Hipnotismo

Desde as primeiras civilizações, pelo menos, que o homem sabe ser capaz de influenciar o seu semelhante, de lhe mudar as crenças, sentimentos, atitudes e comportamentos. As metodologias da influência hipnótica são muitas e variadas porém considera-se que se baseiam sempre na sugestão, a qual pode ser directa ou indirecta. A sugestão é, na sua essência, qualquer afirmação categórica sem a respectiva demonstração. A ausência de demonstração daquilo que se afirma implica imediatamente que a pessoa, objecto dessa afirmação, tem de acreditar no que lhe é afirmado; ainda que por absurdo não acreditasse, sempre se diria que qualquer demonstração, para se concretizar, necessita de premissas, axiomas, dogmas ou quaisquer tipo de afirmações apriorísticas que jamais podem ser demonstradas. Assim, se o fundamento do hipnotismo está na sugestão pois o fundamento da sugestão está na confiança. A vida em sociedade seria impossível sem confiança e todas as pessoas são, mais ou menos, sensíveis às sugestões. A criança ao nascer já vem apetrechada para acreditar, primeiro nos progenitores e depois nas outras pessoas. Se a sugestão permite a influência pessoal pois o hipnotismo vai mais longe, é uma influência pessoal mais profunda, é uma influência pessoal levada aos extremos, é o transe hipnótico. Para induzir o transe são emitidas sugestões hipnóticas indirectas e directas que se confundem com ordens para que o hipnotizado assuma determinado comportamento. Primeiro é necessário um trabalho de preparação em que a pessoa é levada a aceitar obedecer às sugestões que lhe vão ser dirigidas; depois a repetição lenta, monótona e imperativa de ordens ou sugestões, cada vez mais complexas, conduz o hipnotizado a um estado de aceitação passiva daquilo que lhe é ordenado com aparente obediência. A história da influência pessoal começou nos primórdios do instinto gregário, com o desenvolvimento dos primeiros agrupamentos de pessoas, com os primeiros feiticeiros das tribos, capazes de desencadear crenças e mobilizar vontades humanas; progrediu ao longo de muitos séculos até que mais tarde surgiu uma espécie de influência pessoal designada magnetismo animal que por sugestões indirectas induzia o transe hipnótico; esta influência tomou finalmente a designação de hipnotismo. Há comportamentos constantemente presentes em todas as sessões em que são induzidos transes hipnóticos, por exemplo da parte do sujeito hipnotizado verifica-se, entre outros, uma certa perda da real noção do espaço e do tempo durante o qual decorreu a sessão, uma intensa concentração da atenção na figura do hipnotizador com exclusão de todos os estímulos que dele não sejam provenientes assim como uma aparente e pronta obediência às suas ordens, por outro lado, da parte do hipnotizador há também uma concentração muito grande no trabalho a realizar com os sujeitos em transe pelo que essa relação, a relação hipnótica, exige uma sincronia empática muito intensa entre hipnotizado e hipnotizador tornando-se a realização repetitiva de sessões hipnóticas, ao longo do tempo, fastidiosas para o hipnotizador. As modernas teorias do comportamento e das ciências mentais procuram explicar os comportamentos relacionados com o transe hipnótico com base nas suas premissas assim, pela teoria social o papel e estatuto do hipnotizado está bem estabelecido pelo que apenas é preciso encontrar quem o represente, pela teoria psicanalítica refere-se um afrouxamento do ego, pela teoria comportamental apontam-se reflexos condicionados associados aos comportamentos emitidos, pela teoria sistémica aborda-se também a comparticipação dos espectadores no desempenho de todos os papéis e estatutos envolvidos. O desenvolvimento do hipnotismo esteve sempre envolvido em certa controvérsia, ainda hoje se discutem os seus poderes, os poderes da mente; na realidade, por mais espectacular que seja a sessão hipnótica, por mais magnífica que pareça, o certo é que o hipnotismo não permite ultrapassar as condicionantes das leis físicas e químicas, nem sequer atingir todo o potencial da mente humana, porém a sua compreensão é muito útil já que ainda no presente, e apesar do enorme desenvolvimento científico e tecnológico, toda a influência pessoal obedece aos princípios do hipnotismo pelo que conhecer o hipnotismo é conhecer as leis que determinam a influência pessoal.
Doutor Patrício Leite, 9 de Outubro de 2017

Ego

As três instâncias do aparelho psíquico, nos seus aspectos tópico, económico e dinâmico remetem para uma analogia fundamental com a cultura ocidental dominante. Na realidade, foi esta cultura que permitiu a eclosão conceptual de um aparelho mental dinamicamente tripartido em ego, superego e id que mais tarde, foi também designado por outros pensadores com terminologias como ça, moi e surmoi ou também criança, adulto e pai, entre tantas outras denominações; tudo em plena analogia semântica com a referida cultura ocidental.
Desde a sua concepção, a etiologia desenvolvimental do ego sempre delineou um conflito entre a sua aproximação ao id ou, por antagonismo, ao superego. Caracterizar o ego por um agrupamento de mecanismos defensivos, mais ou menos inconscientes, mais ou menos pré-conscientes e, mais tarde assumir a identidade egóica como o mecanismo de defesa fundamental na constituição e análise da personalidade, da persona, da máscara; transporta a análise do aparelho psíquico para uma análise da pessoa instituída; neste sentido, a análise da identidade defensiva pela génese, estrutura e função mais não é do que a análise original da pessoa concreta que se defende. Assim, tornar-se pessoa é tornar-se numa identidade, numa máscara identitária, e destrói-se a pessoa quando apenas e meramente se destrói a sua máscara, a sua identidade. A conceptualidade dualística da identidade comporta sempre a coexistência coincidente entre uma componente interna ou de autoreconhecimento e uma externa ou de heteroreconhecimento; quando ambas, ou qualquer uma destas componentes deixou de ser reconhecida como era, também a identidade pessoal se extraviou, se perdeu, a pessoa deixou de ser quem era ou pelo menos sofreu uma mudança profunda, uma mudança fundamental. Sendo certo que o ego, manifesta e usa uma vasta quantidade de diferentes mecanismos defensivos à sua disposição, é também pertinente a associação entre o mecanismo defensivo identitário a um ego que se torna pessoa. Nesta contextualidade tripartida da cultura ocidental, analisar este mecanismo de defesa, a identidade, é conhecer a sua génese, estrutura e função. Tradicionalmente aceita-se que a génese da identidade está na aproximação, por semelhança, com o agressor, com aquela identidade agressora que causa necessidades, privações e sofrimentos; a função identitária, enquanto semelhança com o agressor, forte e poderoso, é para o ego o mecanismo pelo qual tenta superar a sua frustração, tenta ser tão forte e poderoso quanto o agressor que o frustra e, por isso, com ele se identifica; já no plano da estrutura identitária defensiva, esta funde-se e confunde-se com a pessoa concreta nos aspectos da sua individualidade característica.
O conhecimento intuitivo de um aparelho mental tripartidarista, favorece um ego intermediário que ora se aproxima do id, procurando satisfazer as respectivas pulsões sexuais; ora se aproxima do superego moralista na crítica mordaz a quem apenas satisfaz a sua sexualidade; é na mobilidade deste mecanismo conflitual de atracção – repulsão, em intrínseca relação simbólica com a sexualidade, que a mobilidade do ego faz uso pleno das suas defesas, dos seus mecanismos defensivos porém, a identidade enquanto pessoa, a persona, a máscara identitária procura manter a coerência externa e a coesão interna. Assim a identidade defensiva, ou defesa identitária, manifesta a necessidade da sua manutenção evitando a fragmentação e promovendo a unidade do ego, a unidade de eu, o individuo; portanto, a pessoa individual que se autoreconhece e reconhecida como tal, é apenas uma defesa que se defende.
Um aparelho mental repartido por três instâncias somente exerce a sua funcionalidade quando aplicado a mentes tão patológicas quanto a cultura ocidental que as origina. Por um lado o superego enquanto conjunto de normas morais sexualmente repressivas e internalizadas constitui um obstáculo interno à satisfação das necessidades e pulsões sexuais do id, por contraposição a realidade exterior tanto poderá ser frustrante como facilitadora na satisfação dessas necessidades; por outro lado o ego tem sempre tendência a se aliar, ora ao superego ora ao id, numa constante tentativa simbólica de resolver a conflitualidade patente entre as necessidades do id e os constrangimentos do superego. Nesta realidade cultural doentia a analogia simbólica, ou o simbolismo analógico, é uma ferramenta imprescindível para a compreensão da sexualidade humana. Uma cultura saudável não é aquela que apenas tenta erradicar o superego impondo uma cultura do prazer, impondo uma moral radical; uma cultura saudável não nega, não reprime nem combate o prazer mas tenta também uma aproximação do ego ao id, não um id exclusivamente de prazer mas um id de reprodução, pois essa é a sua função vital. Numa cultura saudável o tripartidarismo do aparelho mental será substituído por um dualismo irreconciliável entre a constância do meio interno e os constrangimentos do meio externo na manutenção da função reprodutora enquanto precursora da continuidade da vida.
Doutor Patrício Leite, 7 de Outubro de 2017

Invasão mental e manipulação humana

A mente humana compreende um grupo de diferentes propriedades do organismo, até agora consideradas imateriais, que medeiam respostas a solicitações ou provocações dos meios interno e externo. Invadir a mente é apropriar-se dessas propriedades com a possibilidade de as manipular e dirigir. A invasão mental, como todas as outras, necessita sempre de um plano combativo num cenário de adversidade. Primeiro inicia-se com a espionagem mais ou menos consentida e só posteriormente se desencadeiam as acções conducentes à manipulação e controlo da mente alheia.
Se abandonarmos os mecanismos biológicos, químicos e físicos, resta a comunicação, com os seus elementos: emissor, receptor, mensagem, código, contexto e contacto; como mecanismo de invasão mental por excelência. Assume-se que, numa interacção entre pessoas, a ausência de comunicação não existe e de um modo geral, a comunicação verbal tem os seus elementos bem estruturados e definidos; por outro lado, na comunicação não verbal, também designada por linguagem corporal, os elementos da comunicação podem diferir não só entre culturas e grupos humanos mas também de uma pessoa para outra. Na primeira fase da invasão mental, com a espionagem, procura-se conhecer as propriedades mentais através da linguagem verbal e não verbal; a abordagem pode ser directa ou mediada por instrumentos como câmaras de filmar, fotografias, textos escritos, etc.
Em linguagem corporal observam-se os gestos, posturas, distância entre as pessoas interlocutoras, olhares, entoações da voz, etc. A linguagem corporal é muito útil para avaliar as atitudes e crenças de uma pessoa assim como as suas emoções pelo que o simbolismo adquire grande interesse na compreensão do significado desta forma de comunicação. Por exemplo, se uma pessoa que caminha na rua com uma mala de mão encontra outra sua conhecida, iniciam conversa e a pessoa agarra a mala com ambas as mãos e a coloca em frente ao corpo, aceita-se que está a formar uma barreira e esta barreira simbólica significa que a pessoa se defende mentalmente da outra, há como que uma desconfiança mental que a leva a defender-se; essa barreira poderia ser feita com os braços ou qualquer outro objecto mas, muito importante, em linguagem corporal o contexto da situação comunicacional é determinante para encontrar o significado. A exploração das emoções, sentimentos e afectos, assim como de atitudes e pensamentos ambivalentes em conflito intra-psíquico, também pode ser realizada com base numa abordagem mais belicista da mente humana, nesta abordagem, assume-se que o ser humano nasce com necessidades de sobreviver e de se reproduzir; essas necessidades geram pulsões que conduzem o comportamento com vista a sua satisfação, por outro lado a cultura social e o meio ambiente externo nem sempre satisfazem as necessidades para reduzir as pulsões então, quando as necessidades são vitais pois se não forem satisfeitas a pessoa simplesmente morre, no entanto, no caso das necessidades de reprodução a pessoa não morre mas fica cronicamente frustrada. Com o desenvolvimento a criança, mais tarde adulto, internaliza e assume as normas culturais que lhe restringem a satisfação das pulsões de reprodução como pertencendo a si própria; gera-se então uma instância mental, designada Ego ou consciência decisional, cuja função é mediar os conflitos intra-psíquicos entre as pulsões originárias e as barreiras internalizadas que se opõem à sua satisfação. O conflito entre as pulsões e as repressões surge ao Ego decisional como uma tensão ou sofrimento pelo que esse Ego se defende, no entanto durante o sonho nocturno, assim como em situações de actos involuntários e aparentemente sem propósito, designados actos falhados, as defesas tornam-se frágeis e os pensamentos e afectos associados aos conflitos entre as pulsões e as restrições, surgem ao Ego decisional de uma forma simbólica. O simbolismo baseia-se na analogia e a análise simbólica é muito importante para sondar e compreender a mente humana. Em contexto de comunicação verbal a espionagem discreta da mente compreende, entre outros, gestos, posturas e entoações de voz mas as análises de sonhos e associações de ideias em devaneios e outros contextos, de actos falhados e o modo como as defesas do Ego se vão manifestando ao longo da interacção humana permite entender a mente nos seus aspectos mais recônditos. As bases da invasão mental são muito simples: ou o Ego consciente e volitivo está forte e se defende tornando-se a espionagem num acto de compreender como se defende, de que se defende e quando começou a se defender desse modo ou então o Ego volitivo e consciente está fraco e deixa transparecer todo o conteúdo, ainda que simbólico, da sua mente. As pessoas admitem que não querem ter a sua intimidade invadida; a intimidade pressupõe a ausência de partilha com o exterior mas associa-se, embora frequentemente de forma simbólica, com a satisfação das pulsões de reprodução, com a sexualidade, no entanto numa segunda etapa da invasão mental são desencadeadas as acções conducentes à manipulação e controlo da mente alheia que visam não só a intimidade como todas as outras propriedades mentais.                           
Para efeitos da manipulação é importante compreender que os comportamentos humanos, animais, ou até eventualmente vegetais, bacterianos, virais e de todos os outros seres vivos, podem ser inatos ou instituais mas também adquiridos por acções condicionantes do meio externo, que pressiona e obriga a uma mudança do meio interno.
Apesar das condicionantes externas e instituais há, em qualquer ser vivo taxonómico, duas acções que não são inatas nem adquiridas; são singularidades únicas que jamais se repetirão: apenas se nasce e morre uma vez, não se aprende a nascer nem a morrer. Com excepção destes dois comportamentos, destas duas singularidades únicas, todos os restantes comportamentos podem ser repetidos e desenvolvidos.
Ao nível humano é importante compreender as várias propriedades como pensamentos e ideias, afectos, emoções e sentimentos, acções e comportamentos, vontade, interesses e necessidades a satisfazer, memória a curto e longo prazo das suas ideias e comportamentos; enfim uma enorme e exaustiva lista de propriedades mentais.
Apesar da dinâmica exploratória inicial da psicanálise valorizar a intimidade como aspecto mais ou menos simbólico de uma sexualidade reprimida, ou exercitada, também se torna importante compreender os estados de carência sentidos pelo meio interno que podem ser satisfeitos através do meio externo. As pessoas capazes de manipular e influenciar são aquelas que têm punições ou recompensas, ainda que simbólicas, para distribuir pelos seus semelhantes. Sendo o poder a capacidade de criar ou estabelecer estados de carência ou insuficiência, então o poder é também uma forma de punir, de castigar, de criar insatisfação ou sofrimento; por outro lado sendo a influência a capacidade de satisfazer necessidades, de recompensar e satisfazer pessoas, então a influência pessoal, quando bem utilizada, poderá ser uma forma de conduzir à felicidade.
A tentativa de manipular pelo castigo pode começar com uma simples manifestação de desilusão, com uma simples e pequena censura moral mas sempre que o comportamento de alguém se realiza de modo a causar sofrimento ou constrangimento numa outra pessoa, pois está-se em frente de uma pessoa que tenta usar poder para alterar o comportamento de outrem; por outro lado se alguém elogia, ainda que de forma simples e disfarçada, ou manifesta aceitação por um comportamento alheio, pois essa pessoa está dessa forma a apelar para a insegurança, para a falta de valor ou auto estima, para a necessidade de amor e pertença e aceitação pessoal e social e assim conduzir ou manipular o comportamento da outra pessoa.
Aceitar a interpretação analítica, feita por outra pessoa, de algum aspecto do comportamento pessoal, implica necessariamente na atribuição de maior credibilidade ao outro, o interpretante, do que ao próprio ou interpretado; por outro lado a pessoa que vê algum aspecto do seu comportamento interpretado tem imediatamente uma primeira tendência para negar essa interpretação e quanto mais acertada for a interpretação mais veementemente ela será negada, porém quando as defesas e resistências forem trabalhadas e expostas a pessoa acabará por aceitar a interpretação: A interpretação do comportamento alheio funciona como uma técnica de manipulação, a análise das resistências que se opõem a essa interpretação é também manipuladora mas a simples associação verbal e repetida de um adjectivo qualificativo, positivo ou negativo, com um substantivo, já manipula a atitude face ao referido substantivo. Se virtualmente todas as técnicas psicoterapêuticas são manipuladoras também é certo que aspectos como os raciocínios silogísticos ou outros mecanismos da retórica perseguem o mesmo fim manipulatório, é importante saber que a agilidade humana é enorme pelo que frequentemente se usa o peso e a força da opinião social para impor comportamentos normativos a toda uma comunidade ou, pelo menos, às pessoas mais susceptíveis. Se é certo que a comunicação e os seus elementos constituem o mecanismo de invasão mental por excelência, é também certo que a repetição monótona e imperativa de uma ideia simples e pictórica acaba por se inculcar no inconsciente de uma pessoa isolada mas também de toda uma comunidade. Os rituais da manipulação comunicacional, tanto individual como colectiva, conduzem ao transe de aceitação sem nada questionar; frequentemente, nas situações colectivas, o próprio transe ritualesco já incorpora as questões e interrogações a colocar para assim obstruir o raciocínio e curiosidade humana facilitando um estado permanente de aceitação.
Explicar ou expor algumas das técnicas básicas de manipulação não garante segurança absoluta, na realidade, nem sequer o conhecimento das técnicas avançadas oferece qualquer garantia de fuga à manipulação alheia. Todos os seres humanos são manipuláveis; é mais fácil manipular do que fugir da manipulação.
Quando duas pessoas manipuladoras se encontram a sua relação acaba por tornar-se num jogo competitivo pelo poder, pelo domínio; nesse jogo, ganha vantagem quem, de algum modo, ainda que sub-repticiamente, conseguir uma ascendência, ainda que uma ténue e ligeira ascendência, sobre o outro; essa ascendência é fundamentada num sentimento de fé, de credibilidade, de confiança ou segurança. A confiança, fé ou credibilidade é uma atitude sentimental vocacionada para o futuro. Assim, se numa primeira fase se procede à análise exploratória, a confirmação e concretização da manipulação surge como um jogo de credibilidade; esse é o jogo do poder manipulador.               
Doutor Patrício Leite, 3 de Outubro de 2017

Hacking e cibersegurança

Alguns meses atrás os meios de comunicação social deram o alerta para um vírus informático, WannaCry, que poderia causar danos em muitos computadores com sistema operativo Windows; actualmente sabe-se que este tipo de ransomware está a ser preparado para os telemóveis ou smartphones com sistema operativo Android; há até um software de programação chinês que permite, como que em programação orientada por objectos, criar destes vírus informáticos com poucas linhas de código; quando o programa for traduzido do chinês para o inglês, a proliferação de ransomware para smartphones será imensa pelo que qualquer pessoa poderá, a qualquer momento, ver os seus dados do telemóvel encriptados e sem possibilidade de acesso; as operadoras devem incorporar, desde já, antivírus de raiz nos sistemas operativos android dos respectivos smatphones.
A intrusão, não autorizada, em sistemas informáticos alheios, constitui uma ilegalidade que pode ser punida pelas leis do cibercrime. São muitas as ferramentas de intrusão porém o ideal será que quem desejar tornar-se especialista nesta área, desenvolva as suas próprias ferramentas. A programação informática tem aqui a sua utilidade plena e as designadas linguagens de baixo nível, como assembley mas também a linguagem C, são excelentes pois permitem o acesso aos registos da unidade central de processamento ou a criação de sistemas operativos que vão gerir completamente a máquina. Alguns paradigmas de programação, como a orientação a objectos, facilitam a produção de softwares mas as propriedades, eventos e métodos associados a um objecto, limitam as possibilidades de criação na área da intrusão informática. As linguagens de programação são imensas e quem quiser desenvolver de modo eficaz terá de realizar especialização em alguma dessas linguagens. Muitos hackers, embora compreendendo as linguagens de programação, preferem utilizar ferramentas desenvolvidas por outros. Para iniciar convém compreender, um pouco, o sistema operativo Windows, depois poderá passar para o Linux. Actualmente as interfaces gráficas do Linux tornam a sua utilização facilitada pelo que os utilizadores, ainda sem compreender verdadeiramente o sistema de ficheiros, já podem experimentar várias versões e distribuições como o Ubuntu, Mint, Suse, Gentoo e muitas outras que até podem rodar directamente de CD, DVD ou de uma Pendrive, portanto ganham experiência e conhecimento em Linux sem necessitar de qualquer instalação. Para efeitos de invasão informática uma das melhores distribuições, se não a melhor, é o Kali Linux que foi desenvolvido a partir do Debian. O propósito é fornecer serviços de invasão a sistemas informáticos para, hacking ético, demonstrar as vulnerabilidades que poderão ser corrigidas posteriormente. O Kali Linux tem cerca de 300 ferramentas de invasão que permitem planear e atacar os sistemas desde a fase de exploração das vulnerabilidades até a concretização da intrusão por rede fixa, wireless, telemóvel, etc. Quem quiser aprender Kali Linux deve primeiro conhecer alguns comandos do terminal Linux e depois treinar intensamente numa ferramenta ou grupo de ferramentas disponibilizadas pelo Kali. Como a intrusão em sistemas informáticos pode deixar rasto, muitos hackers usam redes VPN (virtual private network) ou a rede Tor para se tornarem anónimos na internet. Quem pesquisar por digi77 vai, nesse site, encontrar a distribuição de um sistema operativo Linux baseada em Debian, designada Linux-Kodachi que corre, sem instalação, directamente de um DVD ou uma Pendrive e vem com acesso a rede Tor para garantir mais eficazmente o anonimato. Nem todas as ferramentas de invasão correm sobre Linux; a NirSoft disponibiliza vários freewares de hacking muito úteis para Windows, no entanto, os conhecimentos Linux são fundamentais, de tal modo que alguns sistemas operativos open source, como o Dracos-Linux, baseado no Kali mas destinado a especialistas mais avançados, é distribuído com ferramentas de intrusão e de engenharia reversa.
Algumas ferramentas do Kali como Burp Suit, encontrado em portswigger, permite avaliar a segurança das portas; outras como exploit-db permitem explorar arquivos de bases de dados; aircrack-ng é usado para a segurança em redes Wifi e o download do programa, no respectivo site, pode ser realizado para Linux ou Windows; com o metasploit pode ser continuada a pesquisa de vulnerabilidades e com sqlmap a injecção de código SQL (Structured Query Language) torna-se automática. Aqui, apenas foram divulgadas algumas das actuais ferramentas da cibersegurança mas o mundo do hacking continua em plena evolução pelo que quem desejar adquirir conhecimentos técnicos amplos e consolidados terá de treinar até à perfeição. A dificuldade do treino, oferece o doce sabor da vitória!
Doutor Patrício Leite, 24 de Setembro de 2017

Poder no Mundo

Pensar a base do poder político é pensar os conceitos que lhe dão origem; a base conceptual é o fundamento, é o alicerce ou estrutura onde assentam os outros conceitos. Poder é, na sua essência, a capacidade de causar constrangimentos, necessidades ou sofrimentos, a pessoas que não se submetam à vontade poderosa. A política diz respeito às regras, leis e imposições que obrigam coercivamente toda uma comunidade. Um estado é uma comunidade politicamente organizada, isto é, organizada pelo poder e em função desse mesmo poder. A comunidade mundial também está politicamente organizada. A expansão das correntes migratórias, das viagens e comércio internacionais e do capitalismo mundial dominante, com as poderosas empresas multinacionais em concorrência comercial, fez crescer uma ordem jurídica mundial que, no âmbito do direito internacional privado, regula e disciplina os interesses particulares dos indivíduos. Se no plano do direito objectivo as regras jurídicas e as fontes do direito internacional privado assumem uma legitimidade baseada num certo consenso internacional sobre a sua necessidade; o problema surge sobretudo quando há conflitos de leis entre estados diferentes que desafiam essa ordem jurídica internacional. As relações entre estados e os respectivos interesses colectivos também são disciplinados por regras do direito internacional público legitimadas por organizações supranacionais mas a arena política internacional baseia-se fortemente em relações de poder conflitual entre estados-nação politicamente organizados e com maior ou menor soberania. Um estado diz-se soberano e independente quando o seu poder interno não é influenciado pelo poder externo mas os cientistas políticos debatem o direito de ingerência, ainda que por razões meramente humanitárias. Quando um estado invade ofensivamente outro estado-nação soberano, gera-se uma crise na ordem jurídica internacional; com o desenvolvimento da crise e agudização do conflito, a luta pelo poder, pode culminar numa guerra. Numa ordem jurídica estável, tanto no plano internacional como no interior de um estado, o poder total pode ser comparado a um bolo. O poder do mundo, o bolo do poder mundial, está repartido em fatias desiguais que correspondem ao poder total de cada estado-nação; a partir daqui, a fatia correspondente ao poder total de um estado soberano vai ser internamente repartida por grupos de pessoas e finalmente por cada cidadão desse estado; uns ficarão com uma fatia maior e outros terão de se contentar com uma menor. A ordem e o ordenamento jurídico estabelecem as regras de partilha desse bolo, desse poder. Assim, cada pessoa, cada cidadão, tem uma pequena fracção do poder do seu estado. O estatuto social e o papel político de cada pessoa diz apenas respeito à quantidade do seu poder no seio da respectiva comunidade. No plano pessoal, a política é a luta pelo poder e tem poder quem, num conflito entre vontades individuais, tiver maior capacidade para causar sofrimento aos seus adversários.
Doutor Patrício Leite, 19 de Setembro de 2017

Números primos com algoritmo

Os padrões de repetição são o fundamento da matemática contemporânea, por exemplo, é esteticamente interessante saber que a potência de qualquer número terminado em um, qualquer que seja o seu expoente, dá sempre um número terminado em um. Com base na observação de padrões de repetição chega-se à conclusão que, com excepção dos números dois e cinco, todos os restantes números primos terminam em 1, 3, 7 e 9 mas nem todos os números que terminam em 1, 3, 7 e 9 são números primos. Sabe-se também que todos os números que terminam em 1, 3, 7 e 9 mas não são primos, pois têm origem em factores primos, ou seja, resultam de números primos dos quais são múltiplos. Numa recta ordenada, os números primos parecem surgir de forma inesperada e caótica mas há certas regularidades numéricas que importa compreender. Estudar essas regularidades numéricas permite encontrar algoritmos capazes de prever a sequência dos números primos numa recta ordenada. Assim, se todos os números primos terminam em 1, 3, 7 e 9 mas existem números com estas terminações que, por resultarem de factores ou serem múltiplos de números primos, pois já não são primos; então qualquer algoritmo tem de considerar que o conjunto dos números primos é igual ao conjunto de todos os números terminados em 1, 3, 7 e 9 menos o conjunto dos números com estas terminações (1, 3, 7 e 9) mas que não são primos. Esta primeira etapa do pensamento matemático fica esclarecida, no entanto, há uma segunda etapa a estabelecer. Como determinar o conjunto dos números terminados em 1, 3, 7 e 9 que não são primos? A resposta também é muito simples já que multiplicando todos e cada um dos elementos do conjunto de números terminados em 1, 3, 7 e 9 por todos e cada elemento de si próprio, ou seja deste mesmo conjunto, pois vão surgir os respectivos múltiplos, portanto o conjunto dos números terminados em 1, 3, 7 e 9 mas que não são primos. Agora, como já referido antes, ao conjunto de todos os números terminados em 1, 3, 7 e 9 retira-se o conjunto dos números com estas terminações mas que não são primos e encontra-se o conjunto dos números primos. Finalmente ordenam-se para os localizar na recta ordenada.
Doutor Patrício Leite, 11 de Setembro de 2017

Regularidade nos números primos

Por definição, no conjunto dos números naturais, diz-se que um número é primo se ele tem apenas como divisores o número um e ele próprio. Os números primos são todos desiguais no entanto há certas regularidades, certos padrões de repetição, dignos de uma reflexão baseada em pensamento matemático.
Quando se observam listas de números primos, após algum tempo, verifica-se que com excepção dos números 2 e 5, que são únicos, todos os restantes números primos terminam nos algarismos 1, 3, 7 e 9. 
Estas terminações são, por demais, evidentes já que se terminassem em zero ou par seriam divisíveis por dois e se terminassem em cinco seriam, por conseguinte, divisíveis por cinco.
Continuando a observação atenta, verifica-se que os números primos, quando colocados na recta ordenada de forma crescente assumem sequências de terminações que se repetem.
Considerando agora que são quatro, os diferentes algarismos das terminações (1, 3, 7 e 9) conclui-se que se podem formar 4 grupos de sequências de terminações: um grupo constituído pelas sequências com 4 terminações, outro grupo pelas sequências com 3 terminações, outro pelas sequências com 2 terminações e finalmente outro com apenas uma terminação, como sequência. A ordem é aqui muito importante já que, numa primeira fase, os números primos têm de estar na recta ordenada de forma crescente; numa segunda fase, as sequências repetitivas de terminações de números primos não surgem ao acaso. É agora que entra a matemática finita ou discreta com a aplicação da análise combinatória. A posição de cada um destes 4 algarismos na sequência não é indiferente, por outro lado eles podem-se repetir; portanto a ordem e a repetição caracterizam os grupos de sequências pelo que estes surgem como arranjos com repetição cuja fórmula geral conhecida é: nr. Neste caso concreto considera-se n o conjunto dos 4 algarismos e r pode assumir, conforme o tamanho das sequências, os valores de 1, 2, 3 e 4 formando assim os já referidos 4 grupos de sequências. Cada sequência pode ter no máximo 4 algarismos porque o conjunto considerado também tem 4 elementos porém, se fossem consideradas sequências maiores, estas surgiriam apenas como agrupamentos das sequências menores.
O grupo 41 tem 4 sequências de um algarismo cada; o grupo 42 tem 16 sequências de 2 algarismos por cada sequência; o grupo 43 tem 64 sequências de 3 algarismos cada e finalmente o grupo 44 tem 256 sequências com 4 algarismos em cada sequência. O número total é de 340 sequências.

A partir daqui é preciso pensar no princípio fundamental da contagem que em etapas independentes e sucessivas conclui que o número total de possibilidades é o produto dos números de possibilidades em cada etapa. Também se sabe que a permutação das 340 sequências (340!) dá o total de modos distintos como estas podem ser ordenadas. Considerando que a probabilidade é a razão ou quociente entre o número de casos favoráveis e o número de casos possíveis, facilmente se conclui que os números primos surgem em função de probabilidades; salienta-se no entanto que uma função exacta mais não é do que uma função probabilística com 100% de probabilidades de ocorrência.
Doutor Patrício Leite, 31 de Agosto de 2017