• Nenhum resultado encontrado

Os processos licitatórios dos órgãos do Governo Federal brasileiro, apesar de serem bem definidos e burocráticos, são sujeitos a irregularidades. Isto causa prejuí- zos à população. Órgãos, fornecedores e pregoeiros agem em conluio para benefici- ar um grupo de pessoas.

Os fraudadores do processo licitatório procuram formular diversas ações para burlar o controle. É constante essa atividade, pois à medida que ações que levam a irregularidades são detectadas, há a necessidade de inovação de comportamento para continuarem burlando a lei.

A mineração de dados já é utilizada para a detecção de fraudes em outros segmentos como compras com cartão de crédito, intrusão computacional e análise de vínculos. Este campo já obteve sucesso nestas áreas, porém não foi muito apli- cado em compras governamentais. Este campo tem muito a ser explorado neste contexto e a CGU pode tornar o seu trabalho mais efetivo com a utilização de técni- cas de mineração de dados.

A definição de indicadores úteis para controlar os processos licitatórios foi al- go positivo. O conteúdo descrito neste trabalho pode servir de base para a formula- ção de uma metodologia de definição de indicadores com foco em compras gover- namentais ou, até mesmo, fraudes.

Os resultados alcançados com relação aos modelos gerados deverão ser uti- lizados pelos analistas da CGU. Os indicadores, as consultas SQL e o DW deste trabalho podem ser reaproveitados pela CGU e UCB para aplicação em tarefas in- ternas ou, até mesmo, para continuidade deste projeto.

Apesar de se basear no CRISP-DM, é possível formular uma metodologia de mineração de dados com foco em exploração de indicadores.

Nesta pesquisa foi utilizada apenas uma técnica de mineração de dados. Para obter melhores resultados, o ideal seria utilizar diversas técnicas para obtenção de insumos uteis à medição do grau de eficiência da técnica para o negócio em ques- tão.

A elaboração de um “robô” que alerte o pregoeiro em tempo real se o pregão está sendo competitivo ou não, tendo como base os valores dos indicadores perten- centes ao outlier gerado nesta pesquisa pode ser elaborado e implantado no sistema que auxilia o pregoeiro na condução dos pregões eletrônicos.

Os resultados obtidos na mineração foram coerentes e podem ser úteis para a CGU para identificação de comportamentos irregulares ou entidades, supostamente, beneficiadas. Os insumos desta pesquisa são passíveis de investigação e deve ha- ver uma análise aprofundada antes da indicação de qualquer suspeita.

REFERÊNCIAS

ABBOTT, D.; MATKOVSKY, P.; ELDER, J. An Evaluation of High-End Data Mining Tools for Fraud Detection. PROC. OF IEEE SMC98, p.12-14,1998. Disponível em: <http://www.datamininglab.com/pubs/smc98_abbott_mat_eld.pdf>. Acesso em: 06 mar. 2012.

AGUIAR, U.; FIGUEIREDO, A.; FIGUEIREDO, P. O Papel do Controle Externo TCU, TCE e TCM. Universidade Aberta do Nordeste, p. 1-16, 2009.

AMARAL, F. C. N. Data Mining: técnicas e aplicações para o marketing direto. São Paulo: Berkeley, 2001.

BARSE, E. L.; KVARNSTROM, H.; JONSSON, E. Synthesizing Test Data for

Fraud Detection Systems. 19th ANNUAL COMPUTER SECURITY APPLICATIONS CONFERENCE, 384-395, 2003. Disponível em:

<www.acsac.org/2003/papers/74.pdf>. Acesso em: 06 mar. 2012.

BARBOSA, D. Mineração de Dados Usando o Software WizRule em Base de Dados de Compras de Itens de TI. Rio de Janeiro, RJ: 2007. Disponível em:

<http://www.ibmecrj.br/sub/RJ/files/dissert_mestrado/ADM_denisebarbosa_fev.pdf>. Acesso em: 06 mar. 2012.

BRASIL. Lei n. 10.520, de 17 de julho de 2002. Institui, no âmbito da União, Estados, Distrito Federal e Municípios, nos termos do art. 37, inciso XXI, da

Constituição Federal, modalidade de licitação denominada pregão, para aquisição de bens e serviços comuns, e dá outras providências. Brasília, DF: 2002. Disponível em: < http://www.planalto.gov.br/ccivil_03/leis/2002/L10520.htm>. Acesso em: 06 mar. 2012.

______. Lei n. 8.666, de 21 de junho de 1993. Regulamenta o art. 37, inciso XXI, da Constituição Federal, institui normas para licitações e contratos da Administração Pública e dá outras providências. Brasília, DF, 1993. Disponível em:

<http://www.planalto.gov.br/ccivil_03/leis/L8666cons.htm>. Acesso em: 06 mar. 2012.

______. Manual de Licitações e Contratos, TCU 3° ed., revista, atualizada e ampliada. Brasília: TCU/Secretaria de Controle Interno, 2006. Disponível em: <http://www.saude.df.gov.br/sites/100/163/00009260.pdf>. Acesso em: 06 mar. 2012.

______. Melhoria da Gestão Pública por Meio da Definição de um Guia Referencial para Medição do Desempenho da Gestão, e Controle para o Gerenciamento dos Indicadores de Eficiência, Eficácia e de Resultados do Programa Nacional de Gestão Pública e Desburocratização. MPOG, Brasília, 2009. Disponível em: <http://www.gespublica.gov.br/biblioteca/pasta.2010-12- 08.2954571235/produto_1_indicadores_versao_final_110809.pdf>. Acesso em: 06 mar. 2012.

______. Portal do SIASG. Disponível em:

<http://www.comprasnet.gov.br/gerencial/menu_siasg.htm>. Acesso em: 01 set. 2010.

______. Portal do Observatório de Despesas Públicas (ODP) da CGU. Disponível em: <http://www.cgu.gov.br/ODP>. Acesso em: 14 nov. 2010.

CHAPMAN, P. et al. CRISP-DM 1.0: Step-by-step data mining guide. SPSS, 2000. Disponível em: < http://www.the-modeling-agency.com/crisp-dm.pdf>. Acesso em: 06 mar. 2012.

CHEN, H. et al. Crime Data Mining: A General Framework and Some Examples. IEEE Computer Society, april, 50-56, 2004. Disponível em:

<http://ai.eller.arizona.edu/COPLINK/publications/CrimeDataMining_Computer.pdf>. Acesso em: 06 mar. 2012.

FAWCETT, T. AI Approaches to Fraud Detection and Risk Management. Papers from the 1997 American Association for Artificial Intelligence Workshop. Technical Report WS-97-07. AAAI Press. Disponível em:

http://aaaipress.org/ojs/index.php/aimagazine/article/download/1372/1272&sa=X&sci sig=AAGBfm3aaMpvJatU8sLwRJgbViN2Albsgg&oi=scholarr&ei=I_xVT5zYGcbk0QH Ex82qCg&ved=0CBsQgAMoADAA. Acesso em: 06 mar. 2012.

HALLIMAN, C. Business Intelligence using smart techniques: environmental scanning using text mining and competitor analysis using scenarios and manual simulation. Houston: Information Uncover, 2001.

HAYKIN, S. Redes Neurais: princípios e prática. Porto Alegre: Bookman, 2001 KIMBALL, R.; ROSS, M. The Data Warehouse Toolkit: Guia Completo para Modelagem Dimensional. 2. ed. Rio de Janeiro: Campus, 2002.

KOU, Y.; LU, C.; SINVONGWATTANA, S.; HUANG, Y. Survey of Fraud Detection Techniques. INTERNATIONAL CONFERENCE ON NETWORKING, SENSING & CONTROL, 2004. Disponível em:

<http://metalab.uniten.edu.my/~abdrahim/ntl/Survey%20of%20Fraud%20Detection% 20Techniques.pdf>. Acesso em: 06 mar. 2012.

LAKATOS, E. M.; MARCONI, A. Metodologia do trabalho científico:

procedimentos básicos, pesquisa bibliográfica, projeto e relatório, publicações e trabalhos científicos. 6 ed., São Paulo: Atlas, 2001.

MAIMON, O.; ROKACH, L. Data Mining and Knowledge Discovery Handbook. Israel: Tel-Aviv University, 2005.

MILLER, G. A.The magical number seven, plus or minus two: some limits on our capacity for processing information.Psychological Review, v. 63, n.2, p. 81–97, 1956.

______. Inteligência Organizacional: um referencial integrado. Ciência da Informação, v. 30, n. 2, p.35-46, 2001.

NEVES, D. Detecção de fraude no sistema de custas judiciais. Lisboa, Portugal, 2007. Disponível em:

<https://dspace.ist.utl.pt/bitstream/2295/153176/1/DeteccaoFraudeSCJ- DianaNeves.pdf>. Acesso em: 06 mar. 2012.

PHUA, C. et al. Comprehensive Survey of Data Mining-based Fraud Detection Research. ARTIFICIAL INTELLIGENCE REVIEW, AUS: Melbourne, 2005.

Disponível em: < http://arxiv.org/ftp/arxiv/papers/1009/1009.6119.pdf >. Acesso em: 06 mar. 2012.

PRADO, H.; HIRTLE, S.; ENGEL, P. Clustering Algorithms for Data Mining. Revista Tecnologia da Informação, Brasília, DF, v. 2, n.1, p. 51-58, Brasil, 2000. RUSSELL, S.; NORVIG, P. Inteligência Artificial. 2 ed. Rio de Janeiro: Elsevier, 2004.

WEATHERFORD, M. Mining for Fraud. IEEE INTELLIGENT SYSTEMS, July/August 2002.

WOLPERT, D. H.; MACREADY, W. G. No free lunch theorems for optimization, v. 1, n. 1, Abr 1997. Disponível em:

<http://ti.arc.nasa.gov/m/profile/dhw/papers/78.pdf>. Acesso em: 06 mar. 2012. YUE, D. et al. A Review of Data Mining-Based Financial Fraud Detection

Research. INTERNATIONAL CONFERENCE ON WIRELESS COMMUNICATIONS, NETWORKING AND MOBILE COMPUTING, Shanghai, PR, China: 2007.

Documentos relacionados