Pular para conteúdo
Acesso restrito para testes · não compartilhe este link
crivofino
Crivo Arcanjo · Algoritmo público

Sem caixa-preta.

Esta página documenta exatamente como o Crivo Arcanjo decide. Sem arbitrariedade, sem decisão fechada — auditável em qualquer momento.

Módulo A · Verificação de contato

Cruzamento de número/contato com base de relatos auditados. Quatro níveis com critério explícito.

NívelCondiçãoRecomendação
🟢 Verdefontes = 0 (zero relatos)Sem informação. Não é garantia de segurança nem de risco — só não tem dado.
🟡 Amarelofontes = 1 (1 relato auditado)Natureza categorizada. Conferir antes de aceitar.
🟠 Laranjafontes = 2-3 (independentes)Padrão de problema reportado por múltiplas mulheres. Cautela ativa.
🔴 Bordôfontes ≥ 4 OU qualquer relato com severity=severeRelatos graves (violência, golpe coordenado) ou convergência alta. Recomendamos não prosseguir.

Versão atual: v1 (2026-05)

O que entra na contagem: apenas reports com status="published" (auditados, não-rejeitados, não-removidos). Pending e disputed NÃO contam.

Retention: reports leves expiram em 12m, médios em 24m, severos em 36m (LGPD Art. 16 minimização). Após expiração, identificadores são anonimizados (queda automática da contagem).

Snapshot histórico: cada verificação grava o critério vigente em ArcanjoVerification.criterioSnapshot — se v2 chegar com novos pesos, decisões antigas permanecem rastreáveis.

Roadmap v2 (PROPOSED — depende ratificação)

Trabalhamos em v2 que adiciona 3 sinais complementares:

  • Recency window: reports recentes (≤ 6m) pesam mais que antigos (decay temporal).
  • Trust score do reporter: relatos de autoras verificadas + histórico pesam mais que primeiras-postantes não-verificadas.
  • Coordinated attack detection: múltiplos reports do mesmo IP-cluster ou device no mesmo target em < 24h disparam flag (não-bloqueia, marca pra revisão humana).

Módulo B · Acompanhamento ativo

Check-in periódico discreto com escalação opcional. Usuária comanda, sistema executa.

ThresholdAção automáticaReversível?
+5min após expectedEndAtLembrete usuária (placeholder atual — push notification em roadmap)Sim (ping reseta)
+15min sem ping/completeEmail pessoa segura cadastrada (apenas se cadastrada voluntariamente)Não — pessoa segura notificada (idempotente: não re-notifica no mesmo ciclo)
+30min sem ping/completeStatus → expirado_sem_resposta. Escalação encerrada — admin resolve manualmente.Não — audit log permanente

Opt-in granular (princípio fundador):

Apenas check-ins onde usuária cadastrou pessoa segura voluntariamente entram em escalação. Emergência local (190 BR / 112 EU) NÃO é acionada automático — requer config adicional explícita.

Alerta silencioso: botão pelo qual usuária pode disparar notificação IMEDIATA à pessoa segura, independente dos thresholds. Decisão dela, não automática.

Como auditar

Você pode verificar que as decisões do Crivo Arcanjo seguem o critério documentado.

  • Snapshot por decisão: cada classificação gera linha em ArcanjoVerification com criterioSnapshot + algorithmVersion. Disponível pra usuária via LGPD data export.
  • Audit log permanente: hash chain SHA-256 (T2 segurança) torna log imutável. Integridade verificável via SELECT audit.verify_chain() (Postgres function pública pra admin).
  • Bug bounty (futuro): classifier em código aberto (open source pos-PMF) — comunidade revisa fórmulas.

"O Arcanjo só filtra. Quem decide é você."

Versão: classifier v1 · doc 2026-05-11