News

Imagens de código aberto estão transformando investigações de crimes internacionais – mas como os juízes sabem se são reais?

.

Imagens on-line de código aberto podem desempenhar um papel vital na investigação e no julgamento de supostos crimes, mas somente se os tribunais puderem avaliar sua autenticidade de forma confiável.

Infelizmente, o que vemos online nem sempre é confiável. A desinformação e a informação falsa são abundantes nas mídias sociais, e os avanços na tecnologia tornaram mais fácil do que nunca manipular ou fabricar imagens – até mesmo gerá-las inteiramente por meio de algoritmos.

Para ajudar os profissionais jurídicos a navegar por esses desafios, nós e nossos colegas criamos um guia para juízes e investigadores de fatos para avaliar melhor o conteúdo digital de código aberto. Este guia explica termos e técnicas importantes para avaliar a confiabilidade de informações on-line, garantindo que elas possam ser usadas efetivamente em processos judiciais.

Para que as evidências em tribunais internacionais e missões de apuração de fatos sejam úteis, elas devem ser relevantes, autênticas e confiáveis. Isso é crítico não apenas para garantir justiça ao acusado, mas também para estabelecer um registro histórico preciso.

As fotos e vídeos que você pode ter encontrado nas mídias sociais são exemplos de informações digitais de código aberto. São dados disponíveis publicamente que podem ser acessados ​​online com pouco ou nenhum custo.

No direito internacional, esse tipo de informação está sendo cada vez mais usado como evidência em tribunais e por órgãos de direitos humanos. Mas apresenta desafios únicos em termos de confiabilidade e autenticidade.

Conteúdo não confiável

Há muitas razões pelas quais um conteúdo pode não ser confiável. Por exemplo, o conteúdo pode ser atribuído incorretamente ou descontextualizado, como no caso de um vídeo que supostamente retratava ataques turcos no norte da Síria em 2019. Tendo circulado em notícias convencionais, acabou sendo descoberto que era uma filmagem de um campo de tiro em Kentucky, EUA.

Também é possível que o conteúdo seja encenado e falsamente atribuído a eventos reais. Um exemplo bem conhecido disso foi o caso do “menino herói sírio” em 2014. Um vídeo supostamente retratando um menino salvando uma menina de tiros durante o conflito sírio foi posteriormente provado ter sido encenado e filmado em um set de filmagem em Malta.

O conteúdo também pode ser manipulado ou gerado usando inteligência artificial (IA). Um exemplo disso surgiu em 2022 no contexto da guerra na Ucrânia. Um suposto vídeo do presidente Volodymyr Zelensky dizendo a seus soldados para deporem as armas e se renderem à Rússia foi finalmente desmascarado e removido das plataformas de mídia social.

Os metadados de um conteúdo, seus “dados sobre os dados”, podem sugerir como, quando e por quem um arquivo digital foi coletado, criado, acessado, modificado ou formatado. Os metadados podem ajudar a revelar se uma imagem é um deepfake, ou se a hora, data ou local da captura não correspondem aos do evento relevante.

Mas os metadados também podem ser manipulados ou excluídos, por isso devem sempre ser vistos como parte de uma análise geral do conteúdo.

Como verificar imagens online

Um dos indicadores mais críticos da autenticidade e confiabilidade de um vídeo ou foto é a fonte. Os avaliadores devem avaliar se a fonte é conhecida. Se sim, eles devem verificar se a fonte pode estar sujeita a vieses potencialmente problemáticos ou tem um histórico de publicação de conteúdo não confiável.

Se uma fonte for desconhecida, cuidado extra deve ser tomado para avaliar a autenticidade e confiabilidade do conteúdo. Por exemplo, a fonte de um vídeo retratando o assassinato de duas mulheres e duas crianças em Camarões em 2018, que foi amplamente compartilhado pela mídia, era anônima. Pesquisadores da BBC Africa Eye conseguiram usar outras informações do vídeo para avaliar sua autenticidade. Isso acabou auxiliando na investigação e condenação dos perpetradores.

Também há vários métodos que qualquer um pode usar para confirmar onde um pedaço de conteúdo foi capturado. Por exemplo, a busca reversa de imagens é um processo pelo qual uma pessoa pode usar um mecanismo de busca para ver se a imagem ou uma similar apareceu online anteriormente.

Combinar características geográficas em uma imagem com imagens de satélite é outra técnica. Por exemplo, pesquisadores da Universidade de Essex combinaram características em um vídeo de código aberto com aquelas mostradas em imagens de satélite ao investigar o suposto assassinato de manifestantes desarmados na Nigéria em 2020. Isso estabeleceu que o vídeo, de fato, retratava a localização reivindicada no país.

O Tribunal Penal Internacional com um monumento artístico na cidade de Haia
Imagens digitais de código aberto foram apresentadas no Tribunal Penal Internacional em Haia.
Friemann/Alamy

Ao determinar quando uma foto ou vídeo foi tirado, os investigadores podem usar pistas contextuais, como o clima. Para a hora do dia, os investigadores podem usar técnicas como análise de sombra, que mede o comprimento das sombras projetadas por objetos e pessoas em um local específico em um dia específico, para indicar a posição do sol e, portanto, a hora.

Uma ilustração dessa técnica aparece em uma investigação do Bellingcat de 2014, que rastreou os movimentos de um lançador de mísseis Buk e, por fim, descobriu a responsabilidade da Rússia pela queda do voo MH17 da Malaysia Airlines sobre a Ucrânia.

Avaliar se uma parte de imagem de código aberto é o que se diz depende de vários métodos de análise. Não há um único método ou ferramenta que possa ou deva ser usado por si só. Nem podemos confiar somente na IA para detectar automaticamente o que é real e o que não é.

Nosso guia visa equipar juízes, investigadores e o público com uma compreensão mais profunda de como analisar e verificar imagens online. Ao dominar essas técnicas, podemos descobrir melhor o “quem, o quê, quando, onde, por que e como” das evidências digitais, fortalecendo a justiça para crimes internacionais.

.

Mostrar mais

Artigos relacionados

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Botão Voltar ao topo