviou, por um canal seguro, à sua base em Midway, uma instrução para que ela transmitisse uma mensagem aberta blefando uma falta de água potável. Posteriormente, o comando naval japonês envia que ―AF‖ estaria com problemas de água potável e ordena que fossem incluídos equipamentos de dessalinização de água nas forças de ocupação, o que deu a certeza da qual os americanos

22 23

Serviços especializados em técnicas para impedir a espionagem. Algoritmo, fórmula ou regra que permite interpretar adequadamente o conteúdo de uma mensagem protegida.

35

precisavam para preparar-se, em Midway, ao ataque japonês (HARRIS, 2013). A advertência anunciada por Whaley (2007, p. 9-10) traduz uma ideia do que poderia ser o problema da desinformação e da deformação aplicados às ferramentas de comunicação modernas como o Twitter e o Whatsapp24, uma vez que a cadeia de informação dessas ferramentas é gerada e compartilhada por diversos atores, e o fluxo informacional é constante. Um exemplo de uso da desinformação no meio virtual pelas autoridades foi fornecido por Streitfeld (2011), ao escrever sobre os investimentos do Pentágono em redes sociais informatizadas. Ele citou a frustração de um linchamento quando as autoridades monitoravam as redes e perceberam a intensa movimentação sobre a localização de uma determinada pessoa. As mensagens enviadas pelas autoridades teriam sido eficazes para dissipar os rumores da localização, o que acabou por evitar o ataque físico. Sobre os diferentes tipos de canais de desinformação, Whaley (2007, p. 10-11) classificou em cinco as principais categorias. Elas são o boca-a-boca, jornais e rádio, rádio militar, negociações diplomáticas, espionagem e contraespionagem. Abaixo eles são descritos conforme informa o autor. Boca-a-boca: São os mais utilizados nas operações de desinformação apesar de desfrutarem de uma classificação muito baixa de credibilidade; Jornais e Rádio: A imprensa é o canal que possui o maior prestígio em todas as nações. Nos países de regime totalitário a desinformação neste canal será realizada por meio de notícias e artigos plantados. Porém, nas sociedades democráticas a desinformação será operacionalizada por meio dos jornais, fruto de vazamentos25 oficiais simulados ou pela cooperação de jornalistas. Este canal é considerado uma forma de comunicação direta entre o enganador e a sua vítima, por ser um canal reconhecidamente acompanhado pela inteligência inimiga; Rádio Militar: As comunicações de rádio militares são altamente credíveis por serem uma parte essencial na cadeia de comando e controle militar. No entanto, transmissões binárias de desinformação podem ser introduzidas no canal sem qualquer efeito apreciável de disfunção; Negociações Diplomáticas: São muitas vezes utilizadas para mascarar as reais

24

Aplicação multi-plataforma de mensagens instantâneas para smartphones. Além de mensagens de texto, os usuários podem enviar imagens, áudio e vídeo. 25 Quando informações sigilosas se tornam conhecidas em prejuízo do seu detentor.

36

intenções agressivas existente entre nações, indicando falsamente que as diferenças podem ser negociadas. Elas também são consideradas formas não verbais de camuflagem; Espionagem e Contraespionagem: Organizações desempenham uma variedade imaginativa de jogos de desinformação com os serviços de inteligência inimigos. A disponibilização de informações falsas ao agente inimigo por meio de agentes duplos, fazendo-o acreditar que elas foram obtidas por intermédio de seus próprios recursos, assim como a liberação proposital de informações autênticas a um agente inimigo que esteja desacreditado por seus colegas, são exemplos de desinformação em ações de espionagem e contraespionagem. A respeito do uso de informações verdadeiramente autênticas como fonte de operações de desinformação Mello definiu, Para desorientar ou fazer com que o alvo de uma operação de desinformação aja de acordo com os desígnios de um desinformador, não só o ―logro, o engano, o dolo, a ocultação e a dissimulação‖ podem ser empregados. A divulgação da própria verdade pode alcançar o objetivo pretendido. Como o objetivo de uma operação de desinformação não é mentir, nem falsear a verdade, sendo essas atividades apenas meios para tentar manipular o alvo, até mesmo a divulgação de fatos completamente verdadeiros pode ensejar a manipulação pretendida. Para tanto, basta que haja ignorância do alvo sobre o assunto tratado (MELLO, 2010, p. 21).

Nesse caso é necessário deixar clara a diferença entre desinformação e operação de desinformação, visto que a primeira consiste no emprego de informação falsa ou falseada para enganar o adversário, e a segunda não se restringe a isso, pois até mesmo a divulgação de informações verdadeiras poderia confundir o alvo de modo a paralisar suas ações, tudo no interesse do desinformador (MELLO, 2010, p. 21). Ao se tratar da ampla e rápida difusão de informações nas mídias sociais, por precaução, nunca deverão ser esquecidos os conceitos anteriormente descritos de avaliação da fonte e do dado, como também do emprego de ações de desinformação. Alertando a esse respeito, entretanto dentro do enfoque jornalístico, Höehr (2013, p. 47-48) exemplificou a necessidade de cautela ao difundir informações oriundas das mídias sociais, quando citou em sua dissertação fato emblemático ocorrido em 2013, por meio do uso da plataforma Twitter, Disseminado no Twitter, no dia 4 de fevereiro de 2013, o mais recente caso de falha jornalística por causa de informações não conferidas foi a de Enrico Cabrito, jogador fictício criado por dois amigos, cotado para integrar a equipe do Grêmio. Desde 18 26 de janeiro de 2013 na plataforma, os tweets se resumiram a afirmações falsas sobre a contratação, comentários gerais e intensa conversação com alguns usuários. A

26

Mensagens curtas de até 140 caracteres que permite aos usuários enviar e receber atualizações pessoais e de outros contatos, por meio do website do Twitter, por SMS e por softwares específicos de gerenciamento.

37

brincadeira foi sustentada de forma tão verdadeira que gerou um fluxo de mensagens de diferentes usuários dentro da rede, que confirmava o boato. Até montagens de portais de notícias falsas foram criadas com o intuito de dar mais credibilidade ao caso. Com isso, até mesmo jornalistas renomados do círculo esportivo acreditaram no boato. Farid Germano, jornalista da Rádio Grenal, publicou no dia 4 de fevereiro, às 01h30, o seguinte tweet: ―Enrico Cabrito, Lateral esquerdo Argentino, ESTA sendo contratado pelo Grêmio. @rdgrenal @thiago_suman @rafapfeiffer‖. A afirmação de Farid motivou outros jornalistas a cometerem o mesmo erro, como o jornalista esportivo Paulo Brito, apresentador da RBSTV. Brito confirmou ao vivo no programa Jornal do Almoço do mesmo dia 4, às 12h30, a notícia ―Grêmio que estaria contratando um lateral esquerdo uruguaio, sabe como é o nome, como chamam? Cabrito. Cabrito é o lateral uruguaio que o Grêmio está tentando reforçar aí o seu grupo, nas próximas horas (HÖEHR, 2013, p. 47-48).

A autora coloca que a reafirmação, pela mídia convencional, da falsa informação originada na mídia social, multiplicou a difusão equivocada, e desencadeou divulgações irônicas feitas pelos enganadores aos jornalistas enganados. ―O processo semiótico27 das informações fez com que o tema chegasse ao Trending Topics Brasil 28, desencadeando a hashtag29 #Cabritoday, utilizada para marcar o acontecimento como uma data memorável na imprensa esportiva‖ (HÖEHR, 2013, p. 48). Da mesma forma, tendo sido considerado um dos virais30 mais bem sucedidos da internet em 2010 e conquistado, inclusive, uma matéria no ―The New York Times‖, a emblemática brincadeira ―Cala boca Galvão‖ iniciada irônica e criativamente no Twitter e, posteriormente, reforçada por meio de um vídeo no YouTube31, também é um caso de estudo de desinformação em mídias sociais, alertando novamente para os cuidados que devemos ter ao receber informações oriundas dessas redes (DWYER, 2010). Ao dissertar sobre a Construção de Notícias no Twitter, Höehr (2013, p. 37) fala da falsa campanha ―Cala Boca Galvão‖ que se propagou em proporções mundiais, A campanha ―Cala a Boca Galvão‖ no Twitter, através de um vídeo publicado no Youtube foi o que bastou para o mundo acreditar em uma das mentiras mais bem contadas da história da internet. Galvão Bueno, locutor esportivo da Rede Globo de Televisão foi o alvo da brincadeira noticiada como verdade em jornais mundiais como o The New York Times. Tudo começou na época da Copa do Mundo em 2010, quando os espectadores da rede Globo começaram a se irritar com os comentários do locutor durante a cobertura. A hashtag #CALABOCAGALVAO foi parar no Trending Topics Mundial, levando os estrangeiros a se perguntarem o que significava aquela frase. Foi então que a mentira começou a circular, de que Galvão

27

Processo que atingiu significação. Lista em tempo real das frases mais publicadas no Twitter brasileiro. 29 Termos associado a uma informação, tópico ou discussão que se deseja indexar de forma explícita nos aplicativos Twitter, Facebook, Google + e Instagram vinculado ao caractere #. 30 Conceito que se espalha via Internet com alto poder de replicação, semelhante à memes. 31 Site que permite que seus usuários carreguem e compartilhem vídeos em formato digital. O vídeo está disponível em . Acesso em: 23 mai. 2014. 28

38

era um pássaro brasileiro ameaçado de extinção e cada tweet com a tag #CALABOCAGALVAO doaria R$ 0,10 centavos para a Fundação dos Pássaros Galvão. O vídeo foi uma produção dos Nerds Kamikazes (www.nerdskamikaze.com) e enganou muita gente (HÖEHR, 2013, p. 37).

Exemplos como esses servem para ilustrar que as notícias e as informações nas mídias sociais originam-se de fontes diversas e se multiplicam rapidamente. Portanto, ao lidar com OSINT, particularmente em mídias sociais, todo cuidado será pouco para evitar um engodo.

1.3.2 Análise e Processamento Maciel (2012, p. 31) denomina a etapa análise e produção como um processo que busca integrar as informações oriundas das diversas fontes de coleta, tendo em vista avaliálas, sintetizá-las, e produzir conhecimento e reflexão. Segundo Shulsky (1993, p. 45), Análise em inteligência refere-se ao processo de transformar partes ou pedaços de informações que são coletadas em algo utilizável pelos decisores políticos e comandantes militares. O resultado, produto de inteligência, pode assumir a forma de memorandos, relatórios, resumos ou quaisquer outras formas de apresentação de informações32 (SHULSKY, 1993, p. 45).

Uma informação coletada e revisada para identificar fatos significativos, além de avaliada, comparada, confrontada com outros dados, e com o conhecimento do analista, irá produzir conclusões que compõe um produto, resultado da atividade de análise. Sobre a análise, Porto (2010, p. 32), ao tratar do problema do processamento de dados coletados, a considerou como, Possivelmente a mais trabalhosa e demorada, envolve a transcrição de gravações interceptadas, a decodificação de mensagens, a descrição de fotografias, a aplicação de filtros em imagens, a edição de vídeos, a tradução de textos e a alimentação de bancos de dados. O processamento está intimamente relacionado com a coleta, ficando a cargo de especialistas em cada tipo de fonte realizá-lo (PORTO, 2010, p. 32).

Além do conhecimento técnico das ferramentas mais apropriadas a facilitar todos esses tipos de atividades, muitas delas serão repetitivas e irão exigir também a paciência do analista. Vladimir Brito (2006, p. 69-120) em sua obra realizou uma ampla revisão de conceitos e técnicas aplicados à etapa de análise e processamento de informações dentro do

32

Analysis refers to the process of transforming the bits and pieces of information that are collected in whatever fashion into something that is usable by policymakers and military commanders. (Tradução nossa).

39

ciclo de inteligência. Entretanto, como o atual estudo trata das mídias sociais, aqui se pretende restringir a abordagem e descrever algumas técnicas de análise para OSINT. O autor nos explica que as ferramentas de análise quantitativa servem para analisar um grande volume de dados e registros, de forma a serem identificados padrões que permitam realizar inferências futuras. Com o desenvolvimento da informática, diversas empresas privadas e agências ou serviços de inteligência passaram a utilizar softwares especializados e hardwares de alto desempenho para agrupar e filtrar dados em meio eletrônico. Nesse sentido, as ferramentas de data warehouse33 vêm sendo muito utilizadas para consolidar dados obtidos a partir de diversos bancos de dados, permitindo uma visão histórica e sintetizada das informações. Outra importante categoria de ferramentas de tratamento de dados é o data mining34. Eles são aplicativos de análise de informações que, mediante algoritmos matemáticos, e com a mínima intervenção humana, ou seja, livre de preconceitos, buscam estabelecer padrões em dados, minerando-os, a partir da análise matemática de um banco de dados, ou de uma data warehousing (BRITO, 2006, p. 113-114). Porto (2010, p. 39) ao tratar de data warehousing e data mining em seu trabalho cita o pacote de sistemas denominado Ferramentas de Análise i235, o qual no âmbito do Departamento de Polícia Federal busca facilitar o processo de análise policial. A consolidação desse universo de dados em um banco com diversos filtros para serem comparados irá possibilitar aos analistas identificar padrões e ocorrências externas. O trabalho desenvolvido por Porto (2010, p. 37-58) sobre o emprego de tecnologia no auxílio à inteligência apresenta diversas ferramentas de análise adquiridas pela Polícia Federal. A importância da data warehouse e, principalmente, o problema dos dados não estruturados sejam relatórios, jornais, transcrições ou qualquer outro tipo de informação textual são citados como de grande importância no processo analítico, tanto por não apresentar um padrão definido, como por serem os dados que mais o analista encontra disponíveis. A partir das vantagens da aplicação dessa técnica pelo Estado, Brito (2006, p.114) cita dois exemplos práticos onde ela pode ser utilizada, 33

Um armazém de dados, ou ainda depósito de dados que favorece os relatórios, a análise de grandes volumes de dados e a obtenção de informações estratégicas que podem facilitar a tomada de decisão. 34 Processo de explorar grandes quantidades de dados à procura de padrões consistentes, como regras de associação ou sequências temporais, para perceber relacionamentos sistemáticos entre variáveis. 35 Aplicativo de gerenciamento de dados de inteligência intuitiva, que permite que as equipes colaborativas de analistas capturem, controlem e analisem dados de diversas origens.

40

Com a identificação automática de padrões, se pode descobrir contas correntes utilizadas para lavar dinheiro do narcotráfico, ou mediante a própria diferenciação dos padrões normais de comportamento humano, encontrar um imigrante ilegal, um espião ou terrorista, a partir de uma circunstância atípica, em que um indivíduo viaja de avião do México em direção a França, depois se desloca para o Canadá e, em seguida, toma um vôo até os Estados Unidos, em um período de dois dias, o que poderia demonstrar uma tentativa de impedir a localização de sua origem (BRITO, 2006, p. 114).

A vantagem dessas ferramentas será possibilitar a simplificação de grande parte do trabalho humano de processamento de informações. Com a fartura de informações eletrônicas a serem facilmente recolhidas nos dias de hoje se pode obter relevantes resultados com o emprego destes softwares.

41

2 REDES SOCIAIS Nos dias de hoje, quando se houve falar em ―Redes Sociais‖ as pessoas logo associam às ferramentas informatizadas de relacionamento virtual como facebook, Twitter, YouTube, entre outros. Isso possivelmente ocorre devido a sua ampla utilização na sociedade, porém o tema é mais antigo e anterior a essas modernidades. Para que possamos ter uma noção das amplas proporções que a mediação por computador imputou ao assunto serão apresentados alguns eventos, antes de adentrar definitivamente na teoria de redes e capital social, objetivos principais deste capítulo. Em todo o Brasil manifestações populares levaram milhares de pessoas às ruas em junho e julho de 201336. Anteriormente, em 2011 e 2012 ocorreram pelo mundo diversas manifestações: no Chile o ―Chilean Education Conflict37‖; na Tunísia, Egito, Líbia, Síria, Argélia, Iraque, Jordânia, Omã, Iêmen e muitos outros, a Primavera Árabe; nos EUA o ―Occupy Wall Street38‖, na Inglaterra o ―Riots39‖, entre outros. Estes foram alguns dos importantes eventos que recentemente entraram para a história da humanidade tendo a sua organização e difusão sido realizadas, principalmente, pelas novas mídias sociais (CARVALHO, 2012, p. 51) (STREITFELD, 2011). Em 2013, a intensa participação dos brasileiros nas mídias sociais chamou a atenção internacional. No mês de fevereiro o ―The Wall Street Journal― citou o Brasil como a capital do universo para mídias sociais, enquanto em setembro, a revista ―Forbes‖, sobre o mesmo tema, publicou que no futuro deve-se olhar para o Brasil e esquecer os Estados Unidos (SHAO, 2013) (HOLMES, 2013). Ainda, às vésperas do natal de 2013, o blog do Jornal Estadão publicou uma matéria anunciando que ―O Brasil vira potência das redes sociais em 2013‖ citando o Twitter, o facebook e o YouTube como as plataformas onde o uso brasileiro só perde para o dos norteamericanos e que, mesmo com número de usuários ainda menor do que a Índia, o usuário

36

Foram várias manifestações populares por todo o país que inicialmente surgiram para contestar os aumentos nas tarifas de transporte público, principalmente nas principais capitais, e que ganharam grande apoio popular após a forte repressão policial contra as passeatas. 37 Manifestações realizadas em nível nacional por estudantes universitários e do ensino secundário chilenos, a partir do primeiro semestre de 2011. Chegaram a ser consideradas como as mais importantes dos últimos anos no Chile, mesmo comparadas com as de 2006. 38 Protesto contra a desigualdade econômica e social, a ganância, a corrupção e a indevida influência das empresas - sobretudo do setor financeiro - no governo dos Estados Unidos. 39 Manifestações violentas ocorridas em 2011, iniciando em Londres, espalhando-se em seguida por outras cidades e vilas do país, onde houve confrontos entre a população e a polícia, saques e incêndios.

42

do Brasil apresenta maior quantidade de amigos que a média global e também um maior engajamento, visto que o uso médio nacional chega a 12 horas/usuário/mês no facebook, por exemplo (ROCHA, 2013). No início de 2014 uma nova onda chamada de ―rolezinhos‖ foi amplamente divulgada na mídia tradicional, mostrando encontros em massa promovidos por jovens, por meio da ferramenta facebook, em shoppings das principais cidades brasileiras (KREEP, 2014). Apesar de parecer uma novidade a grande disposição das pessoas em se associar a grupos virtuais, talvez pelo fato do palco desse cenário ser as novas tecnologias, não é recente a necessidade humana de interagir, ser aceito e participar de grupos sociais, mesmo em épocas analógicas. Segundo as pesquisas sobre a hierarquia das necessidades humanas, o psicólogo Abraham Harold Maslow (1943) classificou em cinco as principais necessidades que o homem precisa para atingir a sua auto-realização, quais sejam: fisiológicas, de segurança, de amor e relacionamentos, de estima e, por fim, de realização pessoal. Elas ficaram conhecidas como pirâmide de Maslow, uma vez que, segundo a sua teoria, as necessidades de nível mais baixo (fisiológicas) devem ser satisfeitas antes das necessidades de nível mais alto (realização pessoal), para que o indivíduo atinja a auto-realização. Muito embora haja críticas a essa teoria, ela nos serve para demonstrar a existência de necessidades psicológicas atuando como motivadoras para o comportamento coletivo do indivíduo, que tende a buscar satisfazê-las. Dentre as necessidades principais, Maslow (1943, p. 380-381) escreveu que uma vez satisfeitas as fisiológicas e de segurança, então surgirão as de amor, carinho, pertencimento a grupos e relações afetivas com as pessoas em geral. Segundo o autor, para satisfazê-las ―[...] o homem vai querer alcançar um lugar no seu grupo, mais do que qualquer outra coisa no mundo40 [...]‖. A busca por satisfazer a essas necessidades afetivas impulsiona o homem a sair do individual, a ir ao encontro do outro, a querer pertencer a um grupo, e, portanto, ele considera importante a vida em público e interagir com as outras pessoas. Recuero (2009, p.17) ensina que uma nova abordagem sobre o estudo das redes sociais no sentido das interações entre as partes remete ao século XX. O conceito de redes foi um foco de mudança para a ciência que antes o tratava pelo que recentemente convencionouse paradigma analítico-cartesiano, que não observava as interações entre as partes. 40

he will want to attain such a place more than anything else in the world. (Tradução nossa).

43

O estudo de redes, sob a nova perspectiva sistêmica da ciência, possibilita a compreensão do fenômeno em sua totalidade, incluindo as interações entre as partes e não mais como independentes umas das outras. A perspectiva de redes extrapola os estudos sociais adentrando em diversas áreas do conhecimento, sendo anterior a era digital (HÖEHR, 2013, p.15).

2.1 Teoria de Redes A partir do século XX iniciam os primeiros estudos focando no fenômeno da interação entre partes, denominado abordagem sistêmica, relacional, ou sistemismo. A Teoria Geral dos Sistemas de Bertalanffy (1975) vem contribuir para o estudo de diversas ciências ao aplicar técnicas matemáticas e computacionais para solucionar problemas de diversas matérias desde a física até a biologia, passando pelas ciências sociais e até filosóficas. Ela faz parte de uma reorientação do pensamento científico, onde a perspectiva sistêmica passa a ser o fruto da necessidade de compreensão da totalidade dos fenômenos, e não mais da independência deles. ―Estudar uma flor em um laboratório, por exemplo, permite que compreendamos várias coisas a seu respeito, mas não nos diz nada a respeito de como a flor interage com o ambiente, e como o ambiente interage com ela‖ (RECUERO, 2009, p.17). Na mesma linha da abordagem relacional vieram vários outros estudos importantes que buscaram superar o paradigma analítico-cartesiano: as pesquisas de Heinsenberg, Einstein, e outros sobre a física-quântica e a interação entre as partículas; o surgimento da matemática não-linear originando a teoria do caos; o desenvolvimento da cibernética e a sua interação entre princípios biológicos e maquínicos (RECUERO, 2009, p.18). A mudança que foi aceita paulatinamente pela comunidade científica também deu força a que estudos mais antigos recebessem renovada atenção. É o caso dos estudos de redes, iniciados principalmente por matemáticos, mas depois adotados por diversos ramos das chamadas Ciências Sociais (RECUERO, 2009, p.18).

A partir dos estudos do grande matemático suíço Leonard Euler sobre o problema das pontes de Königsberg têm origem a Teoria dos Graphos e a primeira metáfora de rede. Neles, Euler representou os possíveis caminhos a serem percorridos entre as partes da cidade de Königsberg, chamando-os de arestas (as pontes), e as áreas terrestres que eram interligadas por elas de nós. O enigma consistia em atravessar a cidade através das sete pontes, cruzando cada uma apenas uma vez, o que o matemático comprovou ser impossível (NISKIER, 2010,

44

p. 29). Assim surgiu a primeira representação de grafo ou rede, com os seus respectivos nós e laços de ligação ou arestas, conforme pode ser visto na figura abaixo. Essas representações podem ser utilizadas para o estudo de diversos sistemas, inclusive de indivíduos e suas interações sociais. Ao se tratar da internet como meio para essas interações, pode ser utilizado o termo redes sociais na internet, rede social mediada por computadores ou mídia social, vinculando-se diretamente com o software ou plataforma utilizada para mediação.

Figura 2 – Grafo de Königsberg. Fonte: theanalyticpoem.net(2014) Recuero explica as implicações geradas com o desenvolvimento da Teoria dos Grafos ou Teoria de Redes, A partir desta constatação, a teoria dos grafos e suas implicações receberam força dentro das ciências sociais, principalmente, através de estudos fortemente empíricos, que deram origem ao que hoje é referenciado como Análise Estrutural de Redes Sociais (Degenne e Forsé, 1999; Scott, 2000; Wasserman e Faust, 1994; entre outros). A proposta dessas abordagens era perceber os grupos de indivíduos conectados como rede social e, a partir dos teoremas dos grafos, extrair propriedades estruturais e funcionais da observação empírica (RECUERO, 2009, p. 20).

Na verdade a abordagem de rede fornece ferramentas únicas para o estudo dos aspectos sociais do ciberespaço. Permite estudar, por exemplo, a criação das estruturas sociais; suas dinâmicas, tais como a criação de capital social e sua manutenção, a emergência da cooperação e da competição; as funções das estruturas e as diferenças entre os variados grupos e seu impacto nos indivíduos (RECUERO, 2009, p. 20).

45

2.2 Comportamento Digital Ao contrário do que em um primeiro momento se possa pensar, a expressão escrita da intimidade de modo sigiloso e privado é uma modernidade. A esse respeito Sibilia (2003, p.1-2) explica que, A separação entre os âmbitos público e privado da existência é uma invenção histórica e datada, uma convenção que em outras culturas inexiste ou é configurada diferentemente. É, inclusive, bastante recente: a esfera da privacidade só ganhou consistência na Europa dos séculos XVIII e XIX, quando um certo espaço de ―refúgio‖ para o indivíduo e a família começou a ser criado no mundo burguês, almejando um território a salvo das exigências e dos perigos do meio público que começava a adquirir um tom cada vez mais ameaçante (SIBILIA, 2003, p. 1-2).

A intimidade é uma invenção moderna e, ao possibilitar ao homem esse espaço de refúgio, surgem dois campos claramente delimitados: a vida pública e a vida privada. No seu espaço particular, o homem passou a usufruir do seu mundo interior e ficar à vontade para se expressar, inclusive através da escrita (SIBILIA, 2003, p. 2). Leonor Arfuch (2010, p. 35-58) remete à mesma época, idade modernocontemporânea, o surgimento da produção biográfica. A cultura da escrita de biografias, autobiografias, confissões, memórias, diários íntimos e correspondências inicia naquele espaço de intimidade. Para a autora, essas formas de expressão desempenharam um papel importante na afirmação da subjetividade das pessoas. Entretanto, como explica Sousa (2006, p. 129), o ser humano é eminentemente social, e ao comparar as modernas técnicas de comunicação digital onde os atores se expõem publicamente através da internet, com o antigo modelo no qual as pessoas expressavam as suas intimidades em segredo, no seu seguro refúgio privado, Sibilia (2003, p. 9-10) concluiu: Ao esfacelar as dicotomias que delineavam um mundo exterior hostil e perfeitamente diferenciado dos refúgios privados para eu e a família, as novas práticas comunicativas que florescem nos cenários digitais podem inaugurar interessantes trocas intersubjetivas. Textos íntimos, enfim, nos quais as interioridades dos autores eram pacientemente vertidas, zelosamente cultivadas e, também, pudicamente protegidas. Apesar de seu evidente parentesco com tais práticas, porém, os blogs e as webcams que hoje inundam a internet assinalam outros processos e inauguram outras tendências, revelando a emergência de novos modos de ser (SIBILIA, 2003, p. 9-10).

A autora expressa que um novo modelo de comunicação mais aberto e público começa a ser valorizado. Ele desconstrói valores erigidos no período modernocontemporâneo, e as pessoas passam a encontrar sentido em demonstrar publicamente o que ocorre em suas vidas.

46

2.3 Identidade Digital Segundo Michaelis41, identidade significa o conjunto dos caracteres próprios de uma pessoa, tais como nome, profissão, sexo, impressões digitais, defeitos físicos, entre outros. Eles são exclusivos da pessoa e, consequentemente, considerados quando ela precisa ser reconhecida por outros. Digital no tocante à informática significa computador que opera com quantidades numéricas e informações expressas por algarismos. Palfrey e Gasser (2011, p. 31) afirmam que a identidade social de uma pessoa no meio digital poderá ser a forma como outras pessoas, as quais ela esteja associada, poderão descrevê-la. Na era digital, sua identidade social pode ser descrita pelas pessoas com as quais ela se associa de maneira que são visíveis para os espectadores a qualquer momento, através de conexões em redes sociais como MySpace 42, Facebook, Bebo43 ou studiVZ44, ou ainda através de links em seu blog para os blogs de outros (PALFREY e GASSER, 2011, p.31).

Para ―nascer‖ no universo virtual, há a necessidade de caracterizar, de alguma forma, o indivíduo que se expressa através da rede, de modo a proporcionar pistas para a interação social. A pessoa precisará primeiramente criar um modelo que comporte as suas características particulares, para posteriormente manter as suas conexões sociais de forma artificial. É preciso ser ―visto‖ para existir no ciberespaço45. É preciso constituir-se parte dessa sociedade em rede, apropriando-se do ciberespaço e constituindo um ―eu‖ ali (Efimova, 2005). Talvez, mais do que ser visto, essa visibilidade seja um imperativo para a sociabilidade mediada pelo computador (RECUERO, 2009, p. 27).

No caso de redes sociais na internet, os seus usuários serão representações dos verdadeiros atores sociais, uma vez que por causa do distanciamento físico entre os envolvidos, como característica da comunicação mediada por computador, os atores não são diretamente identificáveis. Um ator, assim, pode ser representado por um weblog 46, por um fotolog47, por um twitter ou mesmo por um perfil no Orkut 48. E, mesmo assim, essas ferramentas

41

Dicionário on-line. MySpace é uma mídia social popular nos EUA. 43 Bebo é uma mídia social popular em países de língua inglesa 44 studiVZ é uma mídia social para estudantes europeus sediada em Berlin. 45 Espaço da internet, espaço virtual. 46 O termo Blog é uma forma simplificada de Weblog. É um site cuja estrutura permite a atualização rápida a partir de acréscimos dos chamados artigos, ou posts. 47 Fotolog é um site de fotografias. Onde seus usuários podem mandar todas suas fotografias e compartilhar com os amigos. 48 O Orkut é uma mídia social filiada ao Google que está para ser extinta. 42

47

podem apresentar um único nó (como um weblog, por exemplo), que é mantido por vários atores (um grupo de autores do mesmo blog coletivo) (RECUERO, 2009, p. 25).

Na internet são criados espaços para interação construídos pelos atores, de forma a expressar a sua personalidade ou individualidade, com uso de elementos identitários e de apresentação de si. Essas apropriações funcionam como a presença do ator na internet. As mídias sociais incorporam os conceitos de redes sociais no ambiente virtual. Embora a nomenclatura possa variar, Boyd e Ellison (2007, p. 211) definem genericamente, Definimos sites de redes sociais como serviços baseados na internet que permitem aos indivíduos (1) construir um perfil público ou semi-público dentro de um sistema limitado, (2) articular uma lista de outros usuários com os quais se compartilha uma conexão e (3) visualizar e interagir com os usuários da sua própria lista de conexões, bem como com as listas de outros usuários dentro do sistema 49 (BOYD e ELLISON, 2007, p. 211).

Ferramentas como facebook, Twitter, Instagram50, Whatsapp entre outros, irão atuar como formas de expressões do indivíduo, espaços do ator social que são percebidos pelos demais atores, e, por conta dessa percepção, é que as redes sociais irão emergir nesses espaços. Palfrey e Gasser (2011, p. 31) concordam que o comportamento por trás da identidade digital expressa de maneira muito parecida a personalidade da vida real. Estudos da formação da identidade online apontam consistentemente para o fato de que os jovens, sejam ou não Nativos Digitais, tendem a expressar suas identidades online de maneira muito parecida com as que realmente têm, e de maneiras que são consistentes com suas identidades no espaço real (PALFREY e GASSER, 2011, p.31).

Desse modo, é possível entender que, a partir das interações entre os usuários na internet, também possam vir a ocorrer crimes nesse ambiente, uma vez que ele será um reflexo, de modo virtualizado, da vida real.

2.4 Capital Social Para conceituar capital social, dentre os diversos entendimentos possíveis sobre o tema, Bordieu (1986, p. 51-58) destaca o agregado dos recursos reais ou potenciais ligados à

49

We define social network sites as web-based services that allow individuals to (1) construct a public or semipublic profile within a bounded system, (2) articulate a list of other users with whom they share a connection, and (3) view and traverse their list of connections and those made by others within the system. (Tradução nossa). 50 Mídia social que permite aos usuários tirar fotos, aplicar filtros e compartilhá-las numa variedade de mídias sociais.

48

posse de uma rede durável de relações mais ou menos institucionalizadas de familiaridade e reconhecimento mútuo decorrentes da ligação de um indivíduo a um grupo. A rede social seria uma espécie de sistema de relações fundamentadas em compromissos e reconhecimentos recíprocos. O capital social poderia ser percebido por meio do compartilhamento dos recursos entre os participantes da rede, sendo que uma pessoa que participa ativamente dela cria a possibilidade de receber benefícios que podem ser diretos ou indiretos. Lima (2001) também entende que a formação do capital social possibilita o retorno de benefícios diretos ou indiretos. Ele conceitua capital social como o conjunto de normas de reciprocidade, informação e confiança presentes nas redes sociais informais e desenvolvidas pelos indivíduos cotidianamente. Em políticas públicas, o autor considera o capital social um elemento crucial que pode determinar o êxito ou o fracasso delas, pelo fato de ele ser um indicador da participação política nas relações de confiança entre a sociedade e o Estado. Amaral (2012, p. 28) entende o capital social como um ativo relacional, produto de investimentos sociais por parte dos indivíduos que permitiriam o acesso a informações e recursos presentes em nós estratégicos da rede. Existem categorias que constituem aspectos onde o capital social pode ser encontrado, elas podem ser compreendidas como os recursos a que os indivíduos têm acesso através da rede e seriam: a) relacional – que compreenderia a soma das relações, laços e trocas que conectam os indivíduos de uma determinada rede; b) normativo – que compreenderia as normas de comportamento de um determinado grupo e os valores deste grupo; c) cognitivo – que compreenderia a soma do conhecimento e das informações colocadas em comum por um determinado grupo; d) confiança no ambiente social – que compreenderia a confiança no comportamento de indivíduos em um determinado ambiente; e) institucional – que incluiria as instituições formais e informais, que se constituem na estruturação geral dos grupos, onde é possível conhecer as ―regras‖ da interação social, e onde o nível de cooperação e coordenação é bastante alto. (RECUERO, 2009, p. 50-51)

Dentre essas diversas características constitutivas do capital social estão, resumidamente, a força dos laços entre os indivíduos, a reciprocidade das suas interações, e o conteúdo transmitido. Portanto, para que se estude o capital social das redes, é preciso estudar não apenas suas relações, mas, igualmente, o conteúdo das mensagens que são trocadas através delas. Em sua obra Raquel Recuero resume o que representa o laço social, ―Grosso modo, um laço social representa uma conexão que é estabelecida entre dois indivíduos e da qual decorrem determinados valores e deveres sociais‖ (RECUERO, 2012, p. 129).

49

Ela nos explica que eles são construídos a partir das diferentes relações de intimidade, proximidade e confiança, e da sedimentação desses valores em uma estrutura social. Assim, os laços sociais irão produzir diferentes graus essencialmente mais fortes ou mais fracos. Um entendimento semelhante foi descrito por Amaral (2012, p. 32) ao definir os laços como um dos componentes mais importantes para o estudo do capital social, estabelecendo a questão da proximidade entre os atores por intermédio de fatores como a duração dos contatos e a frequência das relações. Ele cita o entendimento de diversos autores para caracterizar uma infinidade de formas como se constituem os laços entre os indivíduos. Dimensões como a troca contínua de conteúdo material ou não-material, frequência dos contatos, reciprocidade, centralidade na rede, densidade das ligações, hierarquia, e uso de linguagem comum são exemplos de características que particularizam as diferentes relações entre os indivíduos, proporcionando também benefícios diferentes. Recuero (2012, p. 129-130) ensina que os laços fortes são aqueles que compreendem mais intimidade, relacionados a uma maior quantidade de valores construídos entre os interagentes, e constituem vias mais amplas e concretas para as trocas sociais. Enquanto isso, os fracos são aqueles que estabelecem menos intimidade e pelos quais circulam valores, embora em menor grau. Os laços fracos, entretanto, também são importantes porque conectam os grupos constituídos de laços fortes, entre si. Os tipos de laços são relevantes não apenas por conectar os atores da rede social, mas também para promover a circulação de informações entre eles. A partir da tradicional divisão em laço fraco e laço forte, Mark Granovetter (1983, p. 201-202) define as ligações fracas para os atores envolvidos em menor grau (apenas conhecidos) e que provocam a baixa densidade da rede, quando muitas das possibilidades de relacionamento estão ausentes. As ligações fortes (para os amigos) se referem a atores com maior envolvimento, e que resultam em uma rede mais densa de ligações presentes. A transição de novos valores e informações por meio da via dos laços fracos em uma rede de relacionamentos se mostra mais eficiente. As ligações fortes tendem a agrupar o mesmo tipo de pessoas (amigos) e os valores e informações transmitidos nesse laços serão em certo ponto redundantes, pois todos os atores estarão mutuamente ligados entre si, diferentemente dos vínculos que envolvem os laços fracos. Um exemplo prático dos benefícios que podem ser obtidos pelos indivíduos que estão inseridos nessa redes sociais, e da diferença entre os laços fortes e fracos, são os estudos que apontam os laços fracos como

50

mais importantes para receber novas informações sobre oportunidades de emprego (GRANOVETTER, 1983, p. 201-229). Williams (2006, p. 597-598), descreve os laços fracos como constituidores de um capital social conector, onde indivíduos são bem diversificados e, consequentemente, têm maior gama de informações, possibilitando também um conjunto mais amplo de oportunidades. Os fortes são constituidores de um capital social fortalecedor onde as relações são menores e mais efetivas. Quando trata do tema do capital social especificamente inserido nas redes sociais mediadas por computador, Williams (2006, p. 598) cita diversos autores para explicar sobre os ganhos concretos na difusão de informações a partir de conexões caracterizadas por laços fracos. Analisando sob a ótica do comportamento digital, Wellman (2001, p. 7) definiu que antigos conceitos para o termo comunidade ainda permanecem em uso, entretanto, novos conceitos foram recentemente desenvolvidos para análise de redes sociais e comunicação mediada por computadores. Ele e diversos outros autores chegaram ao consenso de que elementos como a localidade em comum dos atores e as relações interpessoais de sociabilidade, com a presença física ou não, e ainda, o suporte emocional, o fluxo de informação, os valores em comum, as normas e os interesses, sem que necessariamente haja uma interação, serão elementos de formação de uma comunidade digital. Na internet a comunicação traz novas características para o capital social. As principais delas serão a superação da distância geográfica, e também da necessidade da presença simultânea dos interlocutores. Ao realizar a mediação por computadores os laços além de classificados como fortes e fracos podem também ser relacionais ou associativos, e os atores irão interagir simétrica ou assimetricamente entre si, dependendo do tipo de comunicação que estiver ocorrendo. A respeito de simetria e assimetria das relações as autoras Marteleto e Tomaél (2005, p. 81-100) definem as ligações como simétricas quando ocorre uma igualdade nos vínculos entre os atores, sem distinguir na forma ou no conteúdo. Entretanto, quando se tratar de ligações assimétricas, a forma e o conteúdo serão diferentes, como no caso de um ator que forneça informações a outro, sem que esse segundo o retribua da mesma forma. Os laços associativos são os mais diferenciados quando se comparam às redes offline por constituírem uma comunicação unilateral. Eles irão permitir que um ator associe-se assimetricamente a outro, ou seja, sem a manifestação da concordância da outra parte, e,

51

posteriormente, sem a necessidade de interagirem mutuamente (RECUERO, 2012, p. 130– 134). O Twitter e o Google+51 são exemplos de redes sociais associativas assimétricas, pois permitem a criação de conexões sem reciprocidade, ou seja, é possível ―seguir‖ alguém se associando a ele no Twitter, ou adicionar outrem a um círculo no Google+, sem que o outro ator concorde com isso. Desse modo, os laços associativos são considerados fracos. Entretanto, eles geram valor, trazem informações externas, e contribuem para influenciar as redes sociais. A grande diferença que trazem os laços associativos e as redes assimétricas é o contato entre atores que não estão conectados. Eles transformam as conversações que tradicionalmente apenas os laços relacionais (fortes) contemplariam (RECUERO, 2012, p. 132– 133). No Twitter uma pessoa ao ―seguir‖ a outra, só irá receber dela mensagens, sem necessariamente enviar respostas. Nessa ferramenta, cada usuário funciona como um centro distribuidor de informações. Ele poderá escolher de quais usuários pretende recebê-las, formando um primeiro grupo das pessoas que ele seguirá, assim como os outros usuários poderão vincular-se a ele para receberem, da mesma forma, as mensagens dele, formando um segundo grupo de pessoas que o seguem. Essa arquitetura de software contempla bem o conceito de popularidade por representar que quanto mais pessoas um usuário tiver no grupo dos que o seguem, maior, portanto, será a sua popularidade, pois mais pessoas demonstram interesse nos assuntos que ele difunde por meio de suas mensagens (tweets). A partir da relação entre o ator que segue e o ator que é seguido, se pode concluir o seguinte: o benefício do primeiro será receber informações a respeito do outro, e o segundo irá se beneficiar do maior valor que lhe foi atribuído pelo primeiro, pois, o número de seguidores52 influencia na construção da reputação, até pouco tempo apenas digital, assim como também afeta a visibilidade obtida pelo ator aumentando a sua popularidade na rede. Essa forma assimétrica de rede com efeitos sociais é considerada como algo novo: ―[...] é como se, enquanto um grupo de pessoas conversa entre si, pudessem aproximar-se e ‗ouvir‘ a conversa sem gerar mal estar. Tal fato é quase inimaginável numa conversação offline‖ (RECUERO, 2012, p.133-134).

51 52

Mídia Social mantida pelo Google. Vínculo criado entre atores, permitindo ao seguidor acompanhar tudo o que seguido publica naquela mídia social.

52

Conforme as pessoas interagem umas com as outras, novos conceitos podem surgir e ser absorvidos pelo grupo, mudando o entendimento inicial a respeito do assunto tratado. Isso também demonstra a importância dessas redes, por serem passíveis de se tornar redes de influência, um espaço onde formadores de opinião cultivam suas ideias. Essas modernas formas de comunicação e interação que hoje a humanidade dispõe, inclusive com estudos detalhados dos seus mecanismos funcionais, foram o resultado evolutivo de milhões de anos, conforme será visto no tópico seguinte.

2.5 História das Comunicações Conforme anteriormente referido por Sousa (2006, p. 129), a natureza do homem é predominantemente social, e desde os tempos remotos os seres humanos agrupavam-se em tribos, e necessitavam comunicar-se para sobreviver. Para retratar o percurso humano no decorrer da pré-história algumas divisões do tempo foram criadas de modo a facilitar o seu entendimento. Esses intervalos e suas numerosas subdivisões (Paleolítico, Mesolítico, Neolítico, etc.) são indiscutivelmente úteis para traçar a evolução da confecção de ferramentas e da tecnologia, mas falham totalmente sobre um aspecto bem mais fundamental da existência humana – a capacidade de comunicar-se (DEFLEUER e BALLROCKEACH, 1993, p.22).

Para os autores existe outra subdivisão temporal para a época pré-histórica mais adequada ao importante aspecto evolutivo. Ela se constitui na capacidade de trocar, registrar e difundir informações, sem a qual não teria sido possível acumular e transmitir aos demais humanos, as soluções originais ao problema de viver. Para eles, a pré-história deveria ter sido dividida por marcos dos feitos humanos no desenvolvimento das suas comunicações, tal qual o surgimento da escrita foi eleito como o marco que dividiu a Pré-História da História, segundo Sousa (2006, p. 130). Inicialmente seres pré-humanos53 se comunicavam como faziam os outros animais, eles utilizavam nada mais que seus instintos e respostas herdadas. Entretanto, conforme aumentava lentamente a relação entre o cérebro e o corpo humanos, após milhões de anos, foi possível ao homem adotar alguns gestos, sons, e outros tipos de sinais apreendidos e compartilhados. O que parece mais plausível, dos exíguos indícios de que dispomos, é que as primeiras formas humanas se comunicavam através de um número limitado de sons

53

Pré-história: Australopitecos.

53

que eram fisicamente capazes de produzir, tais como rosnados, roncos e guinchos, além de linguagem corporal, provavelmente incluindo gestos com mãos ou braços, e movimentos e posturas de maior amplitude (DEFLEUER e BALL-ROCKEACH, 1993, p.26).

Mais adiante, onde a voz não conseguia alcançar o receptor, outras formas foram improvisadas pelo homem para vencer a distância, originando a comunicação por meio de sinais sonoros ou visuais. As mensagens eram transmitidas por uma combinação de batidas em gongos, conforme o código estabelecido pelas tribos, por berrantes, ou mesmo por sinais visuais de fumaça PERLES (2007, p. 6). Para DeFleuer e Ball-Rockeach (1993), não apenas o cérebro, mas também o desenvolvimento de outros órgãos do corpo foram fundamentais para a evolução da espécie. Para os autores, os antepassados do homem evoluíram comunicativamente quando a sua natureza neurológica e anatômica adquiriu condições para isso, pois, aos hominídeos não era fisicamente possível articular os sons necessários à fala humana, pela inadequada localização da sua laringe e caixa de ressonância. Por outro lado, Tattersall (2006, p. 71-72) nos explica que mais de meio milhão de anos antes do homem apresentar as primeiras evidências de linguagem, ele já possuía um trato vocal capaz de produzir os sons da fala articulada. Desse modo, o autor acredita ser mais possível a tese de que uma inovação cultural possa ter ativado um processo cognitivo simbólico, originando o desenvolvimento da linguagem, em uma estrutura que já estava pronta para recebê-la, inclusive tendo iniciado em crianças. A lógica defendida por Tattersall (2006) se alinha melhor a fatos mais recentes que divulgaram a dificuldade em desenvolver a fala de pessoas que foram criadas por animais em sua fase infantil, apesar de possuírem originalmente condições anatômicas e neurológicas para isso. Nos estudos desenvolvidos por Bergman (2013, p. 1-2) são demonstrados que os babuínos-gelada já articulam os lábios e a língua vocalizando sons que soam como balbúcios humanos. Ele observou um padrão semelhante à fala desenvolvida pelos homens, a partir de gravações dos sons emitidos pelos geladas, no que se refere ao ritmo e as mudanças de tom e volume. Além disso, o pesquisador demonstrou que os primatas vocalizam esses sons quando estão em interações sociais durante situações amigáveis. Para o homem a fala e a linguagem parecem ter se originado entre 35 e 40 mil anos atrás, entre pessoas que, fisicamente, aparentavam os seres humanos de hoje (DEFLEUER e BALL-ROCKEACH, 1993, p. 30). Leva muitos séculos para a humanidade ingressar na era da escrita. Porém, quando comparado aos milhões de anos nos quais ficamos presos no

54

desenvolvimento da fala, esse período se torna relativamente curto. A respeito dessa estagnação histórica escreveram: ―Assim, houve um enorme lapso de tempo, quiçá vários milhões de anos, durante os quais diversos hominídeos54 que existiram antes do Homo Sapiens55 ficaram trancados dentro de sistemas de símbolos e sinais‖ (DEFLEUER e BALL-ROCKEACH, 1993, p. 29). De acordo com os autores, ao tratarem do surgimento da escrita como técnica de armazenamento e recuperação de informações, as complicadas representações de animais e cenas de caça em pedra, as pictografias, foram as mais antigas tentativas. Sousa (2006, p. 129) atribuiu as pinturas nas paredes das cavernas diretamente ao desenvolvimento do pensamento complexo como fruto da necessidade de comunicar. Os sistemas pictográficos foram sendo padronizados de forma a agregar ideias e conceitos. A pictografia egípcia (hieróglifos) formou requintadas regras de associação que mobilizavam complexos significados convencionados, tal como é hoje a escrita chinesa. O desenvolvimento da agricultura, pecuária, e comércio estimularam a criação de sistemas de escrita para registro de quantidades, limites, e fenômenos de influência agrícola, não sendo surpresa que ela tenha sido originada na região do crescente fértil56 entre a Suméria57 e o Egito. A esse respeito escreveu Souza (2006, p. 129) atribuindo à sedentarização proporcionada pela agricultura o aparecimento das cidades e a urbanização. A intensificação do comércio e dos laços entre as cidades impulsionou a criação de vias de comunicação. Sousa (2006, p. 139) destaca a importância do surgimento da escrita como forma de vencer o tempo, e em grande medida o espaço. A percepção do problema espacial da transmissão da informação aumentou e o homem se viu obrigado a desenvolver outras formas de suporte diferentes do barro, madeira e pedra. A revolução da escrita surgiu por volta de 1.700 a.C. quando os sumérios tiveram a ideia de converter a representação gráfica de ideias em sons. Com isso, um número muito extenso de símbolos pôde ser representado pelos sons das sílabas que compunham as palavras. Posteriormente, o sistema foi sendo gradativamente aprimorado até chegar à concepção do uso de símbolos (letras) para as consoantes, e depois para as vogais

54

Tipos de primatas. Raça Humana. 56 Região irrigada pelos rios Jordão, Eufrates, Tigre e Nilo. 57 Atual sul do Iraque e Kuwait. 55

55

(DEFLEUER e BALL-ROCKEACH, 1993, p.34). Sobre o progresso experimentado pelos sumérios devido a invenção da escrita Sousa escreveu, Os sumérios fixaram por escrito, em suportes apropriados, os textos sagrados, as genealogias, as lendas e mitos fundadores, os calendários, os códigos e leis. A escrita contribuiu, assim, para a harmonização e regulação da vida política, administrativa, religiosa e jurídica, cumprindo uma função social e culturalmente agregadora. Tornou também possível a expansão das civilizações e o aparecimento dos primeiros impérios (SOUSA, 2006, p. 131).

Ao permitir que as instruções, os regulamentos e os relatos pudessem chegar a todo lado, sem alteração de forma e conteúdo, a escrita possibilitou a expansão do poder central dos sumérios. Uma vez constituída a escrita moderna o homem evoluiu enormemente ao possibilitar que os registros de seus feitos perdurem ao longo do tempo. Entretanto, isso não era o bastante, pois a escrita ainda em pedra constituía um empecilho para o trâmite da informação no espaço. Nesse sentido o ser humano opta por estudar novos materiais que possibilitem o melhor transporte dos registros. O mais importante nessa mudança da pedra pesada para veículos leves e portáteis é ter aberto a possibilidade para uma significativa mudança da organização social e cultural da sociedade. A aquisição de uma tecnologia de comunicação baseada num veículo leve e portátil, a par de um sistema de símbolos escritos que podiam ser produzidos rapidamente e lidos por escribas, contribuiu com as condições necessárias para grandes mudanças sociais e culturais (DEFLEUER e BALLROCKEACH, 1993, p.30).

A respeito da problemática do transporte da informação no espaço, cabe uma pausa para exemplificar algumas formas de transmissão geográfica da informação experimentadas pelo homem, no decurso de sua história. Conta a lenda da batalha de ―Maratona‖, como informa Rodrigues (2010, p. 42-43), que no ano 492 a.C., em Atenas, perante o ataque iminente dos Persas, o pânico instala-se. Uma versão trágica, que popularizou e emprestou o nome de Maratona aos jogos olímpicos, foi a de que após a batalha o soldado Filípides foi ordenado a comunicar rapidamente Atenas sobre a vitória grega. Ele correu 42,95 km até a capital, comunicou a vitória, e morreu por exaustão. Outra importante passagem da história sobre a dificuldade da transmissão da informação a grandes distâncias, que vale aqui ser referida, trata-se do sistema de comunicação por mensageiros a cavalo. Segundo Holzmann e Pehrson (1994, p. 5), o sistema de mensageiros a cavalo consistia em estações distribuídas ao longo do território, onde cavaleiros levavam mensagens de uma à outra, substituindo animais cansados por

56

descansados. As distâncias eram calculadas a partir do limite que um cavalo poderia correr continuamente em um dia. O rei da Pérsia Ciro o Grande utilizou esse sistema entre 549 a 530 a.C. Registros desse uso são explicados por Sousa (2006, p. 135), ao falar do correio implementado por Augusto e que perdurou até o século IV no Império Romano, quando ocorreu a transferência da capital do império para Constantinopla. Posteriormente no século XIII, Marco Pólo, descreve o sistema montado pelo rei mongol Kublai Kan, neto de Gengis Kan, Vamos apresentar o sistema de estações que o Grande Khan utilizava para enviar os seus despachos. Há que referir que da cidade principal, irradiavam muitas estradas, cada uma das quais tinha designada a província a que se destinava. O sistema estava admiravelmente concebido. Quando qualquer mensageiro seguia por uma daquelas estradas só tinha que percorrer 40 km para encontrar uma estação postal ou posto de cavalos58 (HOLZMANN e PEHRSON, 1994, p. 5).

Uma vez que a cada posto era permitido trocar de cavalo os autores chamam a atenção para o fato de que o império mongol utilizava não menos que 400 cavalos, dos quais a metade estaria em viagem, e a outra parte pastando, ou em descanso para o próximo percurso. Tornando a cronologia da história das comunicações no tocante ao desenvolvimento de novos suportes para a escrita é importante perceber que após a invenção do papiro e, posteriormente, do papel pelos chineses, livros puderam ser escritos e bibliotecas montadas. Assim, Doutrinas e escrituras religiosas foram registradas. Foram criadas escolas para ensinar aos escribas. Até as artes e ciências começaram a desenvolver-se. Tratamentos bem-sucedidos para doenças puderam ser anotados por escrito. Observações de numerosos aspectos da natureza e suas interpretações puderam ser registradas. A mente humana ficou liberada da pesada tarefa de ter de recordar-se de culturas inteiras e reproduzi-las nas mentes e memórias de cada nova geração (DEFLEUER e BALL-ROCKEACH, 1993, p.36).

As cópias manuscritas das obras passaram a ser utilizadas, entretanto, além de dispendiosas, elas traziam o elevado risco de inserir erros que eram inexistentes nos originais. A Biblioteca de Alexandria foi por mais de 200 anos a depositária dos conhecimentos gregos e daqueles vindos do oriente. Sobre ela, Sousa escreveu, Em Alexandria traduziam-se para grego e latim documentos noutras línguas (o grego foi a primeira língua internacional, usada em toda a bacia mediterrânica nos tempos

58

Let us turn now to the system of post-horses by which the Great Khan sends his dispatches. You must know that the city of Khan-balik is a centre from which many roads radiate to many provinces, one to each, and every road bears the name of the province to which it runs. The whole system is admirably contrived. When one of the Khan's messengers sets out along any of these roads, he has only to go twentyfive miles [40 km] and there he finds a posting station, which in their language is called yamb and in our language may be rendered "horse post." (Tradução nossa).

57

antigos). Os copistas encarregavam-se de copiar esses documentos em pergaminho e de os difundir (SOUSA, 2006, p. 133).

A biblioteca permaneceu depositária desses conhecimentos até o incêndio provocado pelos romanos no ano de 48 a. C. No ocidente um meio de conceber letras em formato de tipos metálicos móveis foi inventado em torno de 1439, ao misturar o chumbo com outros metais para adquirir uma liga menos dúctil, e transformar uma grande prensa de espremer uvas para recebê-los em uma bandeja alinhada a uma superfície plana. Era o início da ―Revolução da Imprensa‖ de Johannes Gutemberg (DEFLEUER e BALL-ROCKEACH, 1993, p. 37-38). Sobre a revolução que Gutemberg causou na sociedade, a partir da invenção da imprensa, Sousa (2006, p. 137) informa a explosão da comunicação e a circulação de informações e ideias a uma escala nunca vista até então, inclusive refletindo na posterior queda da visão exclusivista do teocentrismo no mundo ocidental, e a consequente abertura para formas não religiosas de conhecimento. A Revolução Inglesa, Francesa, Americana e a Russa, por exemplo, devem muito à imprensa, sendo importante frisar que, da mesma forma, as mídias sociais também participaram como instrumento comunicacional para a queda de diversas ditaduras no Oriente, por meio das revoluções da Primavera Árabe. O aumento da disponibilidade dos livros que a imprensa proporcionou trouxe ainda o incentivo da aprendizagem da leitura; logo viriam os primeiros jornais de massa. Em seguida, sistemas de telegrafia óticos foram desenvolvidos, aprimorados a partir da ideia principal da comunicação visual à distância, uma vez que o homem já havia experimentado formas mais rudimentares como fumaça, tochas, bandeiras ou outros dispositivos para esse fim PERLES (2007, p. 6). Os elaborados sistemas de telegrafia ótica consistiram em um conjunto de hastes móveis para transmitir letras em código por meio de sinais visuais, sendo a informação percebida pelas posições dos elementos mecânicos móveis. Postos telegráficos eram distribuídos em intervalos de distância calculados, e a informação era transmitida de posto a posto, da origem até o destino final (CHT, 2012). Entre diversos de seus feitos, Napoleão Bonaparte também ficou conhecido por construir uma eficiente rede de telegrafia ótica que ligou diversas cidades da França Napoleônica por aproximadamente 5.000 km de extensão. As mensagens enviadas desde Paris até os limites dos territórios napoleônicos poderiam levar de 3 a 5 horas, sendo que, anteriormente, quando eram utilizados cavalos, a mesma mensagem poderia levar dias

58

SCHOFIELD (2013). Rodrigues (2013) se refere a esse fato histórico como a modernidade que começou com Napoleão. ―Em vez de mensageiros a cavalo apareceu, a partir de 1794, um telégrafo ótico que controlava os exércitos da França à distância por meio de códigos secretos‖ (RODRIGUES, 2013, p. 117). O sistema de telegrafia ótica veio a tornar-se obsoleto posteriormente a partir do surgimento da telegrafia elétrica, onde impulsos elétricos passaram a transmitir as mensagens por fios, em grandes distâncias, de forma muito mais rápida e segura. Com ela, a humanidade ingressou na era da comunicação mediada pela eletrônica. Segundo Rodrigues (2013, p. 117-118), Samuel Morse, em 1838, visita uma empresa gráfica para saber quais caracteres eram utilizados com mais frequência e que tinham, portanto, que serem enviados com maior rapidez, em uma codificação que posteriormente denominou Morse. ―Pela primeira vez uma escrita era optimizada com base em critérios técnicos, sem consideração pela semântica.‖ (RODRIGUES, 2013, p.118). Mesmo não tendo sido percebida naquele momento como uma tecnologia precursora de um veículo de massa, a telegrafia elétrica acabou por inserir o mundo em um novo cenário tecnológico da comunicação. Conquanto não fosse um veículo de comunicação em massa, este recurso foi elemento importante numa acumulação tecnológica que acabaria levando aos veículos de massa eletrônicos. Poucas décadas depois, estavam sendo realizadas experiências bem sucedidas que foram indispensáveis ao cinema e a telegrafia sem fio (DEFLEUER e BALL-ROCKEACH ,1993, p.41).

De lá pra cá, inseridas na era da eletrônica, da telefonia, e dos satélites, as comunicações e telecomunicações se desenvolveram de forma vertiginosa. Durante a primeira década do novo século, o cinema virou uma forma de divertimento familiar. Isto foi seguido em 1920 pela criação do rádio doméstico e, nos anos 40, pelo início da televisão doméstica. No começo da década de 50, o rádio atingira uma maturação nos lares norte-americanos, com aparelhos adicionais dispersados pelos automóveis (DEFLEUER e BALL-ROCKEACH, 1993, p.41).

A codificação da escrita para sinais elétricos abriu as portas para o desenvolvimento das novas tecnologias digitais, dos computadores, da internet e, atualmente, as redes sociais mediadas por computadores, ou mídias sociais, como formas da revolução comunicacional.

59

3 O PAPEL DAS MÍDIAS SOCIAIS NO ATENTADO À MARATONA DE BOSTON Segundo a Boston Athletic Association (BAA), a maratona de Boston é reconhecida como a mais famosa e tradicional corrida de longa distância do mundo. Embasada na história do grego Filípides que, para comunicar a vitória sobre os persas, correu em torno de 42 km, a maratona de Boston parte da cidade de Hopkinton e tem a sua linha de chegada após percorrer aproximadamente essa distância até a cidade de Boston, estado de Massachussets, Estados Unidos. Atrás apenas da maratona de Atenas (1896), a maratona de Boston ocorre ininterruptamente ano a ano desde 1897, em um feriado dos estados americanos de Maine e Massachussets conhecido como Patriot´s Day59, comemorativo à independência americana (BAA, 2014). No dia 15 de abril de 2013 terminava a 117ª maratona, com a participação de aproximadamente 23 mil corredores, quando por volta das 14h50min, perto da linha de chegada na Rua Boylston, explodiram duas bombas em um intervalo de alguns segundos, próximas entre si. Elas causaram 3 mortes e mais de 170 feridos, alguns deles com membros decepados (DALE, 2013). Além da repercussão mundial da tragédia, também foi emblemática a participação da população ao unir esforços para conseguir desvendar o ato terrorista por meio da troca de informações e da participação em fóruns de discussão, assim como foi evidente a abundância de dados enviados, e o consequente nível de deformação da informação durante os episódios posteriores às explosões. O pano de fundo dos dias que se desenrolaram desde as explosões até a captura do segundo culpado foi o uso das novas tecnologias de informação e comunicação. As plataformas de mídias sociais tiveram um papel importante na troca de informações rápida entre os órgãos policiais e a população, desde a organização das primeiras medidas de emergência (OREMUS, 2013), até a proteção contra a deformação da informação (ECONOMOU, 2013b), e a demanda por novos dados que viessem a contribuir às investigações (DALE, 2013). Da mesma forma, de acordo com Montgomery, Horwitz e Fisher (2013) os circuitos

59

Feriado cívico em comemoração ao aniversário das batalhas de Lexington e Concord em 19 de abril 1775. Estas foram as primeiras batalhas que levaram à independência americana.

60

de câmeras instalados em lojas e esquinas da cidade, além dos aparelhos telefônicos e máquinas fotográficas em posse das pessoas no local, permitiram a realização de fotos e vídeos antes e depois das explosões que coadjuvaram para as buscas. Apenas onze anos e meio antes ocorreu o 11 de setembro em New York. Ele ficou emblematicamente conhecido como o ataque ao World Trade Center e Pentágono, e, naquela época, fotos dos desaparecidos foram afixadas em paredes, como forma dos familiares e amigos obterem alguma informação sobre os seus entes queridos, em meio a toda aquela confusão ROSENWAIKE (2011). Onze anos e meio depois os americanos utilizaram o Google Person Finder60 para o mesmo propósito, e a ferramenta Twitter para trocar rapidamente informações, indo muito além. Entretanto, como afirma o Oficial de Informações Públicas do Departamento de Polícia de Boca Raton Mark Economou (2013a), o Departamento de Polícia de Boston (Boston Police Departament – BPD) já vinha trabalhando constantemente o engajamento de seguidores na sua plataforma Twitter. Segundo Keller (2013) o BPD, ao contrário de outros departamentos de polícia de grandes cidades, iniciou os seus investimentos em mídia social desde 2009 com o Twitter e, posteriormente, expandiu o uso para o facebook, YouTube e vídeo-streaming local UStream61 onde publicava suas comunicações de rádio. Quando ocorreu o atentado na maratona de Boston em 2013, a polícia de Boston estava preparada para gerir eficazmente a situação por meio das mídias sociais. Em seu artigo Economou (2013b) informou que após as explosões houve um fluxo constante e regular de informações via Twitter durante os dias e noites que se seguiram em Boston. Não foi necessário realizar conferências de imprensa a cada momento para atualizar os novos fatos, pois tanto a imprensa como público acompanhavam tudo através de suas contas no Twitter. Dessa forma, o BPD comunicava ações desde o fechamento de estradas, até a proteção de suas operações de campo ao solicitar às pessoas que parassem de postar as posições táticas dos policiais. Quando o segundo suspeito estava escondido em uma embarcação na cidade de Watertown, os tweets continuaram instruindo a população local a

60

Google Person Finder ajuda as pessoas a se reconectar com amigos e entes queridos após desastres naturais ou humanitários. (Tradução nossa). http://google.org/personfinder/global/home.html 61 Similar ao YouTube, porém, permite facilmente a transmissão gratuita de conteúdos ao vivo por stream a partir de computadores pessoais e dispositivos móveis.

61

permanecer dentro das suas casas. Na cidade de Boston, o Serviço de Informações Públicas é o setor responsável por tratar da comunicação interna e externa do BPD. Ele é o porta-voz entre o Departamento, a população, e outras entidades como a mídia tradicional. Dez meses antes da maratona, o Comissário de Polícia Edward F. Davis havia nomeado Cheryl Fiandaca a Chefe do Serviço de Informações Públicas do BPD com a missão de aumentar a presença do departamento na mídia social, e se comunicar com o público por meio de uma conta de Twitter mais ativa (BINDLEY, 2013). Segundo Montgomery, Horwitz e Fisher (2013) o Comissário Edward Davis havia aprendido sobre a importância das câmeras de vigilância, a partir de um comandante da Polícia de Londres, no episódio dos atentados ao transporte público em 2005. O extenso sistema de câmeras de vigilância de Londres levou à identificação de 4 suspeitos, após 5 dias do ataque, e com o exame de centenas de horas de vídeos. Fiandaca havia sido por 16 anos jornalista de televisão e aceitou o desafio. A equipe de oficiais de informação de Boston foi composta por dois policiais efetivos e três civis. Segundo Bindley (2013), Fiandaca afirmou que a equipe era muito experiente e bem versada nas modernas mídias sociais. O grupo foi o responsável por monitorar todos os canais de redes sociais do BPD e articular as informações para emitir respostas, tanto internas quanto externas, durante o episódio das bombas. Durante o período da crise a equipe esteve 24 horas funcionando, mantendo sempre alguém em plantão, e informando o máximo possível, com o cuidado de não comprometer a investigação. A equipe informava ao comando de três a cinco vezes por dia, e seguia restrições sobre o que foram ou não autorizados a dizer (BINDLEY, 2013). No dia 21 de Outubro de 2013, o Chefe de Polícia de Dunwoody/GA, Billy Grogan participa da apresentação ―Case Study: Boston: Leading Social Media in Crisis62‖ sobre o estudo de caso das bombas de Boston como parte do 120th Annual International Association of Chiefs of Police Conference and Law Enforcement Education and Technology Exposition63 realizado na Philadelphia/PA. A respeito da apresentação do caso de Boston pelos painelistas Cheryl Fiandaca do

62 63

Estudo de Casos: Boston: Liderando as mídias sociais em crises. (Tradução nossa). 120ª Conferência Internacional Anual dos Chefes de Polícia e Aplicação da Lei, Exposição de Educação e Tecnologia. (Tradução nossa). http://www.theiacpconference.org/iacp2013/public/enter.aspx

62

BPD, e Joseph O´Connor da autoridade de trânsito da baía de Massachusetts (MBTA), Grogan (2013) escreveu sobre o aprendizado e as orientações expostas pelos palestrantes. Segundo ele, Fiandaca foi orientada pelo Comissário de Polícia de Boston a fornecer o máximo de informação possível por meio das mídias sociais. No início da crise, as ―curtidas64‖ no Facebook do BPD aumentaram de 15.000 para 80.000, e os seus seguidores no Twitter saltaram de 55.000 para mais de 300.000 até o final da crise. O Twitter foi a plataforma de mídia social mais utilizada para enviar informações ao público (GROGAN, 2013). Além de repassar as notícias e orientações para a população em crise, Fiandaca relatou, segundo Grogan (2013), que ela e sua equipe também tiveram que monitorar o fluxo de informações dos meios de comunicação tradicionais, do meios eletrônicos, bem como as informações advindas da comunidade. Em muitos casos foram corrigidas notícias inverídicas propagadas de diversas fontes. De acordo com Grogan (2013), O´Connor relatou que no planejamento da MBTA estavam previstos 919 mil clientes com necessidades de transporte para o dia em que ocorreu o atentado e que ela também usou as mídias sociais, em especial o Twitter, para comunicar informações em tempo real ao longo da crise. Também segundo Grogan (2013), as recomendações dos palestrantes para atuação policial nas mídias sociais em um evento de crise foram as seguintes: Construir uma infraestrutura de mídia social antes da ocorrência de uma crise; Utilizar o Twitter como plataforma para a comunicação; Definir os responsáveis, as mensagens que serão fornecidas, e quem irá realizar as atualizações; Comunicar muito internamente e externamente, e dar a mesma importância para a comunicação interna e externa; Manter as mensagens consistentes, precisas e oportunas para obter uma comunicação transparente; Dar especial atenção as fotografias, vídeos e outras informações postadas pelo público que ocasionalmente possam comprometer a segurança dos policiais em campo, ou mesmo serem imprecisas; Planejar uma estrutura para obter as fotos e, especialmente, os vídeos enviados pelo público; Por fim, ter o apoio dos chefes e do pessoal de comando 65 (GROGAN, 2013).

64

Indicativo do número de usuários que demonstraram gostar do conteúdo do site. Permite criar laços entre os atores, de modo a transmitir informações e atualizações. 65 The panelists discussed several lessons learned from their experience and observations that may help other departments in the future: You have to have your social media infrastructure in place before a crisis; Twitter proved to be the go to platform for this crisis; You have to know who is responsible, what the message is and who will provide updates; You must communicate, communicate, and communicate internally and externally; Internal communication is just as important as external communication; Keep your message consistent, May sure your information is accurate and timely and you are being transparent; Citizen journalists were a challenge by posting information, photos and videos that sometimes compromised the safety of officers or was inaccurate; You must have a mechanism in place to accept photos and especially videos from the public should you need to do so; Having the support of the chief and command staff is extremely important. (Tradução

63

Muitos foram os departamentos de polícia que passaram a se orientar sobre o uso das mídias sociais a partir da experiência e dos resultados positivos obtidos pelo BPD nesse episódio. Tracy Phillips (2013), a especialista de projetos da International Association for Chiefs of Police for Social Media66 escreveu que o caso da maratona de Boston se tornou uma referência em mídias sociais. Para Phillips (2013), o grande diferencial do BPD foi gerenciar a mensagem e controlar a história tornando-se sua própria agência de notícias, onde as pessoas buscam e acreditam mais na fonte policial do que na mídia tradicional. Ela afirma que mesmo com outras agências da lei já disponibilizando diariamente fotos e vídeos de crimes, e solicitando informações para a comunidade, o caso de Boston teve proporções muito maiores e foi acompanhado por uma surpreendente boa vontade colaborativa do público. Lynn Hightower, após 17 anos como repórter de televisão, produtora, âncora e diretora de jornalismo, ingressou em 2003 como Diretora de Comunicação e Informação Pública do Departamento de Polícia de Boise/ID, Estados Unidos. Sobre os resultados do BPD no episódio das explosões Hightower (2013) afirmou: ―A lição para o resto de nós: construir o público antes da crise.‖ Referindo-se a arquitetar previamente uma rede social abrangente para poder ser utilizada quando necessário. O objetivo não é unicamente formar vínculos virtuais, mas também cativar e inserir a população em uma troca de informações contínua por meio dessas ferramentas, com a presença policial constante nesse ambiente. ―Eles estabeleceram sua presença e confiança com os cidadãos e os meios de comunicação, antes da emergência‖ (HIGHTOWER, 2013). Para cativar o público nas mídias sociais alguns departamentos de polícia perceberam, por exemplo, que mensagens de amor, e também mensagens com animais são as mais populares da internet. Assim, são criados perfis para os cães policiais (K-9) e simuladas conversas entre eles e outras pessoas, para agradar e conquistar a população (IACP, 2013). Outras formas de cativar o público foram descritas por Dionne Waugh (2013a), membro da equipe de relações públicas da Polícia de Richmond/VA. Ela descreve, por exemplo, o uso do humor em algumas mensagens, e também o estabelecimento de uma conexão com a população que desmistifique a figura policial indo além do uniformeemblema-arma. A polícia deve escolher momentos para empregar o humor em suas

66

nossa). Associação Internacional dos http://www.iacpsocialmedia.org/

Chefes

de

Polícia

para

Mídias

Sociais.

(Tradução

nossa).

64

comunicações com a comunidade. Além disso, ela deve empreender ações por meio dos seus canais de comunicação e, mais especificamente, as mídias sociais, para que a população compreenda que o policial é uma pessoa comum igual as demais, e que possui família, crianças, cachorro, gato, passatempo, personalidade e sentimentos (WAUGH, 2013a). A interação entre o ente policial e a sociedade através das mídias sociais não deve ser unicamente uma forma de informar à população sobre os feitos da polícia. Isso significaria subaproveitar o potencial que essas ferramentas possibilitam. A interação deve ser constantemente motivada para criar na comunidade o hábito de responder aos estímulos provocados pelo departamento policial. Waugh (2012b) afirma que postar fotos engraçadas sobre a polícia, e sugerir que as pessoas escrevam seus comentários 67, como faz a polícia de Houston, é uma forma de manter a interatividade constante.

3.1 As Ferramentas Utilizadas pela Polícia de Boston A importância da construção antecipada de uma rede social mediada pela internet e outros dispositivos modernos de comunicação, assim como a conquista da empatia do público para o uso dessas ferramentas na troca de informações com a polícia, faz necessário analisar o tratamento dado a essas questões, antes mesmo do incidente das bombas de Boston. Portanto, antes de adentrar especificamente na abordagem do uso das ferramentas de mídias sociais no episódio da crise, cabe aqui descrever a forma como o BPD havia estruturado seus serviços de mídias sociais antes dela.

3.1.1 bpdnews.com Grogan (2013), a respeito da apresentação na Philadelphia sobre o uso das mídias sociais no caso da crise de Boston em 2013, informou que, de acordo com Fiandaca, o blog bpdnews.com é a força motriz por trás do Twitter e do Facebook, usado como uma extensão do policiamento comunitário, tendo recebido diretamente da comunidade de 250 a 300 informações mensais. A partir do site bpdnews.com o usuário navega em diversos menus onde pode obter informações como estatísticas criminais, publicações e relatórios anuais, dicas de segurança, regras e procedimentos policiais, lista dos criminosos mais procurados, formulários para 67

Os comentários realizados nas ferramentas de mídia social fortalecem o laço entre o ator que comenta, e o que teve uma publicação sua comentada.

65

alguns serviços do BPD, orientações sobre chamadas de emergência 911, entre outros. Nele também são informados os números para chamadas telefônicas ou envio de mensagens de texto com denúncias ou informações a respeito de crimes, de modo totalmente anônimo, por meio do projeto CrimeStoppers. O site crimestoppersusa.com informa que o projeto foi criado para incentivar a população a fornecer dados sobre crimes, combatendo o medo de represálias, a apatia, e a relutância em se envolver, através da garantia do anonimato e de recompensas pecuniárias. Os resultados

a

partir

da

implantação

do

projeto

têm

sido

surpreendentes

(CRIMESTOPPERSUSA, 2014). O site bpdnews.com esclarece que o usuário ao acionar os telefones do CrimeStoppers recebe um código de seis dígitos através do qual será permitido enviar informações sendo preservada a sua identidade. O BPD utiliza a parceria CrimeStoppers desde 15 de junho de 2007, tendo recebido no ano de 2012, 423 informações, sendo que apenas no mês de abril de 2013, mês do atentado de Boston, foram recebidas 333 outras. No corpo do site bpdnews.com são exibidas diversas notícias como informes de prisões efetuadas, participação do BPD em eventos com escolas e desfiles, divulgação de dados criminais computados dia a dia ao longo da semana, além de pedidos de informações para diversos tipos de crimes ocorridos na cidade, ilustrando através de fotos e vídeos, e contextualizando por sua localização no mapa.

Figura 3 –Portal do BPD – Fonte: bpdnews.com (22/3/2014). Ao final da página o usuário pode clicar nos ícones que representam as plataformas

66

facebook, Twitter e YouTube do BPD para ser direcionado a elas, ou pode clicar na carta e enviar um e-mail para [email protected]. A figura a seguir ilustra a conexão da página bpdnews.com com as principais plataformas de mídias sociais do BPD.

Figura 4 – Atalhos para mídias sociais do BPD. Fonte: Modificado pelo Autor (2014).

3.1.2 facebook O BPD entrou no facebook em 29/01/2010 e, conforme anteriormente informado, a 68

fanpage apresentou até 15/04/2013 aproximadamente 15 mil curtidas, tendo um crescimento significativo após as explosões de Boston até atingir em torno de 80 mil. Um ano após o ocorrido o site apresenta aproximadamente 90 mil curtidas. O IACP for Social Media divulgou um relatório sobre a quantidade de fãs 69 no facebook que possuem os diversos departamentos de polícia a ele associados. As contagens foram feitas por faixas, sendo que para departamentos com mais de 1.000 policiais, tendo como data base 16/01/2014, entre os 10 maiores departamentos, a polícia de Boston aparece em segundo lugar com 88.047 fãs, atrás apenas da polícia de New York, com 195.484 (IACP Center for Social Media, 2014). A fanpage do BPD acompanha a cronologia dos fatos divulgados no site 68

Espaço disponibilizado pelo facebook para que os usuários criem a sua identidade digital nele, permitindo customizações. 69 Pessoas que se vincularam ao site de modo a receber dele atualizações. O vínculo ocorre por meio do botão curtir.

67

bpdnews.com, espelhando as mesmas publicações na plataforma facebook, podendo diferir em algumas notícias que são apresentadas em um e não no outro, ou vice-versa. Notícias envolvendo eventos regionais, esportivos, formaturas ou homenagens de policiais, fotos ou vídeos nos quais policiais aparecem interagindo com a comunidade, tudo isso conjugado com informes sobre prisões e apreensões, além da solicitação de informações a partir da publicação de fotos e vídeos de crimes, são as principais atividades que podem ser vistas no perfil. A maior parte das postagens se refere a ações comunitárias, seguidas pela divulgação de resultados das operações policiais, e, por fim, pela publicação de fotos e vídeos de criminosos, pessoas desaparecidas ou pessoas que possam ter presenciado fatos criminosos, com o intuito de obter da população informações para subsidiar investigações policiais. As figuras a seguir foram obtidas a partir de imagens postadas pelo facebook do BPD no dia 22/03/2014. Nelas são ilustrados três exemplos de postagens e, além de ser possível observar o tipo de informação que serve de estímulo para obter dados da sociedade, também se pode visualizar a sua reprodução na rede e estimar a consequente visibilidade por meio da quantidade de compartilhamentos70, curtidas e comentários indicados no canto inferior direito da figura. Na figura abaixo foram relatados uma série de assaltos e furto executados desde o dia 21/12/2013 por uma dupla de criminosos. Ao final, a polícia solicita informações para o público a respeito das fotos divulgadas.

70

Reproduções do conteúdo apresentado por outros usuários da rede. Permite que uma cópia do conteúdo do usuário A seja disponibilizada também pelo usuário B aos seus amigos.

68

Figura 5 – Assaltantes. Fonte: facebook BPD (22/3/2014). No dia seguinte os criminosos são capturados, e a Polícia de Boston faz agradecimentos aos agentes do setor de informação públicas pela obtenção das fotos e vídeos de vigilância a partir da comunidade, o que se pode inferir que as imagens foram importantes para a captura dos envolvidos.

Figura 6 – Prisões. Fonte: facebook BPD (22/3/2014) A próxima figura trata de um latrocínio ocorrido em 31/07/2013 e publicado em 27/09/2013, no qual o BPD vai a público, da mesma forma, para pedir informações que possam contribuir para a investigação.

69

Figura 7 – Latrocínio. Fonte: facebook BPD (22/03/2014) A respeito da figura acima, além dos indicadores de curtidas e compartilhamentos apontados no canto inferior direito, foi possível ao clicar no ícone do YouTube perceber que o vídeo, apesar de parecer não ter atingido grande publicidade, teve, na verdade, 2.725 visualizações71 no canal72 do BPD no YouTube. A consulta ao canal também foi realizada em 22 de março de 2014. A figura seguinte ilustra duas situações, primeiro um policial ajuda a uma criança, e no segundo é divulgado o resultado de uma operação onde foram presas 4 pessoas e apreendidas arma e drogas.

71 72

Indicativo do número de usuários ou pessoas que viram o vídeo. Permite criar laços entre os atores. Termo que faz referência a televisão, pelo fato da mídia social YouTube armazenar vídeos.

70

Figura 8 – Exemplos de uso. Fonte: facebook BPD (22/3/2014). A partir dos números computados nos posts acima ilustrados, a população parece apresentar maior simpatia por imagens de gestos solidários. O BPD sempre procura publicar imagens onde policiais prestam ajuda a civis. A diferença na publicidade alcançada pelas imagens foi grande. Mesmo publicada 19 dias depois, a imagem do policial com a criança atingiu

268

compartilhamentos,

124

comentários

e

1.616

curtidas,

contra

12

compartilhamentos, 20 comentários e 151 curtidas da imagem das apreensões.

3.1.3 Twitter Segundo Keller (2013), ao contrário de outros departamentos de polícia de grandes cidades americanas, o BPD vem investindo em mídias sociais há anos. A conta do Twitter foi criada em 2009, e usada primeiramente para divulgar as instruções de segurança pública durante uma parada do Saint Patrick´s Day73. Da mesma forma como ocorreu com o facebook, o Twitter possuía até o dia do atentado em torno de 55 mil seguidores. Entre as explosões e a prisão do segundo suspeito no intervalo compreendido entre os dias 15/04/2013 e 19/04/2013, o número de seguidores atingiu aproximadamente 300 mil. Fiandaca citada por Grogan (2013) informou que os seguidores do BPD no Twitter chegaram a superar 319 mil. Em consulta realizada no dia 22/03/2014 o Twitter do BPD apresentava 267 mil seguidores e 196 seguidos, com 8.291 73

Data comemorativa a um dos padroeiros da Irlanda, Saint Patrick.

71

tweets. Quando comparado com os demais departamentos de polícia, consoante o relatório do IACP for Social Media que computou em 16/01/2013 o número de seguidores no Twitter para departamentos com mais de 1.000 policiais, a polícia de Boston liderava em primeiro lugar com 265.800 seguidores, seguida pela polícia de New York com 84.830 (IACP Center for Social Media, 2014). Dentre os 196 seguidos pelo Twitter do BPD estão outros departamentos de polícia, policiais, jornalistas, fotógrafos, Prefeito, assessoria de gabinete, gestor do transporte rodoviário, empresas de rastreamento de veículos, canais de esporte, canais de eventos e restaurantes, centro de crianças desaparecidas, órgão legislativo, aeroporto, previsão do tempo, 911, casa de albergados, associação de combate à exploração sexual, biblioteca pública, autoridade portuária, universidades, associações de escolas públicas, bombeiros, pronto-socorro, defesa civil, metrô, companhia elétrica e de gás, parque da cidade, procuradoria, entre outros. As informações que essas entidades difundem diariamente através de tweets permitem ao BPD receber dados de forma célere, a partir de diferentes fontes de interesse. Essas informações poderão ser conjugadas e trabalhadas, compondo com outros dados obtidos pelas equipes policiais em campo, para a difusão por meio do canal policial no Twitter. O mesmo conteúdo de mensagem encontrado no facebook também é visto no Twitter, representando um espelhamento do site bpdnews.com. A diferença reside na predominância de mensagens mais curtas, característica da própria ferramenta, priorizando alertas de todos os tipos como, por exemplo: trânsito, pessoas perdidas, crimes ocorridos e pedidos de informação sobre crimes e vítimas, entre outros. Informes curtos dos resultados da atividade policial, assim como fotos de ações comunitárias envolvendo policiais em escolas, atividades esportivas, palestras e apresentações também foram percebidas. Para melhor ilustrar exemplos do uso desta ferramenta, abaixo é demonstrada uma figura com diversos tweets extraídos do Twitter @ bostonpolice no dia 13/03/2014.

72

Figura 9 – Exemplos de postagens. Fonte: Twitter do BPD (13/3/2014). Nela alguns pedidos de informação sobre crimes e pessoa perdida são enviados à comunidade. Nesse caso, um dos indicativos da capilaridade alcançada por essa informação pode ser o número maior ou menor de retweets 74 de cada post, indicados no canto inferior esquerdo.

3.1.4 YouTube De acordo com o canal BPDMediaRelations pertencente ao BPD no YouTube, existiam 359.183 visualizações acumuladas, 161 inscritos75 e 52 vídeos disponíveis em 26 de março de 2014. O canal participa do YouTube desde 30/07/2009. Ele serve de repositório dos vídeos para os direcionamentos dos sites bpdnews.com e facebook. O site Twitter utiliza em

74 75

Retransmissões de uma mensagem que foi originalmente publicada por um ator (tweet) a outros atores da rede. Número de pessoas que se associaram para receber as atualizações do canal.

73

maior parte fotografias obtidas a partir dos vídeos residentes nessa plataforma. Dos 52 vídeos disponíveis em 26/03/2014, 24 são registros de crimes ou de testemunhas deles, sendo 23 destes gravados a partir de câmeras instaladas em comércios ou nas ruas, e apenas um feito com aparelho celular. Os outros 28 vídeos dividem-se em divulgação de conferências, atividades esportivas e comunitárias, dicas de segurança, e promoção das atividades do BPD. A figura a seguir ilustra o canal BPDMediaRelations no YouTube. Nela o vídeo mais recente exibe um homem caminhando pela rua e não há nenhum tipo de descrição textual para este vídeo, além do título ―North End Assault 1‖. Entretanto, nos sites bpdnews.com, facebook e Twitter são solicitadas informações sobre essa pessoa, direcionando para visualização do vídeo no caso dos dois primeiros, e ilustrando por meio de uma imagem obtida desse vídeo para o terceiro. O crime está relacionado a abuso sexual e se observa que ele teve 2.365 visualizações em 22 horas.

Figura 10 – Uso da plataforma. Fonte: YouTube do BPD (26/3/2014).

74

3.2 O Atentado à Maratona de Boston As explosões da Maratona de Boston ocorreram por volta das 14h50min do dia 15 de abril de 2013, intercaladas 12 segundos entre a primeira e a segunda. Imediatamente os canais de televisão iniciam a cobertura da notícia mostrando repetidamente cenas feitas no exato momento em que os explosivos foram deflagrados e especulando, a todo instante, o número de vítimas entre mortos e feridos. As primeiras medidas levadas ao público através do Twitter do BPD confirmam as explosões com vítimas às 15h39min, e nos treze minutos seguintes, pelo mesmo canal, a população foi instruída a evacuar a área (BYNDLEY, 2013). Após isso, como forma de capitanear o controle do fluxo informacional evitando a propagação de informações deformadas, uma vez que diversos canais de televisão especulavam sobre o número de vítimas, ocorre, dez minutos depois, o envio de mensagem pelo Twitter com o primeiro relatório de vitimados que informava 2 mortos e 22 feridos, sendo retransmitido pela população 7.282 vezes (BYNDLEY, 2013), conforme pode ser visto abaixo.

Figura 11 –Retweets nos 20 minutos após as explosões. Fonte: BINDLEY(2013). Importante perceber o expressivo crescimento das participações no Twitter do BPD, por meio do número de retweets apresentados nas figuras acima nos primeiros minutos após as explosões. O salto de 431 para 7.282 retransmissões das mensagens em aproximadamente 20 minutos é ilustrado através de gráfico e demonstra o início de uma rápida adesão da comunidade à causa. A partir desse momento passam a ocorrer diversas iniciativas de ajuda, lideradas por meio das novas tecnologias de comunicação e informação, dentre elas as mídias

75

sociais, que vêm contribuir com efetividade em várias frentes de apoio. Quando as medidas dos protocolos de segurança como fechamento ruas, de hotéis, do aeroporto, se iniciam, prejudicando os turistas em trânsito, são criadas planilhas no Google Docs76, onde as pessoas residentes em Boston anunciam sua disponibilidade em ceder estadia para os prejudicados. Segundo Oremus (2013), após 3 minutos da publicação da planilha a lista atingiu 100 nomes, após 6 horas já tinha 1.000 nomes, e 24 horas depois mais de 5.500 pessoas haviam se inscrito para abrir suas casas para as pessoas afetadas pelas explosões. Ao final as ofertas tinham sido maiores do que a demanda. Outro banco de dados que serviu para informar familiares sobre a situação de seus entes queridos foi rapidamente empregado, como explica Weiss (2013). Em resposta ao terremoto ocorrido no Haiti, desde 2010 a Google criou o Google Person Finder, que serviu como forma de comunicação entre as vítimas da catástrofe e os seus entes (GOOGLE, 2014). Da mesma forma a ferramenta foi disponibilizada no episódio de Boston para que os usuários pudessem inserir seus próprios nomes ou os nomes de alguém, juntamente com outras informações pertinentes, para que parentes e pessoas interessadas pudessem saber a seu respeito. No dia seguinte já havia 5.400 nomes de pessoas presentes na maratona disponíveis para consulta pública no banco de dados do Google Person Finder. Além da indiscutível presença da plataforma Twitter e facebook como expoente das interações e troca de informações no episódio de Boston, de acordo com Kane (2013), também consolidou certa importância o uso do Google Docs e sites de grupos de discussão como foi o caso do Reddit.com77. Nele, ao longo das buscas foram sendo criados diversos grupos de discussão, onde a troca de informações sobre os variados tipos de dados envolvidos nas investigações foram constantes, possibilitando uma forma muito rápida de organizar informações e distribuir tarefas. A figura abaixo ilustra alguns fóruns de discussão presentes no site Reddit.com, dentre eles os apontamentos para o Google Docs e Google Person Finder.

76

O Google Docs é um pacote de aplicativos que funciona totalmente on-line e diretamente no browser. Os aplicativos são compatíveis com o OpenOffice.org/BrOffice.org, KOffice e Microsoft Office, e atualmente compõe-se de um processador de texto, um editor de apresentações, um editor de planilhas e um editor de formulários. 77 O Reddit é uma mídia social na qual os usuários podem divulgar links para conteúdo na Web. Outros usuários podem então votar positivamente ou negativamente nos links divulgados, fazendo os tópicos aparecerem de uma forma mais ou menos destacada na página inicial do Reddit.

76

Figura 12 – Grupos de atividades. Fonte: Reddit.com(4/4/14) Da mesma forma, a partir do site surgiram diversas informações equivocadas que foram resignificadas por meio de outros tipos de instrumentos comunicacionais gerando muitos problemas. Exemplos disso foram inúmeros casos de supostos culpados que foram surgindo com o passar das horas, sendo posteriormente absorvidos e explorados pela mídia tradicional. A polícia de Boston continuou a estimular o fluxo informacional com a população pelo Twitter, informando a procura por imagens do local das explosões conforme pode ser visto na figura seguinte.

Figura 13 – Procura por imagens das explosões. Fonte: HANSON (2013) As idas e vindas de informações possibilitaram as autoridades obter milhares de imagens e, por diversas vezes, o fluxo de informações foi tão frenético que o Departamento de Polícia de Boston foi obrigado a atuar no sentido de evitar falsas propagações. De acordo com Bindley (2013) dois dias após o incidente, a mídia tradicional faz uma falsa comunicação de prisão de um dos responsáveis. O setor de comunicação do BPD atua rapidamente para estancar a propagação da notícia equivocada através da difusão de mensagem pelo seu

77

Twitter, conforme pode ser visto abaixo. Como forma de estimar o alcance da correção difundida percebe-se que houve mais de 10.000 retransmissões (retweets).

Figura 14 – Correção de informação via Twitter. Fonte: BINDLEY (2013) Da mesma maneira, após a prisão do primeiro suspeito e durante as buscas pelo segundo, na cidade de Watertown, para evitar que a mídia ou as pessoas denunciassem a movimentação tática de equipes policiais nessa região e colocassem em risco as equipes e a operação, o BPD emitiu outro comunicado por meio do seu Twitter de modo a orientar nesse sentido. Segundo Bindley (2013) a medida foi realizada pelo fato de alguém ter comunicado que havia ouvido um programa de rádio dando a localização de alguns oficiais. O aviso pode ser visto na figura abaixo.

Figura 15 –Ordem para não divulgar posição táticas. Fonte: BINDLEY (2013) Quando as primeiras imagens dos supostos executores do atentado são divulgadas, o público continuou a contribuir de diversas formas, organizados no espaço virtual, com o objetivo de encontrar aqueles responsáveis. Grupos de discussão no Reddit.com foram abertos para os mais diversos tipos de

78

contribuição. De acordo com Kane (2013) em poucos minutos os detalhes dos chapéus dos suspeitos foram identificados. Fotografias onde apareciam duplas de homens com chapéus e mochilas foram analisadas em massa. Foram diversos investigadores amadores contribuindo da forma como podiam em uma multidisciplinaridade de pseudo-especialidades. Abaixo a figura ilustra um dos exemplos encontrados em um fórum de discussões do site Reddit.com.

Figura 16 – Detalhes do boné. Fonte: Reddit.com(13/3/2014) Foram diversas as linhas de investigação que se seguiram aos atentados de Boston onde o público pôde participar ativamente nas análises de imagens produzidas no evento, no intuito de buscar a verdade dos fatos. Dentre as várias versões existentes, este trabalho não pode deixar de registrar que uma delas atribui ao atentado uma clássica operação clandestina do governo americano, com o propósito de desviar a atenção dos recentes fatos ocorridos no seu congresso, os quais atribuem culpa a Bush Jr. e Obama por crimes de guerra e ações de tortura contínua nas prisões americanas ao redor do mundo (JONES, 2013). O conhecido teórico da conspiração Alexander Emerick Jones (2013) expõe várias questões que considera mal esclarecidas sobre o episódio de Boston. Ele as compara ao caso de Oklahoma City em 199578, dizendo que vários bodes expiatórios foram enviados ao local acreditando estarem em um treinamento. Watson (2013) escreveu os relatos do maratonista Ali Stevenson, que informou que na manhã da maratona os alto falantes anunciaram exercícios de treinamento com bombas, e foram vistos cães farejadores de cima a baixo na linha de chegada, além de observadores em pontos altos dos telhados e agentes do grupo antibombas. Tudo foi posteriormente negado pela polícia de Boston. As imagens da participação dos grupos paramilitares no local das explosões que serviram de base para as hipóteses conspiratórias foram amplamente difundidas e discutidas

78

O Atentado de Oklahoma City foi um ataque terrorista perpetrado pelo americano Timothy McVeigh, em 19 de abril de 1995 em Oklahoma City, que teve como alvo o Edifício Federal Alfred P. Murrah. O resultado foi de 168 mortos e mais de 500 feridos.

79

na internet, tendo sido ignoradas pelas autoridades conforme explicou Jones (2013). Uma delas é ilustrada abaixo.

Figura 17 – Paramilitares no local das explosões. Fonte: JONES (2013) Dentre outros tipos de contribuição do público estiveram cálculos do alcance das explosões, análise de imagens, e especulações diversas, como, por exemplo, sobre a altura dos suspeitos a partir da conjunção de análises fotográficas e dados públicos, aplicando técnicas de linhas de fuga. Abaixo um exemplo onde a partir da imagem obtida pelo Google Maps 79, tendo por referência um veículo que estava parado na rua, o usuário buscou o projeto do mesmo modelo do veículo e, a partir dos dados obtidos no projeto, obteve uma medida da altura do capô. Em seguida empregou linhas de fuga até a esquina do cruzamento para estimar a altura de um dos suspeitos.

79

Serviço de pesquisa e visualização de mapas e imagens de satélite gratuito na internet fornecido e desenvolvido pela Google.

80

Figura 18 – Altura do suspeito. Fonte: Reddit.com (13/3/2013) Imagens que foram obtidas momentos antes e depois das explosões, por pessoas que estavam em locais estratégicos, resultaram importantes contribuições à Polícia. Foi o caso das fotografias feitas momentos antes das explosões pelo fotógrafo amador Bob Leonard, e momentos depois, quando as pessoas estavam em fuga, pelo maratonista David Green, conforme o exemplo acima. Segundo o The Washington Times, Leonard estava fotografando próximo à linha de chegada quando ocorreram às explosões (AP, 2014), e Green, segundo Trenkmann (2013), ao ouvi-las, antes de correr para fugir ou ajudar as vítimas como fez a maioria das pessoas presentes, resolveu apontar seu smarthphone na direção do incidente, e fazer uma fotografia, acreditando naquele momento que aquilo poderia ser importante; e foi. As imagens de Leonard foram claras em demonstrar os dois suspeitos momentos antes das explosões portando mochilas. Posteriormente, ao realizar um tratamento digital na imagem obtida por Green, percebeu-se que ele houvera captado a cena de um dos suspeitos no exato momento que dobrava a esquina (fotografia que foi utilizada em grupos de discussão para estimativa da altura do suspeito, conforme Figura 18 exibida anteriormente) e quando

81

comparada às imagens da mesma pessoa antes das explosões, foi possível perceber a falta da mochila. Uma das imagens feitas por Leonard é abaixo ilustrada.

Figura 19 – Antes das explosões. Fonte: washingtontimes.com (14/3/2014) A imagem a seguir foi feita por Green após as explosões e além de demonstrar um dos suspeitos dobrando a esquina sem a mochila, também foi utilizada para ilustrar a Figura 18, na qual os usuários do Reddit.com especularam a altura desse suspeito.

82

Figura 20 – Depois das explosões. Fonte: Trenkmann (15/3/2014). Além dos resultados positivos acima apresentados e obtidos por imagens digitais, e do controle preventivo do fluxo informacional no sentido de evitar a propagação de informações deformadas; também houve casos de prejuízos ocorridos no meio dessa “dança de informações” que não puderam ser evitados. De acordo com Montgomery, Horwitz e Fisher (2013), na noite de quinta-feira dia 18 de abril de 2013, um oficial do campus do MIT (Massachusetts Institute of Technology) é baleado e morto. A polícia tinha relatos do sequestro de um veículo onde o motorista teria sido forçado a conduzir os sequestradores para realizarem saques em caixas eletrônicos da região. Imagens das câmeras de segurança instaladas em postos de gasolina gravaram os dois suspeitos e elas tiveram clara correspondência com as fotos da Boylston Street. Segundo Bindley (2013), na madrugada de sexta-feira um dos suspeitos é preso e vem a falecer após ter sido recolhido. O suposto motivo da morte seria o confronto realizado com os policiais durante a sua fuga. O outro continuava foragido e fotos das câmeras de vigilância que haviam capturado imagens dos suspeitos passam a correr na internet, entretanto

83

apenas na manhã de sexta-feira uma fotografia identificando o nome de Dzhokhar Tsarnaev80, 19 anos, foi divulgada. Esse intervalo de tempo foi suficiente para que internautas especulassem e atribuíssem rapidamente aos suspeitos, identidades equivocadas. Pela aparência fisionômica da imagem de um deles com um jovem que havia desaparecido há dias, pessoas passaram a atribuir erroneamente ao desaparecido os atentados ocorridos em Boston. Talvez o fato do desaparecimento tenha contribuído para a dedução de que o rapaz poderia estar envolvido no atentado. Segundo Schumann (2013) a informação se originou no Reddit.com e se propagou de maneira rápida na internet, ganhando maior significado quando outro usuário afirmou ter ouvido o nome do jovem Sunil Tripathi, o qual estava sendo confundido, na transmissão de rádio da polícia de Boston, que também esteve disponível para o público através da internet. Para Madrigal (2013) uma suposta colega de aula de Tripathi achou que o havia reconhecido como um dos suspeitos nas fotos das câmeras de vigilância. Isso, aliado a uma confusão na transmissão de rádio onde teria sido informado: “Sobrenome: Mulugeta. Mulugeta. M de Mike, Mulugeta!” foram o suficiente para se propagar, através do Twitter, os dois nomes equivocados para os culpados: Sunil Tripathi e Mike Mulugeta. Curioso observar que a partir da notícia policial de que eram dois os suspeitos, a informação popular foi se moldando para encontrar dois nomes. A família de Tripathi logo se viu atingida por uma onda de ódio, fúria e preconceito, que aliada à dor do seu desaparecimento tornou o sofrimento ainda maior. O embrião da falsa notícia iniciou por um grupo de discussão e, posteriormente, o gerente geral do site Reddit.com veio a público desculpar-se pela dor e sofrimento causados à família de Tripathi com o engano. Segundo Stanglin (2013) o corpo do rapaz confundido e que estava há dias desaparecido foi encontrado em 23 de abril de 2013, 4 dias após o fim das buscas pelos terroristas de Boston. A figura a seguir mostra o suspeito, e o confundido lado a lado.

80

Em 19 de abril, em meio às buscas pelos culpados do atentado de Boston, os serviços de inteligência informaram que dois suspeitos foram identificados como Tamerlan Tsarnaev, de 26 anos, que morreu após um tiroteio com policiais, e Dzhokhar Tsarnaev, de 19 anos, capturado no dia 20. Os suspeitos, de origem muçulmana, são dois irmãos nascidos na Chechênia que viviam legalmente nos Estados Unidos desde 2003.

84

Figura 21 – Dzhokhar Tsarnaev x Sunil Tripathi. Fonte: Schumann (13/3/2014) Outro exemplo de propagação equivocada foi o do caso de dois rapazes marroquinos, o atleta e o seu treinador, que foram por alguns momentos eleitos pelo público como possíveis autores dos atentados. As suas imagens foram amplamente divulgadas nas mídias sociais e, posteriormente, foram resignificadas através de alguns canais de mídia tradicional como pode ser visto na figura abaixo.

Figura 22 – Dupla de marroquinos. Fonte: thesmokinggun.com (5/4/2014) O site thesmokinggun.com publicou em 18 de abril de 2013 uma reportagem sobre os corredores Yassine Zaimi e Salaheddim Barhoum que informa sobre a ampla difusão de

85

suas fotografias através da internet e da sua posterior vinculação no New York Post como suspeitos do atentado. Foram conclusões precipitadas (THESMOKINGGUN, 2013).

86

CONSIDERAÇÕES FINAIS No início dos estudos sobre o atentado de Boston se acreditou que importantes contribuições pudessem ter ocorrido ao utilizar as mídias sociais em âmbito investigativo, no sentido de colaborar efetivamente para desvendar e identificar os responsáveis pelo crime. Entretanto, após analisar diversas reportagens sobre o incidente foi possível perceber que sob o prisma da investigação a contribuição das mídias sociais foi relativamente limitada quando comparada às ações de relacionamento com a comunidade. Conforme os relatos, imagens digitais fornecidas por pessoas que estavam em momento e local estratégicos, quando conjugadas com outras, inclusive de câmeras de vigilância, foram importantes contribuições para a identificação dos acusados. Porém, em nenhum momento ficou claro que elas foram disponibilizadas através das redes sociais, ou de alguma outra forma, apenas se pode afirmar que elas foram relevantes. Os pedidos de ajuda feitos pela Polícia de Boston ao público no episódio da maratona foram diferenciados da normalidade, visto que geralmente imagens eram disponibilizadas por meio das ferramentas sociais e, a partir delas, a população retornava informações. No incidente a polícia não apenas forneceu imagens, como também as solicitou por meio das mídias sociais. Além das imagens dos sistemas de vigilância, fotografias digitais que se tornaram conhecidas por terem sido expoente para as investigações foram realizadas pela câmera fotográfica de Bob Leonard, antes das explosões, e pelo smartphone de David Green, após as explosões. Nas imagens de Leonard aparecem os suspeitos momentos antes das explosões e próximo dos locais delas, juntos, vestindo bonés e portando mochilas. Na imagem de Green foi possível captar com certeza um dos suspeitos, evadindo do local, já sem a mochila. Cópias da imagem feita por Green circulam na internet demonstrando que mais ao fundo estaria também o segundo suspeito, entretanto isso não foi percebido em nenhuma referência bibliográfica sobre o assunto. A mais marcante contribuição reportada dentro do enfoque das mídias sociais foi o gerenciamento do fluxo de informações entre a Polícia de Boston, a mídia, e a população local, utilizando um meio até então não muito convencional para esse propósito, a ferramenta de microblog Twitter. Ela garantiu um canal de comunicação inovador e direto com o público, praticamente eliminando a mídia convencional como intermediária entre o emissor e o

87

receptor, evitando e corrigindo ruídos, de modo a ter uma rápida atuação e controle sobre algumas situações peculiares que ocorreram no decorrer daquela semana. Dentre as situações mais marcantes que foram comunicadas nesse sentido estiveram comandos para o público evacuar determinadas áreas, os primeiros relatórios oficiais informando o número de mortos e feridos, os alertas para que a imprensa não denunciasse as posições táticas das equipes de busca, a correção das falsas prisões equivocadamente anunciadas pela mídia, assim como a divulgação de que a polícia estaria recolhendo imagens da região próxima a linha de chegada da maratona, onde ocorreram as duas explosões. O elevado número de retransmissões ou retweets dessas mensagens trouxe um indicativo do ânimo colaborativo por parte das pessoas que participaram desse fluxo, assim como também da propagação e alcance dessas mensagens. O salto de 431 para 7.282 retransmissões das mensagens em aproximadamente 20 minutos de quando a polícia começa as instruções pelo Twitter demonstrou o início de uma rápida adesão da comunidade à causa. Quando iniciou a crise as ―curtidas‖ no Facebook da Polícia de Boston evoluíram de 15.000 no início, para 80.000 ao final dela, e os seus seguidores no Twitter saltaram de 55.000 para mais de 300.000, da mesma forma. O Twitter foi a plataforma de mídia social mais utilizada para enviar informações ao público e demonstrou ser uma excelente ferramenta para comunicação dinâmica na internet em um momento de crise social. Como relatado por algumas autoridades policiais, o sucesso de Boston no uso dessas ferramentas foi fruto do investimento prévio em ações de desenvolvimento e engajamento do público nas mídias sociais, com o intuito de produzir na comunidade, além obviamente da confiança na sua polícia, uma cultura de resposta aos estímulos por ela provocados através dessas ferramentas. Durante a condução das pesquisas, até perceber a importância do episódio de Boston dentro da temática das redes sociais, e de efetivamente optar pelo seu exame mais aprofundado, além da Polícia de Boston, também foi possível analisar o uso das plataformas de mídias sociais das polícias de Baltimore, Boca Raton e Philadelphia nos Estados Unidos, New South Wales na Austrália, comparativamente à Polícia Federal brasileira. Ficou claro que da mesma forma que atua a Polícia de Boston no tocante às redes sociais, as outras polícias americanas e também a australiana têm o foco no policiamento comunitário. A comunidade participa como ente ativo no controle da criminalidade, e a utilização das mídias sociais por essas polícias nada mais é do que uma readaptação do antigo

88

policiamento comunitário para um comunitário virtual, por meio de modernas ferramentas de comunicação e informação. Quando o organismo policial se mostra receptivo à participação da comunidade nas suas ações investigativas com a valorização do uso de imagens em fotografia ou vídeos digitais que hoje são amplamente difundidos e utilizados no meio popular, ele cria não apenas uma via de mão única para externar informações de ocorrências criminais e resultados policiais, mas também um canal para receber dados que sejam de interesse policial para essas investigações. Assim foram utilizadas formas de comunicação contemporânea e meios de uso comum, além de uma linguagem igualmente compatível, que possibilitou a ocorrência de interações entre os atores, principalmente por intermédio da plataforma de microblog Twitter do Departamento de Polícia de Boston. Desse modo, naqueles países a comunidade é constantemente chamada a participar do processo investigativo para informar sobre os crimes que nela ocorrem, principalmente utilizando imagens produzidas por câmeras de vigilância, tendo sido criados, inclusive, mecanismos de incentivo à participação anônima popular como o projeto CrimeStoppers. Ainda, se torna evidente que ações cotidianas de integração comunitária são realizadas como forma de estimular a participação da sociedade local e ganhar a sua confiança, sendo que muito da comunicação policial se deve a técnicas de relações públicas que visam esse propósito e estimulam a sociedade a responder quando for necessário. Por outro lado, o uso que faz a Policia Federal brasileira das suas plataformas de mídias sociais aparenta não explorar todo o potencial que elas proporcionariam dentro do âmbito investigativo. Maiores estudos exploratórios poderiam ser realizados a esse respeito para avaliar a possibilidade da utilização mais destacada à aquisição de informações sobre crimes, intermediada pelas mídias sociais. Ações de assalto a banco e repressão a entorpecentes são exemplos de atribuições da Polícia Federal brasileira que poderiam, conforme ocorre em Boston, serem mais bem exploradas com a participação popular, a partir da construção de uma relação de confiança da delegacia com a sua comunidade local, aproveitando a atual estrutura tecnológica de câmeras espalhadas pelas cidades e a grande afinidade dos brasileiros pelo uso das mídias sociais. Foi possível observar, por meio desse trabalho, que com a aplicação em massa nos centros urbanos dos sistemas de câmeras de vigilância, sejam públicos ou privados, a Polícia

89

de Boston tem demonstrado fazer um bom uso dessas imagens ao disponibilizá-las publicamente e obter informações sobre criminosos, testemunhas e vítimas. Utilizar as mídias sociais unicamente com o enfoque na divulgação do órgão poderia ser subaproveitar o cenário tecnológico atual, e deixar de obter resultados relevantes na atividade finalística policial. Ademais os resultados acima relatados onde o ator principal foi a Polícia de Boston, não se pode deixar de registrar também a ocorrência de uma série de eventos capitaneados nas mídias sociais por atores anônimos. Eles, por um lado contribuíram para ajudar as pessoas prejudicadas nesse acontecimento e, por outro lado, foram iniciadores da difusão de informações equivocadas. A propagação em rede desses erros trouxe prejuízo real a algumas pessoas, atribuindo-lhes, indevidamente, a autoria do atentado. Como resultado positivo é possível destacar a lista de pessoas dispostas a ceder estadia para aqueles que estivessem porventura impedidos de retornar aos seus hotéis, ou mesmo utilizar os serviços de aeroporto, a partir do acionamento dos protocolos de segurança norteamericanos. Essa planilha foi rapidamente criada no Google Docs, e disponibilizada dentro do site de discussões Reddit.com. Após 3 minutos da publicação, a planilha atingiu 100 nomes, após 6 horas já tinha 1.000 nomes, e 24 horas depois mais de 5.500 nomes haviam se inscrito para abrir suas casas às pessoas afetadas pelas explosões. Ao final as ofertas tinham sido maiores do que a demanda, o que demonstra a facilidade de articulação das pessoas, mesmo de forma autônoma e sem qualquer ajuda governamental, ao se valerem da internet e de suas ferramentas para se comunicarem rápida e efetivamente em um momento de emergência. Outro exemplo positivo da mobilização pública por meio da internet ocorreu com o uso do Google Person Finder. O banco de informações foi utilizado para avisar familiares sobre a situação de seus entes, mediando a comunicação entre ambos. A ferramenta foi disponibilizada para que os usuários pudessem inserir seus próprios nomes ou os nomes de alguém, juntamente com outras informações pertinentes, para que parentes e pessoas interessadas pudessem saber a seu respeito. No dia seguinte às explosões havia 5.400 nomes de pessoas presentes na maratona disponíveis para consulta pública no banco de dados do Google Person Finder. Isso foi uma importante evolução comparando-se ao atentado do 11/9, quando as pessoas utilizaram uma grande parede como painel para afixar fotos dos seus entes e procurar por informações a respeito deles.

90

A vontade das pessoas de contribuir também possibilitou o recolhimento de uma massa significativa de fotos e vídeos e a participação da comunidade no mesmo fórum virtual Reddit.com, discutindo detalhe a detalhe uma série de elementos que poderiam levar aos criminosos. Nesses tópicos de discussão estavam os mais diversos assuntos como os detalhes de bonés e mochilas de pessoas que circularam próximo aos locais das explosões, cálculos do alcance das explosões, análise de imagens em geral e especulações diversas, como, por exemplo, sobre a altura dos suspeitos a partir da conjunção de análises fotográficas e dados públicos, aplicando técnicas de linhas de fuga. Não se quer aqui fazer juízo de valor sobre a qualidade técnica dessas discussões, apenas para a perspectiva do uso das mídias sociais é importante registrar três pontos observados. Primeiro, de tudo o que foi discutido nesses grupos virtuais não se constatou confirmação bibliográfica do aproveitamento efetivo para as investigações policiais de nada além das imagens já anteriormente discutidas, quais sejam, as fotos de Bob Leonard antes das explosões e a de David Green após. Segundo, os livres debates nesses tópicos permitiram a originação de hipóteses diferentes das sustentadas pelo governo, a exemplo das teorias conspiratórias que permeiam esse caso, defendidas por aqueles que interpretaram fotografias onde apareceram grupos paramilitares presentes no local das explosões. Essas fotos, aliadas a outras informações ignoradas pelas autoridades, a exemplo do anúncio na manhã daquele dia de um treinamento sobre bombas, formaram a convicção de diversas pessoas de que o episódio foi uma ação clandestina do governo com o objetivo de desviar o foco dos atuais acontecimentos no congresso americano, que imputavam culpa por crimes de guerra ao ex-presidente Bush Jr. e o atual presidente Obama. Por último, no mínimo em duas situações se pode afirmar que houve propagação de informação deformada ou quiçá desinformada propositalmente, a partir da livre manipulação de dados pelo público, que em geral demonstrou ter sido bem intencionado, porém foi amador no tratamento correto das informações. O caso do jovem Sunil Tripathi que foi confundido com o suspeito Dzhokhar Tsarnaev trouxe prejuízos à família de Tripathi. Um colega de aula do primeiro percebeu semelhanças fisionômicas entre os dois, e Tripathi estava desaparecido fazia dias. Isso, aliado a outro ruído de informação oriundo das comunicações de rádio disponíveis na internet foi o

91

estopim para a difusão equivocada. Outro exemplo de propagação equivocada foi o do caso de dois rapazes marroquinos, o atleta e o seu treinador, que foram por alguns momentos eleitos pelo público como possíveis autores dos atentados. As suas imagens foram amplamente divulgadas nas mídias sociais e, posteriormente, foram resignificadas através de alguns canais de mídia tradicional como foi o exemplo da edição de 18 de abril de 2013 do The New York Post. Conclusões precipitadas. Esses foram exemplos da velocidade de propagação de informações que as ferramentas digitais possibilitam. O fluxo frenético de dados com inúmeros intermediários construindo a notícia sem a devida avaliação prévia foi a causa da difusão dessas informações deformadas. Podemos considerar que sob o enfoque do uso das mídias sociais para o controle do fluxo informacional pela Polícia de Boston no episódio do atentado o tema foi bem explorado, e os resultados foram os acima expostos. Porém, fica o registro de que a riqueza de detalhes inerentes ao episódio das bombas de Boston, sob a ótica da atividade de inteligência, permite outros estudos. Alguns artigos citaram a participação dos irmãos Tsarnaev no decorrer daquela semana twittando mensagens que poderiam ter relação com o episódio das bombas. A vinculação deles a um vídeo extremista, além de notícias de investigações do FBI, e visitas recentes ao leste europeu também ocorreram. Assim, uma pesquisa poderia ser realizada para recolher elementos que possibilitassem discutir se tal qual o 11/9 é possível afirmar que existiam dados suficientes para que os serviços de inteligência norteamericanos pudessem antecipar o atentado de Boston. Por outro lado, sob o prisma das teorias conspiratórias que cercam o caso, da mesma forma um estudo poderia ser realizado de modo a recolher e estudar informações a respeito da possibilidade do atentado de Boston ter sido uma operação de ação clandestina do governo americano. Por fim, no campo da desinformação ou deformação do dado seria interessante recolher informações que permitissem traçar uma linha evolutiva desde os elementos originários dos equívocos, passando pela sua conjugação com outras informações dispersas, até serem resignificados por diferentes meios comunicacionais na conformação de falsas realidades.

92

REFERÊNCIAS AFONSO, L. S. Fontes Abertas e Inteligência de Estado. Revista Brasileira de Inteligência, v. 2, n. 2. Brasília: ABIN, 2006. AMARAL, H. G. A Formação de Capital Social através de Redes Sociais na Internet. Porto Alegre: PUCRS, 2012. ARFUCH, L. O Espaço Biográfico: Dilemas da Subjetividade Contemporânea. Rio de Janeiro: UERJ, 2010. ASSOCIATED PRESS. The Washington Times. Boston Marathon veteran’s clear photos aided FBI efforts to capture terror suspects, 20 abr. 2013. Disponível em: Acesso em: 6 abr. 2014. BALTIMORE POLICE DEPARTMENT, Site. Disponível em: . Acesso em: 8 mar. 2014. BALTIMORE POLICE DEPARTMENT, Twitter. Disponível em: . Acesso em: 8 mar. 2014. BALTIMORE POLICE DEPARTMENT, facebook. Disponível em: . Acesso em: 8 mar. 2014. BALTIMORE POLICE DEPARTMENT, YouTube. Disponível em: . Acesso em: 8 mar. 2014. BERGMAN, T. J. Speech-like Vocalized Lip-smacking in Geladas. Current Biology. V23I7. University of Michigan, An Arbor, 8 abr. 2013. BERTALANFFY, L. Teoria General de Los Sistemas: Fundamentos, desarrollo, aplicaciones. México, 1989. BINDLEY, K. Huff Post Tech. Boston Police Twitter: How Cop Team Tweets Led City From Terror To Joy, 26 abr. 2013. Disponível em: . Acesso em: 25 mar. 2014.

93

BOCA RATON POLICE DEPARTMENT, Site. Disponível em: Acesso em: 10 mar. 2014. BOCA RATON POLICE DEPARTMENT, Twitter. Disponível em: . Acesso em: 10 mar. 2014. BOCA RATON POLICE DEPARTMENT, facebook. Disponível em: . Acesso em: 10 mar. 2014. BOCA RATON POLICE DEPARTMENT, YouTube. Disponível em: . Acesso em: 10 mar. 2014. BOSTON ATHLETIC ASSOCIATION. The First Boston Marathon. Disponível em: . Acesso em: 18 mar. 2014. BOSTON POLICE DEPARTMENT, Site. Disponível em: Acesso em: 22 mar. 2014. BOSTON POLICE DEPARTMENT, Twitter. Disponível em: . Acesso em: 13 mar. 2014. BOSTON POLICE DEPARTMENT, facebook. Disponível em: . Acesso em: 22 mar. 2014. BOSTON POLICE DEPARTMENT, YouTube. Disponível em: . Acesso em: 22 mar. 2014. BOSTON POLICE DEPARTMENT NEWS. Crime Stoppers Text-a-tip Program. Disponível em: . Acesso em: 22 mar. 2014. BOURDIEU, P. The Forms of Capital. Handbook of Theory and Research for the Sociology of Education. New York: Greenwood Press, 1986. BOYD, D. ELLISON, N. Social Network Sites: Definition, History, and Scholarship. Journal of Computer-Mediated Comunication, 17 dez. 2007. Disponível em: < http://onlinelibrary.wiley.com/doi/10.1111/j.10836101.2007.00393.x/full>. Acesso em: 5 mai. 2014.

94

BRITO, V. P. Novos Paradigmas para a Inteligência Policial: Análise Comparativa entre os Modelos de Estado, Policial e Competitiva. Manaus: UFAM, 2006. BRITO, V. P. Sistemas de Inteligência no Brasil e nos Estados Unidos. Belo Horizonte: FESMP/MG, 2008. BRITO, V. P. O Papel Informacional dos Serviços Secretos. Belo Horizonte: UFMG, 2011. CARVALHO, G. O. G. A Lucerna, Escola de Inteligência Militar do Exército: A Utilização das Fontes Abertas nos Processos de Integração e de Produção do Conhecimento. Brasília: EsIMEx, 2012. CEPIK, M. Espionagem e Democracia. Rio de Janeiro: FGV Editora, 2003. CEPIK, M. & BRANDÃO, P. Intelligence Professionalism in the Americas: Profissionalização da Atividade de Inteligência no Brasil: Critérios, Evidências e Desafios Restantes. Center for Strategic Inteligence Research. 2004. CHAMBERS, D. Extraordinary Animals: The Brainy Raven. S2E8, 2008. Disponível em: < http://www.youtube.com/watch?v=Sng1oV_uDzM>. Acesso em: 12 jun. 2014. COMISSÃO DA HISTÓRIA DAS TRANSMISSÕES (CHT). História das Transmissões Militares, 2012. Disponível em: . Acesso em: 11 jun. 2014. CRIME STOPPERS USA. CSUSA Profile. Disponível em: . Acesso em: 22 mar. 2014. CRUZ, R. C. Redes sociais virtuais: premissas teóricas ao estudo em ciência da informação. Campinas: TransInformação, 2010. DALE, H. The Foundry. Social Media and the Boston Attack: The Good, the Bad, and the Confused, 24 abr. 2013. Disponível em: . Acesso em: 6 abr. 2014. DEFLEUER, M.L. & BALL-ROCKEACH, S. Teorias da Comunicação de Massa. Rio de Janeiro: ZAHAR, 1993.

95

DEPARTAMENTO DE POLÍCIA FEDERAL, Site. Disponível em: . Acesso em: 9 mar. 2014. DEPARTAMENTO DE POLÍCIA FEDERAL, Twitter. Disponível em: . Acesso em: 9 mar. 2014. DEPARTAMENTO DE POLÍCIA FEDERAL, facebook. Disponível em: . Acesso em: 9 mar. 2014. DEPARTAMENTO DE POLÍCIA FEDERAL, YouTube. Disponível em: . Acesso em: 9 mar. 2014. DOMIZIO, F. Philadelphia, Pennsylvania, Police Department - Thoughts on Content, Data Analysis, and Media. Case Study, 6 fev. 2013. Disponível em: . Acesso em: 11 mar. 2010. DWYER, J. A Brazilian Twitter Campaign That Really Is for the Birds. The New York Times. 15 jun. 2010. Disponível em: Acesso em: 23 mai. 2014. ECONOMOU, M. Boston Police Schooled Us All on How to Use Social Media. The Social Media Beat, 31 mai. 2013. Disponível em: . Acesso em: 19 mar. 2014. ECONOMOU, M. Respond Before it Goes Viral. The Social Media Beat, 23 jul. 2013. Disponível em: . Acesso em: 19 mar. 2014. ECONOMOU, M. Boca Raton, Florida, Police Department - Branding Your Agency. Case Study, 16 set. 2010. Disponível em: . Acesso em: 10 mar. 2014. FELIX, J. A. Afinal, o que faz a ABIN? Folha de São Paulo, 14 ago. 2005. Disponível em: . Acesso em: 22/05/2014.

96

GESTEIRA, R. MACIEL, R. BRITO, V. Inteligência Policial e Acesso à Informação. Belo Horizonte: UFMG, 2014. GOOGLE. When and Why did Google Build Google Person Finder? 2014. Disponível em: < https://support.google.com/personfinder/?hl=pt-BR>. Acesso em: 13 jun. 2014. GONÇALVES, J. B. Sed Quis Custodiet Ipso Custodes? O Controle da Atividade de Inteligência em Regimes Democráticos: Os Casos de Brasil e Canadá. Brasília: UnB, 2008. GROGAN, B. The Boston Terrorist Attack and the Use of Social Media. The Social Media Beat, 6 nov. 2013. Disponível em: . Acesso em: 19 mar. 2014. GRANOVETTER, M. The Strength of Weak Ties: A Network Theory Revisited. New York: State University, 1983. GUGLIELMI, A. Baltimore, Mariland, Police Department - Use of Social Media for Smart Phones. Case Study, 16 set. 2010. Disponível em: . Acesso em: 8 mar. 2014. HANNA, G. O’BRIEN, K. RATHMELL, A. Intelligence and Security Legislation for Security Sector Reform. Reino Unido: Campbridge, 2005. HANSON, F. the interpreter: Social Media to the ForeFront in Boston, 16 abr. 2013. Disponível em: < http://www.lowyinterpreter.org/post/2013/04/16/Socialmedia-to-forefront-in-Boston.aspx?COLLCC=2587104896&p=true>. Acesso em: 22 abr. 2014. HARRIS, B. Code-Breakers Crack Japan´s Plans for Battle of Midway. Command Posts, 3 jun. 2013. Disponível em: < http://www.commandposts.com/2013/06/codebreakers-crack-japans-plans-for-battle-of-midway/>. Acesso em: 15 jun. 2014. HERMAN, Michael. Intelligence Power in peace and war. Cambridge: Cambridge University, 1996.

97

HIGHTOWER, L. Boston Reminds Us - The Importance of Rumor Control on Social Media. The Social Media Beat, 19 abr. 2013. Disponível em: . Acesso em: 19 mar. 2014. HÖEHR, K. A construção de notícias no Twitter: ciberacontecimentos, fluxos e apropriações jornalísticas. São Leopoldo: Unisinos, 2013. HOLMES, R. The Future of Social Media? Forget about the U.S., look to Brazil. Forbes, 12 set. 2013. Disponível em: . Acesso em: 28 dez. 2013. HOLZMANN, G. J. PEHRSON, B. The Early History of Data Networks. New Jersey: Wiley-InterScience, 1994. IACP Center for Social Media. Stoking the Competitive Spirit: Facebook Statistics. The Social Media Beat, 16 jan. 2014. Disponível em: . Acesso em: 22 mar. 2014. IACP Center for Social Media. Stoking the Competitive Spirit: Twitter Statistics. The Social Media Beat, 16 jan. 2014. Disponível em: . Acesso em: 23 mar. 2014. IACP Center for Social Media. Social Media is Going to the Dogs. The Social Media Beat, 22 oct. 2013. Disponível em: . Acesso em: 19 mar. 2014. JONES, A. INFOWARS.COM. Boston Bombing Diverts Attention from Bush-Obama War Crimes: Alex Jones, 21 abr. 2013. Disponível em: < http://www.infowars.com/boston-bombing-diverts-attention-from-bush-obama-warcrimes-alex-jones/>. Acesso em: 5 abr. 2014.

98

KANE, G. MITSloan Management Review. What Can Managers Learn about Social Media from the Boston Marathon Bombing? 25 abr. 2013. Disponível em: . Acesso em: 4 abr. 2014. KELLER, J. BloombergBusinessweek Technology. How Boston Police Won the Twitter Wars During the Marathon Bomber Hunt, 26 abr. 2013. Disponível em: . Acesso em: 25 mar. 2014. KENT, S. Informações Estratégicas. Rio de Janeiro: Biblioteca do Exército, 1967. KREPP, A. ‚Rolezinhos‛ Surgiram com Jovens da Periferia e seus Fãs. Folha de São Paulo, 15 jan. 2014. Disponível em: Acesso em: 25 mai. 2014. LIMA, J. C. Revista Política e Trabalho. A Teoria do Capital Social na Análise de Políticas Públicas, set. 2001. Disponível em: Acesso em: 15 jun. 2014. MACIEL, R. F. C. A Construção do Conhecimento pela Análise de Inteligência na Crise do Mísseis de Cuba. Belo Horizonte: UFMG, 2013. MADRIGAL, A. The Atlantic. #BostonBombing: The Anatomy of a Misinformation Disaster, 19 abr. 2013. Disponível em: . Acesso em: 6 abr. 2014. MAJOR, J. S. Writing Classified and Unclassified Paper for National Security. Lanham: SCARECROW, 2008. MARTELETO, R. M. TOMAÉL, M. I. A Metodologia de Análise de Redes Sociais (ARS). Métodos Qualitativos de Pesquisa em Ciência da Informação. São Paulo: Polis, 2005.

99

MASLOW, A. H. A Theory of Human Motivation. Brooklyn College, 1943. MAXWELL, J. New South Wales, Australia, Police Force – A New Forum for Neighborhood Watch. Case Study, 1 mar. 2012. Disponível em: . Acesso em: 11 mar. 2014. MCDOWELL, D. Strategic Intelligence. Lanham: SCARECROW, 2009. MELLO, M. Desinformação, a Técnica. Belo Horizonte: FESMP/MG, 2010. MICHAELIS. Dicionário On-line. Disponível em: Acesso em: 26 mai. 2014. MONTGOMERY, D. HORWITZ, S. FISHER, M. The Washington Post. Police, citizens and technology factor into Boston bombing probe, 20 abr. 2013. Disponível em: Acesso em: 6 abr. 2014. NEW SOUTH WALES POLICE FORCE, Site. Disponível em: Acesso em: 11 mar. 2014. NEW SOUTH WALES POLICE FORCE, Twitter. Disponível em: . Acesso em: 11 mar. 2014. NEW SOUTH WALES POLICE FORCE, facebook. Disponível em: . Acesso em: 11 mar. 2014. NEW SOUTH WALES POLICE FORCE, YouTube. Disponível em: . Acesso em: 11 mar. 2014. NISKIER, C. Redes Epistêmicas Auto-Organizáveis: Um Modelo Conexionista para a Aprendizagem em Redes Sociais. Rio de Janeiro: UFRJ, 2010. OREMUS, W. Future Tense. Basically All of Boston Is Offering Stranded Runners a Warm Bed and a Fuzzy Dog, 16 abr. 2013. Disponível em: . Acesso em: 1 abr. 2014.

100

PERLES, J. B. Comunicação: Conceitos, Fundamentos e História. 2007. Disponível em: < http://www.bocc.ubi.pt/_esp/autor.php?codautor=990>. Acesso em: 15 jun. 2014. PHILADELPHIA POLICE DEPARTMENT, Site. Disponível em: Acesso em: 11 mar. 2014. PHILADELPHIA POLICE DEPARTMENT, Twitter. Disponível em: . Acesso em: 11 mar. 2014. PHILADELPHIA POLICE DEPARTMENT, facebook. Disponível em: . Acesso em: 11 mar. 2014. PHILADELPHIA POLICE DEPARTMENT, YouTube. Disponível em: . Acesso em: 11 mar. 2014. PHILLIPS, T. More Lessons from Boston. The Social Media Beat, 21 mai. 2013. Disponível em: . Acesso em: 19 mar. 2014. PLAFREY, J. GASSER, URS. Nascidos na Era Digital: Entendendo a Primeira Geração de Nativos Digitais. ARTMED, 2011. PORTO, R. S. M. Aquisição e Desenvolvimento de Tecnologia no Sistema de Inteligência da Polícia Federal Brasileira. Belo Horizonte: FESMP/MG, 2010. RECUERO, R. Redes Sociais na Internet. Porto Alegre: Sulina, 2009. RECUERO, R. A Conversação em Rede: Comunicação Mediada pelo Computador e Redes Sociais na Internet. Porto Alegre: Sulina, 2012. RICHELSON, J. T. The US Intelligence Community. Bolder, Colorado: Westview Press, 6th, 2011. ROCHA, C. Brasil vira ‘potência’ das redes sociais em 2013. Blog do Estadão, 24 dez. 2013. Disponível em: . Acesso em: 28 dez. 2013. RODRIGUES, N. S. Nos 2.500 anos da Batalha de Maratona. Lisboa: Universidade de Lisboa, 2010.

101

RODRIGUES, J. H. V. Cultura Contemporânea e Novas Tecnologias. Lisboa: Universidade Nova Lisboa, 2013. ROSENWAIKE, P. Book Review: A Timely novel, ‚The Submission‛ explores a controversial ‚what if?‛. The Denver Post, 23 ago. 2011. Disponível em: . Acesso em: 13 jun. 2014. SCHOFIELD, H. How Napoleon's Semaphore Telegraph Changed the World. BBC News Magazine, 16 jun. 2013. Disponível em: < http://www.bbc.com/news/magazine22909590>. Acesso em: 11 jun. 2014. SCHUMANN, R. INTERNATIONAL BUSINESS TIMES. Sunil Tripathi: Wrongly Identified Boston Marathon Bombing Suspect A Missing Brown University Student. 19 abr. 2013. Disponível em: . Acesso em: 5 abr. 2014. SHAO, L. Brazil: The Social Media Capital of the Universe. The Wall Steet Journal, 4 fev. 2013. Disponível em: . Acesso em: 28 dez. 2013. SIBILIA, P. A Intimidade Escancarada na Rede: Blogs e Webcams Subvertem a Oposição Público/Privado. Rio de Janeiro: UFRJ, 2003. SOUSA, J. P. Elementos de Teoria e Pesquisa da Comunicação e dos Media. Porto: Universidade Fernando Pessoa, 2006. STANGLIN, D. EUA TODAY. Student wrongly tied to Boston bombings found dead, 25 abr. 2013. Disponível em: . Acesso em: 6 abr. 2014. STREITFELD, D. Pentagon Seeks a Few Good Social Networkers. The New York Times Blog. 2 ago. 2011. Disponível em: Acesso em: 22 mai. 2014. SHULSKY, A. N. SCHMITT, G. J. Silent Warfare: Understanding the World of Intelligence. New York: Brassey´s, 1993.

102

TATTERSALL, I. Scientific American. Como nos tornamos humanos, São Paulo: Duetto, 2006. Disponível em: Acesso em: 15 jun. 2014. THE SMOKING GUN. BUSTER: Meet The Two Immigrant Runners Wrongly Fingered As "Possible Suspects" In The Boston Marathon Bombing, 18 abr. 2013. Disponível em: . Acesso em: 5 abr. 2014. TOMAÉL, M. I. et al. Avaliação de Fontes de Informação na Internet: critérios de qualidade. Londrina: UEL, 2001. TRENKMANN, C. abc ACTION NEWS. Florida Runner Helps Crack Bombing Case, 24 abr. 2013. Disponível em: Acesso em: 6 abr. 2014. UGARTE, J. M. Intelligence Professionalism in the Americas: El Profesionalismo en Materia de Inteligencia: Custiones Vinculadas. Center for Strategic Inteligence Research. 2004. WATSON, P. INFOWARS.COM. Potential Boston Bombing Culprits and Persons of Interest Identified? 17 abr. 2013. Disponível em: . Acesso em: 5 abr. 2014. WAUGH, D. Seven Things I Learned from Brimfield PD's Facebook Page and You Can Too. The Social Media Beat, 24 jun. 2013. Disponível em: . Acesso em: 19 mar. 2014. WAUGH, D. Getting Traditional Media to Buy into Your Social Media Activities. The Social Media Beat, 27 oct. 2013. Disponível em: . Acesso em: 19 mar. 2014. WEISS, T. eWEEK. Google Activates Person Finder in Aftermath of Boston Marathon, 16 abr. 2013. Disponível em: . Acesso em: 1 abr. 2014.

103

WELLMAN, B. The Persistence and Transformation of Community: From Neighbourhood Groups to Social Network. Report to the Law Commission of Canada. Toronto, 2001. WHALEY, B. Stratagem: Deception and Surprise in War. Boston: ARTECHHOUSE, 2007. WILLIAMS, D. On and Off the ‘Net: Scales for Social Capital in an Online Era. Journal of Mediated Communication, 9 ago. 2006. Disponível em: . Acesso em: 6 mai. 2014.

Lihat lebih banyak...

Comentários

Copyright © 2017 DADOSPDF Inc.