Algoritmo público

Sem caixa-preta.

Esta página documenta exatamente como o Crivo Arcanjo decide. Sem arbitrariedade, sem decisão fechada — auditável em qualquer momento.

Módulo A · Verificação de contato

Cruzamento de número/contato com base de relatos auditados. Quatro níveis com critério explícito.

NívelCondiçãoOrientação
🟢 Verde fontes = 0 (zero relatos) Sem dado registrado. Ausência não significa segurança nem risco — só falta histórico público.
🟡 Amarelo fontes = 1 (1 relato auditado) Natureza categorizada. Conferir antes de aceitar.
🟠 Laranja fontes = 2-3 (independentes) Padrão de problema reportado por múltiplas mulheres. Cautela ativa.
🔴 Bordô fontes ≥ 4 OU qualquer relato com severity=severe Relatos graves OU convergência alta. Sinal forte — reconsidere antes de prosseguir.

Versão atual: v1 (2026-05)

O que entra na contagem: apenas reports com status="published" (auditados, não-rejeitados, não-removidos). Pending e disputed NÃO contam.

Retention: reports leves expiram em 12m, médios 24m, severos 36m (LGPD Art. 16 minimização). Após expiração, contagem cai automaticamente.

Snapshot histórico: cada verificação grava o critério vigente em ArcanjoVerification.criterioSnapshot — se v2 chegar com novos pesos, decisões antigas permanecem rastreáveis.

Roadmap v2 (PROPOSED — depende ratificação)

Trabalhamos em v2 que adiciona 3 sinais complementares:

  • Recency window: reports recentes (≤ 6m) pesam mais que antigos (decay temporal).
  • Trust score do reporter: relatos de autoras verificadas + histórico pesam mais que primeiras-postantes não-verificadas.
  • Coordinated attack detection: múltiplos reports do mesmo IP-cluster ou device no mesmo target em < 24h disparam flag (não-bloqueia, marca pra revisão humana).

Módulo B · Acompanhamento ativo

Check-in periódico discreto com escalação opcional. Usuária comanda, sistema executa.

ThresholdAção automáticaReversível?
+5min após expectedEndAt Lembrete usuária (placeholder atual — push notification em roadmap) Sim (ping reseta)
+15min sem ping/complete Email pessoa segura cadastrada (apenas se cadastrada voluntariamente) Não — pessoa segura notificada (idempotente: não re-notifica no mesmo ciclo)
+30min sem ping/complete Status → expirado_sem_resposta. Escalação encerrada — admin resolve manualmente. Não — audit log permanente

Opt-in granular (princípio fundador)

Apenas check-ins onde usuária cadastrou pessoa segura voluntariamente entram em escalação. Emergência local (190 BR / 112 EU) NÃO é acionada automática — requer config adicional explícita.

Alerta silencioso: botão pelo qual usuária pode disparar notificação IMEDIATA à pessoa segura, independente dos thresholds. Decisão dela, não automática.

Como auditar

Você pode verificar que as decisões do Crivo Arcanjo seguem o critério documentado.

  • Snapshot por decisão: cada classificação gera linha em ArcanjoVerification com criterioSnapshot + algorithmVersion. Disponível via LGPD data export.
  • Audit log permanente: hash chain SHA-256 (T2 segurança) torna log imutável. Integridade verificável via função Postgres audit.verify_chain().
  • Open source futuro: classifier em código aberto (open source pos-PMF). Comunidade revisa fórmulas.
"O Arcanjo só filtra. Quem decide é você."

Versão: classifier v1 · doc 2026-05-11