Análise de Vínculos (Link Analysis)
Como transformar dados isolados em uma visão clara da rede criminosa.
Grafos de Conexão
Identificação de nós (entidades) e arestas (transações) que revelam o fluxo oculto.
- Sócio Comum: Empresas distintas controladas pela mesma pessoa.
- Endereço Compartilhado: Sede virtual usada por dezenas de empresas de fachada.
- Transferências Cruzadas: Dinheiro que circula entre entidades do mesmo grupo para simular atividade.
SNA (Social Network Analysis)
Uso de métricas matemáticas para identificar o "cérebro" da operação.
- Centralidade de Grau: Quem faz mais transações.
- Centralidade de Intermediação (Betweenness): Quem conecta grupos isolados da rede.
- Proximidade: Rapidez com que o capital flui do topo para as pontas.
Identidades Sintéticas
O uso de IAs generativas para criar perfis falsos que superam a biometria tradicional.
- Deepfakes: Vídeos e áudios usados para contornar o "Liveness Check".
- Data Poisoning: Inserção de dados falsos em bureau de crédito para criar CPFs "fantasmas".
- KYC Bypass: Automação de abertura de contas em massa via robôs.
- Diretores Nomeados (Nominee): Profissionais remunerados apenas para assinar documentos.
- Participações Cruzadas: Empresa A é dona da B, que é dona da A.
- Ações ao Portador: Embora em desuso, ainda existem em jurisdições opacas.
- Sócios com patrimônio incompatível com o capital social.
- Endereços residenciais em áreas periféricas para empresas milionárias.
- Procurações com plenos poderes para terceiros não sócios.
Doutrina "Follow the Money"
A trilha financeira é o único registro que o criminoso não consegue apagar completamente.
Mapeamento de Origem (Source)
Identificação do crime antecedente (tráfico, corrupção, evasão) através do primeiro ponto de entrada do capital.
Rastreio de Percurso (Path)
Análise de estratificação: uso de múltiplas contas, câmbio paralelo (Doleiros) e jurisdições offshore.
Localização de Destino (Destination)
Onde o dinheiro foi "limpo": imóveis, iates, joias ou reinvestimento em empresas lícitas.
IA e Deep Learning na Investigação
Detectando padrões que escapam à percepção humana e à análise linear.
Detecção de Anomalias
Algoritmos de aprendizado não supervisionado que classificam transações como "fora do padrão" sem necessidade de regras pré-definidas.
NLP (Processamento de Linguagem Natural)
Análise automatizada de milhares de contratos e e-mails para encontrar cláusulas de benefício oculto ou "side letters".
Entity Resolution
Identificação de que "João da Silva", "J. Silva" e "Joao S." em diferentes sistemas são na verdade a mesma pessoa física.
Tecnologias de Ponta
As ferramentas utilizadas pelas Unidades de Inteligência Financeira e Polícia Federal.
Labs-LD
Sistemas de processamento massivo de extratos bancários para detecção de fracionamento.
Geointeligência
Cruzamento de locais de saque/depósito com áreas de atuação de facções criminosas.
Blockchain Forensic
Visualização de clusters de transações em Bitcoin, Ethereum e Monero via Heurísticas de Inputs.
Rede Egmont e Interpol
A troca de informações sigilosas entre UIFs em tempo recorde.
Mutual Legal Assistance (MLAT)
Tratados que permitem a quebra de sigilo bancário em outros países via via diplomática.
Recuperação de Ativos (Asset Recovery)
O objetivo final da investigação: não apenas prender, mas descapitalizar o crime organizado.