Você está na página 1de 102

Machine Translated by Google

Protocolo de Berkeley
em investigações digitais de código aberto

Um guia prático sobre o uso eficaz de código aberto digital


Informações na investigação de violações de crimes internacionais,
Direitos Humanos e Direito Humanitário
Machine Translated by Google

Protocolo de Berkeley
em investigações digitais de código aberto

Um guia prático sobre o uso eficaz de código aberto digital


Informações na investigação de violações de crimes internacionais,
Direitos Humanos e Direito Humanitário

Nova York e Genebra, 2022


Machine Translated by Google

© 2022 Nações Unidas


Todos os direitos reservados no mundo inteiro
HR/PUB/20/2
ISBN: 978-92-1-154233-2
eISBN: 978-92-1-005343-3
Nº de venda: E.20.XIV.4

Este trabalho é copublicado pelas Nações Unidas, em nome do Escritório do Alto Comissariado das
Nações Unidas para os Direitos Humanos (ACNUDH) e do Centro de Direitos Humanos da Faculdade
de Direito da Universidade da Califórnia, Berkeley.

Solicitações para reproduzir trechos ou fotocopiar devem ser endereçadas ao Copyright Clearance
Center em copyright.com.

Todas as outras questões sobre direitos e licenças, incluindo direitos subsidiários, devem ser
dirigidas a: Publicações das Nações Unidas, 405 East 42nd Street, S-09FW001, Nova Iorque,
NY 10017, Estados Unidos da América. E-mail: Permissions@un.org; site: Shop.un.org.

As designações utilizadas e a apresentação do material nesta publicação não implicam a expressão


de qualquer opinião por parte do Secretariado das Nações Unidas sobre o estatuto jurídico de
qualquer país, território, cidade ou área, ou das suas autoridades, ou quanto à delimitação de suas
fronteiras ou limites.

Os símbolos dos documentos das Nações Unidas são compostos por letras maiúsculas combinadas
com números. A menção de tal figura indica uma referência a um documento das Nações Unidas.

Crédito da imagem da capa: imagem de satélite deepfake criada por Ahmed Elgamal usando a
plataforma de inteligência artificial Playform.

O Centro de Direitos Humanos da Faculdade de Direito da Universidade da Califórnia, Berkeley,


agradece o apoio financeiro recebido dos seguintes doadores: Sigrid Rausing Trust; a Fundação
Oak; doadores individuais da Universidade da Califórnia, Berkeley; Fundações de Sociedade Aberta;
e o Bellagio Center da Fundação Rockefeller.
Machine Translated by Google

Conteúdo
Prefácio ................................................. ...v V. PREPARAÇÃO .............................. 43

Resumo executivo.................................vii A. Avaliação de ameaças e riscos digitais........ 45

Colaboradores e B. Avaliação do cenário digital................ 45


participantes................................................ viii
C. Plano de investigação on-line .................... 46
Abreviaturas e siglas..................... xii
D. Plano de resiliência e autocuidado ................ 48

E. Políticas e ferramentas de dados............ 49


EU. INTRODUÇÃO................................1

A. Finalidade.................................................. ... 4
VI. PROCESSO DE INVESTIGAÇÃO .......... 53
B. Público................................................... .5
A. Consultas on-line ................................... 56
C. Definições ............................................. 5
B. Avaliação preliminar ........................ 57

C. Coleção .......................................... 58
II. PRINCÍPIOS ......................................9
D. Preservação .......................................... 60
A. Princípios profissionais ........................ 11
E. Verificação .......................................... 62
B. Princípios metodológicos.................... 13
F. Análise investigativa......................... 65
C. Princípios éticos ................................ 14

VII. RELATÓRIO SOBRE ACHADOS ........ 69


III. QUADRO JURÍDICO ................... 17
A. Relatório escrito .................................. 71
A. Direito internacional público........................ 20
B. Relatório oral................................... 72
B. Jurisdição e responsabilidade ............ 23
C. Relatórios visuais ................................... 72
C. Poderes e deveres de investigação.......... 24

D. Regras processuais e provas.......... 25


VIII. GLOSSÁRIO .................................... 75
E. Direito à privacidade e à proteção de dados... 27

F. Outras considerações jurídicas relevantes...... 28 ANEXOS ................................................ 81

I. Modelo de plano de investigação online....... 83


4. SEGURANÇA........................................ 31
II. Avaliação de ameaças e riscos digitais
A. Padrões mínimos.......................... 33 modelo................................................ 84

B. Avaliações de segurança .......................... 34 III. Modelo de avaliação de paisagem digital...85

C. Considerações relacionadas à infraestrutura.... 38 4. Formulário de coleta de dados on-line ................ 86

D. Considerações relacionadas ao usuário .................. 40 V. Considerações para validação


novas ferramentas................................................ .. 87
Machine Translated by Google
Machine Translated by Google

Prefácio
Desde o início da década de 1990, as ferramentas digitais e o peso da informação de fonte aberta, seja como ligação ou
a Internet, como a câmara e o telefone antes delas, como evidência baseada em crimes. As normas metodológicas
revolucionaram a forma como obtemos, recolhemos e comuns em matéria de autenticação e verificação servirão
divulgamos informações sobre violações dos direitos humanos igualmente as missões de apuramento de factos em matéria
e outras violações graves do direito internacional, incluindo de direitos humanos, que também incorporam cada vez mais
crimes internacionais. materiais digitais de fonte aberta nas suas investigações. As
comissões de inquérito, as componentes de direitos humanos
Hoje, os investigadores podem capturar dados sobre das operações de manutenção da paz, os escritórios locais
potenciais violações dos direitos humanos e outras violações do Alto Comissariado das Nações Unidas para os Direitos
graves do direito internacional, incluindo crimes internacionais, Humanos (ACNUDH) e outros esforços de monitorização e
a partir de uma vasta gama de imagens de satélite, vídeos e investigação dos direitos humanos das Nações Unidas, todos
fotografias disponíveis publicamente, incluindo material beneficiarão de princípios e abordagens metodológicas
carregado na Internet a partir de smartphones e publicações sólidas para apoiar a validade e o peso de suas descobertas.
em redes sociais. plataformas. Este desenvolvimento ajudou
os investigadores a contornar o governo e outros guardiões Para atender a essa necessidade, nossas instituições, o
de informação tradicionais para aceder a informações Centro de Direitos Humanos da Universidade da Califórnia,
importantes sobre irregularidades, mesmo em tempo real, Berkeley, a Faculdade de Direito e o ACNUDH, uniram forças
que de outra forma permaneceriam ocultas da vista do público. para publicar o Protocolo de Berkeley sobre Investigações
Digitais de Código Aberto: Um Guia Prático sobre o Uso
A informação digital de fonte aberta tem, no entanto, sido Eficaz de Dados Digitais Abertos. Fonte de informação na
utilizada em grande parte de forma ad hoc, uma vez que as investigação de violações do direito penal internacional, dos
organizações de direitos humanos, os organismos direitos humanos e do direito humanitário. O caminho que
intergovernamentais, os mecanismos de investigação e os conduziu a esta publicação começou no campus de Berkeley
tribunais têm por vezes lutado para adaptar as suas práticas em 2009, quando o Centro de Direitos Humanos reuniu
de trabalho para incluir novos métodos digitais de apuramento juristas, tecnólogos, jornalistas e ativistas para desenvolver
e análise de factos. Um dos maiores desafios que enfrentam estratégias de utilização de tecnologias e metodologias
é lidar com a descoberta e verificação de material relevante digitais para expor e documentar violações dos direitos
num volume crescente de informação online, especialmente humanos. Desde então, o Centro de Direitos Humanos
fotografias e vídeos capturados em smartphones e outros organizou uma série de workshops interdisciplinares, em
dispositivos móveis, alguns dos quais podem estar colaboração com uma série de especialistas técnicos, jurídicos
comprometidos ou atribuídos incorretamente. e metodológicos, incluindo do ACNUDH, para debater ideias,
desenvolver novas ferramentas e identificar e destilar critérios,
Entretanto, o surgimento de tribunais penais internacionais e padrões e métodos para descobrir, avaliar, verificar e
de mecanismos de investigação, bem como de unidades preservar informações digitais de fonte aberta para documentar
nacionais de crimes de guerra, aumentou ainda mais a violações dos direitos humanos e levar os perpetradores à
necessidade de normas comuns para a captura, preservação justiça. Este processo alinhou-se bem com os esforços do
e análise de informações de fonte aberta que possam ser ACNUDH para desenvolver orientações e ferramentas para
apresentadas como prova em julgamentos criminais. Para apoiar e aconselhar as comissões de inquérito e missões de
que a informação de fonte aberta seja admissível como prova apuramento de factos das Nações Unidas e o pessoal do
em tribunal, os procuradores e advogados devem normalmente ACNUDH na sua utilização crescente de informações de fonte
ser capazes de estabelecer a sua autenticidade e cadeia de custódia. aberta no trabalho de apuramento de factos e investigação.
O manuseio e processamento adequados deste material
aumentarão enormemente a probabilidade de ele poder ser
utilizado por promotores e advogados. Se, no entanto, forem O desenvolvimento do Protocolo de Berkeley beneficiou das
utilizados métodos inadequados de recolha e preservação, a contribuições de indivíduos com diversas
informação não pode ser considerada fiável para efeitos de perspectivas profissionais, antecedentes jurídicos e culturais,
apuramento dos factos num caso. Os tribunais e os géneros e nacionalidades e envolveu mais de 150 consultas
com especialistas e contribuições
mecanismos de investigação beneficiarão de critérios claros para avaliar

v
Machine Translated by Google
Protocolo de Berkeley sobre investigações digitais de código aberto

das principais partes interessadas, incluindo investigadores de Tortura e outros tratamentos ou penas cruéis, desumanos ou
direitos humanos das Nações Unidas. Também recorreu à degradantes (Protocolo de Istambul) (1999, atualizado em 2004).
experiência de grupos de trabalho especializados da Secção de O Protocolo de Minnesota, desenvolvido por advogados e
Metodologia, Educação e Formação do ACNUDH e do Gabinete cientistas forenses envolvidos na busca de pessoas desaparecidas
do Procurador do Tribunal Penal Internacional. De acordo com os na década de 1980, estabelece padrões e procedimentos
padrões internacionais sobre o desenvolvimento de novas internacionais para a condução de investigações médico-legais
metodologias, o ACNUDH e o Centro de Direitos Humanos sobre mortes suspeitas ou não assistidas, e serve como um meio
submeteram o Protocolo de Berkeley a um rigoroso processo de para avaliar a credibilidade de tais investigações. . Da mesma
análise, revisão e validação. forma, o Protocolo de Istambul fornece orientações aos médicos
e advogados sobre como reconhecer e documentar as sequelas
físicas e psicossociais da tortura, para que a documentação possa
Com base nesta abordagem colaborativa, o Protocolo de Berkeley servir como prova válida em tribunal ou noutros contextos,
inclui normas internacionais para a realização de pesquisas online incluindo investigações e monitorização de direitos humanos.
sobre alegadas violações do direito internacional dos direitos Todos os três protocolos baseiam-se na crença de que a ciência,
humanos e do direito internacional humanitário e penal. Também a tecnologia e o direito podem – e devem – trabalhar juntos ao
fornece orientação sobre metodologias e procedimentos para serviço dos direitos humanos. Tal como os protocolos anteriores,
coleta, análise e preservação de informações digitais de maneira o Protocolo de Berkeley será disponibilizado nas línguas oficiais
profissional, legal e ética. Por último, o Protocolo de Berkeley das Nações Unidas, a fim de facilitar a sua utilização e utilidade
estabelece medidas que os investigadores online podem tomar em todo o mundo.
para proteger a sua segurança digital, física e psicossocial e a de
outros, incluindo testemunhas, vítimas e socorristas (por exemplo,
cidadãos, activistas e jornalistas), que arriscam o seu próprio bem-
estar. documentar violações dos direitos humanos e violações
graves do direito internacional. Esperamos que, num mundo cada vez mais digitalizado, o
Protocolo de Berkeley ajude os investigadores online – sejam eles
profissionais jurídicos, defensores dos direitos humanos, jornalistas
ou outros – a desenvolver e implementar procedimentos eficazes
para documentar e verificar violações do direito internacional dos
O Protocolo de Berkeley segue os passos de dois protocolos direitos humanos e direito humanitário e penal internacional,
anteriores das Nações Unidas: o Protocolo de Minnesota fazendo o melhor uso da informação digital de fonte aberta, para
Protocolo sobre a Investigação de Pessoas Potencialmente Ilícitas que aqueles que são responsáveis por tais violações possam ser
Morte (1991, atualizado em 2016), e o Manual sobre a Investigação levados à justiça de forma justa.
e Documentação Eficazes de

Eric Stover Michelle Bachelet


Diretor do Corpo Docente, Centro de Direitos Humanos, Nações Unidas
Universidade da Califórnia, Berkeley, Faculdade de Direito Alto Comissário para os Direitos Humanos

vi
Machine Translated by Google

Sumário executivo
As investigações de código aberto são investigações que padrões para apoiar esta arena multidisciplinar é um meio
se baseiam, no todo ou em parte, em informações de profissionalizar a prática de investigações de código
publicamente disponíveis para conduzir investigações aberto.
online formais e sistemáticas sobre alegadas irregularidades.
Hoje, grandes quantidades de informação publicamente Embora as orientações e a formação sobre a utilização de
disponível são acessíveis através da Internet, onde um ferramentas e software específicos sejam uma parte
cenário digital em rápida evolução levou a novos tipos e essencial da melhoria da qualidade das investigações
fontes de informação que poderiam ajudar na digitais de código aberto, o Protocolo de Berkeley não se
investigação de alegadas violações dos direitos humanos e centra em tecnologias, plataformas, software ou ferramentas
crimes internacionais graves. A capacidade de investigar específicas, mas sim nos princípios e metodologias
tais alegações é de particular valor para os investigadores subjacentes. que pode ser aplicado de forma consistente,
que não conseguem aceder fisicamente às cenas do crime mesmo quando a própria tecnologia muda. Estes princípios
em tempo útil, o que é frequentemente o caso em descrevem padrões legais e éticos mínimos para a
investigações internacionais. condução de investigações eficazes de código aberto. Ao
seguir as orientações do Protocolo de Berkeley, os
As informações de fonte aberta podem fornecer pistas, investigadores ajudarão a garantir a qualidade do seu
apoiar resultados de inteligência e servir como prova direta trabalho, ao mesmo tempo que minimizam os riscos físicos,
em tribunais. Contudo, para que possa ser utilizado em psicossociais e digitais para si próprios e para outros.
processos formais de investigação, incluindo investigações
legais, missões de apuramento de factos e comissões de O Protocolo de Berkeley foi concebido como uma ferramenta
inquérito, os investigadores devem empregar métodos de ensino e um guia de referência para investigadores de
consistentes, que reforcem a precisão das suas conclusões código aberto. Após um capítulo introdutório, os três
e permitam aos juízes e outros investigadores avaliar capítulos subsequentes são dedicados a quadros
melhor a qualidade do próprio processo de investigação. O abrangentes, incluindo princípios, considerações jurídicas
Protocolo de Berkeley sobre Investigações Digitais de e segurança. Os capítulos restantes estão focados no
Código Aberto foi desenvolvido para fornecer padrões e próprio processo de investigação. Esta secção do Protocolo
orientações internacionais para investigadores nas áreas de Berkeley começa com um capítulo sobre preparação e
de justiça criminal internacional e direitos humanos. Esses planeamento estratégico, seguido por um capítulo dedicado
investigadores provêm de uma série de instituições, às várias etapas de investigação necessárias –
incluindo meios de comunicação, grupos da sociedade civil nomeadamente, inquéritos online, avaliação preliminar,
e organizações não governamentais, organizações recolha, preservação, verificação e análise investigativa.
internacionais, tribunais e agências de investigação Conclui com um capítulo sobre a metodologia e os princípios
nacionais e internacionais. para relatar as conclusões de uma investigação de código
O estabelecimento de medidas consistentes e mensuráveis aberto.

vii
Machine Translated by Google

Colaboradores e
participantes
Michel de Smedt, Diretor, Divisão de Investigações,
Coordenação do Protocolo de Berkeley
Gabinete do Procurador, Tribunal Penal Internacional
Comitê
Alan Tieger, advogado sênior de julgamento, Kosovo
Lindsay Freeman, pesquisadora jurídica sênior, Procuradoria Especializada; ex-Julgamento Sênior
Centro de Direitos Humanos, Universidade da Califórnia, Advogado, Tribunal Internacional para o Ex
Berkeley, Faculdade de Direito Iugoslávia

Alexa Koenig, Diretora Executiva, Direitos Humanos Christian Wenaweser, Representante Permanente do
Centro, Universidade da Califórnia, Berkeley, Escola de Liechtenstein junto das Nações Unidas; antigo
Lei Presidente, Assembleia dos Estados Partes em Roma
Estatuto do Tribunal Penal Internacional
Eric Stover, Diretor do Corpo Docente, Direitos Humanos
Centro, Universidade da Califórnia, Berkeley, Faculdade de Alex Whiting, Chefe de Investigações, Kosovo
Direito Procuradoria Especializada; Professor de
Prática, Faculdade de Direito de Harvard; ex-promotores
Coordenador e Coordenador de Investigações,
Editorial do Protocolo de Berkeley Gabinete do Procurador, Penal Internacional
Comitê Tribunal

Sareta Ashraph, Consultora Jurídica Sênior; Susan Wolfinbarger, Diretora de Relações Exteriores e
Advogado, Câmara do Tribunal de Jardim; ex-sênior Líder da equipe de análise, Departamento de

Analista, Equipe de Investigação das Nações Unidas para Estado; ex-Diretor Sênior de Projetos, Geoespacial

Promover a responsabilização por crimes cometidos por Projeto de Tecnologias, Associação Americana para o
Avanço da Ciência
Da'esh/Estado Islâmico no Iraque e no Levante

Alix Dunn, Diretora Executiva, The Engine Room

Richard Goldstone, ex-juiz, constitucional


Consultoria do Protocolo de Berkeley
Tribunal da África do Sul; ex-procurador-chefe,
Comitê
Tribunal Internacional para a Ex-Iugoslávia e Tribunal Penal
Federica D'Alessandra, Diretora Executiva,
Internacional para Ruanda
Programa Oxford sobre Paz Internacional e
Brenda J. Hollis, Co-Procuradora Internacional, Câmaras Segurança, Universidade de Oxford; editor do
Extraordinárias nos Tribunais do Camboja; ex-Procurador- Grupo de Direito Internacional Público e Política
Geral, Tribunal Especial Residual para Serra Leoa Manual de Documentação da Sociedade Civil de
Graves violações dos direitos humanos: princípios e
Melhores Práticas
Tanya Karanasios, Diretora de Programas,
TESTEMUNHA Stuart Casey-Maslen, Professor Honorário, Faculdade de
Direito, Universidade de Pretória; contribuinte para o
Enrique Piracés, Mídia e Direitos Humanos
Protocolo de Minnesota sobre a Investigação de Potencialmente
Gerente de Programa, Centro de Direitos Humanos
Morte Ilegal (2016)
Ciência, Universidade Carnegie Mellon
Alison Cole, Conselheira Especializada em Direitos Humanos,
Beth Van Schaack, professora visitante em humanos
Departamento de Assuntos Internos, Nova Zelândia
Direitos, Faculdade de Direito de Stanford; ex-adjunto do
Embaixador Geral para Questões de Crimes de Guerra, Françoise Hampson, professora emérita, Faculdade de
Escritório de Justiça Criminal Global, Estados Unidos Direito da Universidade de Essex; membro da Comissão de
Departamento de Estado Inquérito sobre o Burundi

viii
Machine Translated by Google
Protocolo de Berkeley sobre investigações digitais de código aberto

Christof Heyns, Professor de Direitos Humanos Departamento de Estado dos Estados; ex-procurador,
Direito, Universidade de Pretória; membro do Humano Tribunal Especial para Serra Leoa
Comitê de Direitos; antigo Relator Especial sobre execuções
Cristina Ribeiro, Coordenadora de Investigações,
extrajudiciais, sumárias ou arbitrárias; coordenador do
Gabinete do Procurador, Penal Internacional
Protocolo de Minnesota sobre o
Tribunal
Investigação de morte potencialmente ilegal (2016)
Patricia Sellers, Conselheira Especial sobre Género do
Vincent Iacopino, consultor médico sênior,
Procurador do Tribunal Penal Internacional;
Médicos pelos Direitos Humanos; principal colaborador do
Pesquisador visitante, Kellogg College, Universidade de
Manual sobre a Investigação Eficaz e
Oxford; ex-assessor jurídico e advogado de julgamento,
Documentação de Tortura e Outros Cruéis,
Tratamento ou Punição Desumana ou Degradante Tribunal Internacional para a Ex-Iugoslávia e Tribunal Penal
Internacional para Ruanda
(Protocolo de Istambul)

Kelly Matheson, advogada sênior e programa


Gerente, TESTEMUNHA; autor de Vídeo como evidência Participantes do workshop
Guia de campo

Hanny Megally, Comissário, Independente Workshop sobre a Nova Análise Forense: Usando
Comissão Internacional de Inquérito sobre a República Árabe Informações de código aberto para investigar
Síria; Membro Sênior, Centro de Crimes Graves (Bellagio, Itália, 2017)
Cooperação Internacional, Universidade de Nova York

Juan Méndez, Professor Residente de Direito dos Direitos Hadi Al Khatib, Arquivo Sírio
Humanos, Washington College of Law; antigo
Stuart Casey-Maslen, Universidade de Pretória
Relator Especial sobre tortura e outros tratamentos ou penas
cruéis, desumanos ou degradantes; coordenador do protocolo Yvan Cuypers, Tribunal Penal Internacional
universal de entrevista investigativa e salvaguardas processuais
Scott Edwards, Amnistia Internacional

Lindsay Freeman, Centro de Direitos Humanos, Universidade


Aryeh Neier, presidente emérito, Open Society
da Califórnia, Berkeley, Faculdade de Direito
Fundações
Alexa Koenig, Centro de Direitos Humanos, Universidade da
Navi Pillay, Presidente, Comissão Internacional contra a Pena
Califórnia, Berkeley, Faculdade de Direito
de Morte; ex-Nações Unidas
Alto Comissário para os Direitos Humanos; ex-juiz do Tribunal Steve Kostas, Iniciativa de Justiça de Sociedade Aberta
Penal Internacional; antigo
Andrea Lampros, Centro de Direitos Humanos, Universidade
Presidente, Tribunal Penal Internacional para
da Califórnia, Berkeley, Faculdade de Direito
Ruanda
Kelly Matheson, TESTEMUNHA
Paulo Sérgio Pinheiro, Presidente, Independente
Comissão Internacional de Inquérito sobre a Síria Félim McMahon, Tribunal Penal Internacional
República Árabe; antigo Relator Especial sobre a situação dos
Julian Nicholls, Tribunal Penal Internacional
direitos humanos no Burundi; antigo
Relator Especial sobre a situação dos direitos humanos em Thomas Probert, Universidade de Cambridge
Mianmar
Cristina Ribeiro, Tribunal Penal Internacional
Thomas Probert, Professor Extraordinário, Centro de Direitos
Gavin Sheridan, Vizlegal
Humanos, Universidade de Pretória; Pesquisar
Associado, Centro de Governança e Humano Eric Stover, Centro de Direitos Humanos, Universidade de
Direitos, Universidade de Cambridge; contribuidor do Protocolo Califórnia, Berkeley, Faculdade de Direito
de Minnesota sobre a Investigação de
Alan Tieger, Tribunal Internacional para o Primeiro
Morte potencialmente ilegal (2016)
Iugoslávia
Stephen Rapp, bolsista ilustre, Simon-
Mark Watson, Comissão Internacional
Centro Skjodt para a Prevenção do Genocídio,
Justiça e Responsabilidade
Museu Memorial do Holocausto dos Estados Unidos; ex-
embaixador geral para crimes de guerra Guy Willoughby, Associação para o Estudo de
Questões, Escritório de Justiça Criminal Global, United Crimes de guerra

ix
Machine Translated by Google
Protocolo de Berkeley sobre investigações digitais de código aberto

Workshop sobre Construção de Ética Alan Clark, Tribunal Penal Internacional

Estrutura para código aberto Federica D'Alessandra, Universidade de Oxford


Investigações (Universidade de Essex, Nico Dekens, Bellingcat
Reino Unido, 2019)
Chris Engels, Comissão para Justiça Internacional e

Fred Abrahams, Human Rights Watch Responsabilidade

Leenah Bassouni, Centro de Direitos Humanos, Lindsay Freeman, Centro de Direitos Humanos, Universidade
da Califórnia, Berkeley, Faculdade de Direito
Universidade da Califórnia, Berkeley, Faculdade de Direito

Federica D'Alessandra, Universidade de Oxford Emma Irving, Universidade de Leiden

Michelle Jarvis, Internacional, Imparcial e


Sam Dubberley, Anistia Internacional
Mecanismo Independente para Auxiliar na Investigação e
Jennifer Easterday, JustPeace Labs Processamento de Pessoas Responsáveis pela Maioria
Crimes Graves ao abrigo do Direito Internacional cometidos
Scott Edwards, Amnistia Internacional
na República Árabe Síria desde Março de 2011
Lindsay Freeman, Centro de Direitos Humanos,
Universidade da Califórnia, Berkeley, Faculdade de Direito Edward Jeremy, Tribunal Penal Internacional

Geoff Gilbert, Universidade de Essex Ashley Jordana, Conformidade de Direitos Globais

Christopher “Kip” Hale, Comissão para Sang-Min Kim, Centro de Direitos Humanos, Universidade da
Justiça Internacional e Responsabilidade Califórnia, Berkeley, Faculdade de Direito

Evanna Hu, Omelas Alexa Koenig, Centro de Direitos Humanos, Universidade da


Califórnia, Berkeley, Faculdade de Direito
Gabriela Ivens, Mozilla Fellow e TESTEMUNHA
Nicholas Koumjian, investigador independente
Alexa Koenig, Centro de Direitos Humanos, Universidade da
Mecanismo para Mianmar
Califórnia, Berkeley, Faculdade de Direito
Bastiaan Van Der Laaken, Mecanismo Internacional,
Matt Mahmoudi, Universidade de Cambridge
Imparcial e Independente para Auxiliar na Investigação e
Lorna McGregor, Universidade de Essex Processamento de Pessoas Responsáveis pela Maioria
Crimes Graves ao abrigo do Direito Internacional cometidos
Daragh Murray, Universidade de Essex
na República Árabe Síria desde Março de 2011
Vivian Ng, Universidade de Essex
Dearbhla Minogue, Rede Global de Ação Legal
Enrique Piracés, Centro de Ciência dos Direitos Humanos,
Nick Ortiz, Universidade de Leiden
Universidade Carnegie Mellon
Matevz Pezdirc, Rede Genocídio da Europa
Zara Rahman, A Sala de Máquinas
Agência da União para a Cooperação Judiciária Penal
Sasha Robehmed, A Sala de Máquinas
Sanja Popovic, Procuradora Especializada do Kosovo
Ilia Siatitsa, Privacidade Internacional Escritório

Representante do ACNUDH, da Metodologia, Steven Powles, Câmaras de Doughty Street;


Seção de Educação e Treinamento Comitê de Crimes de Guerra da Ordem dos Advogados Internacional

Stephen Rapp, Centro Simon-Skjodt para o


Mesa Redonda sobre Questões Jurídicas decorrentes de Prevenção do Genocídio, Holocausto dos Estados Unidos
Investigações de código aberto Museu Memorial

(Haia, 2019) Cristina Ribeiro, Tribunal Penal Internacional

Mark Robson, Comissão para Justiça Internacional e


David Akerson, Equipe de Investigação das Nações Unidas
Responsabilidade
para Promover a Responsabilização por Crimes Cometidos por
Da'esh/Estado Islâmico no Iraque e no Levante Brad Samuels, Pesquisa SITU

Sareta Ashraph, Câmara do Tribunal de Jardim Dalila Seoane, Civitas Máxima

Danya Chaikel, Procuradoria Especializada do Kosovo Carsten Stahn, Universidade de Leiden

x
Machine Translated by Google
Protocolo de Berkeley sobre investigações digitais de código aberto

Melinda Taylor, Tribunal Penal Internacional Daragh Murray, Universidade de Essex

Alan Tieger, Procurador Especializado do Kosovo Yvonne Ng, TESTEMUNHA

Raquel Vázquez Llorente, testemunha ocular das atrocidades Zara Rahman, A Sala de Máquinas

Mark Robson, Comissão Internacional

Revisores especialistas adicionais Justiça e Responsabilidade

Justin Seitz, Corcunda


Elise Baker, Centro de Direitos Humanos, Universidade de
Andrea Trewinnard, Centro de Direitos Humanos,
Califórnia, Berkeley, Faculdade de Direito
Universidade da Califórnia, Berkeley, Faculdade de Direito
Sean Brooks, Centro de Segurança Cibernética de Longo Prazo,
Steve Trush, Centro de Segurança Cibernética de Longo Prazo,
Universidade da California, Berkeley
Universidade da California, Berkeley
Stephanie Croft, Centro de Direitos Humanos, Universidade da
Raquel Vázquez Llorente, testemunha ocular das atrocidades
Califórnia, Berkeley, Faculdade de Direito

Sam Dubberley, Anistia Internacional


Agradecimento especial
Thomas Edwin, Centro de Defesa Avançada
Estudos Um agradecimento especial aos membros do Grupo de Trabalho
de Investigações Online, Gabinete do Procurador, Tribunal Penal
Christopher “Kip” Hale, Comissão para
Internacional.
Justiça Internacional e Responsabilidade
Também são reconhecidos os muitos colegas do ACNUDH cujos
Gabriela Ivens, Human Rights Watch esforços levaram à realização desta publicação conjunta.*
Felim McMahon, Centro de Direitos Humanos, Universidade da
Califórnia, Berkeley, Faculdade de Direito

* De acordo com a política do ACNUDH, as contribuições para as suas publicações não são atribuídas aos funcionários do Escritório.

XI
Machine Translated by Google

Abreviações e Acrônimos
Linguagem de marcação de hipertexto HTML

CICV Comitê Internacional da Cruz Vermelha

TIC tecnologia da informação e Comunicação

PI protocolo de internet

ISP provedor de internet

ONG organização não governamental

Escritório do ACNUDH do Alto Comissariado das Nações Unidas para os Direitos Humanos

PDF Formato de Documento Portátil

URI Identificador de Recurso Uniforme

URL localizador padrão de recursos

VPN rede privada virtual

xii
Machine Translated by Google

EU

INTRODUÇÃO

RESUMO DO CAPÍTULO

¡ Propósito

¡ Público

¡ Definições
Machine Translated by Google
Machine Translated by Google
Protocolo de Berkeley sobre investigações digitais de código aberto

1. O Protocolo de Berkeley sobre Investigações Digitais de informações digitais e os desafios únicos que
Fonte Aberta descreve os padrões profissionais que surgem com a avaliação de fontes e a verificação
devem ser aplicados na identificação, coleta, de informações encontradas em fóruns online abertos.
preservação, análise e apresentação de informações
3. Embora um número crescente de investigadores
digitais de fonte aberta e seu uso em investigações
criminais e de direitos humanos internacionais
criminais internacionais e de direitos humanos.
utilizem agora a Internet para facilitar o seu trabalho,

OÃÇUDORTN.I
não existem actualmente referências, directrizes ou
Informações de código aberto são informações que
padrões universais para investigações de código
qualquer membro do público pode observar, comprar
aberto. O Protocolo procura preencher essa lacuna
ou solicitar, sem exigir status legal especial ou
estabelecendo princípios e práticas que ajudarão os
acesso não autorizado. Informação digital de código
investigadores a conduzir o seu trabalho de acordo
aberto é informação publicamente disponível em
com um padrão profissional e facilitarão, quando
formato digital, que geralmente é adquirida na
apropriado, a preservação de informações de fonte
Internet. As informações digitais de código aberto
aberta para potencial utilização por mecanismos de
compreendem dados gerados por usuários e dados responsabilização.
gerados por máquinas e podem incluir, por exemplo:
conteúdo postado em mídias sociais; documentos, 4. O Protocolo centra-se especificamente nas investigações
imagens, vídeos e gravações de áudio em sites e de código aberto conduzidas com o objectivo de
plataformas de compartilhamento de informações; garantir a justiça e a responsabilização internacionais,
Imagem de satélite; e dados publicados pelo que incluem amplamente: documentação,
governo.1 As investigações digitais de código aberto preservação, recolha de provas e apuramento de
são investigações baseadas em informações digitais factos sobre direitos humanos; investigações
de código aberto. Para facilitar a leitura, o Protocolo realizadas por comissões de inquérito e missões de
passará a referir-se às informações e investigações apuramento de factos;2 outros tipos de investigações
digitais de fonte aberta como “informações de fonte e inquéritos mandatados internacionalmente;3
aberta” e “investigações de fonte aberta”, processos de verdade e reconciliação; contencioso
respetivamente. civil; e julgamentos criminais, incluindo processos
penais internacionais. Como as investigações de
2. Embora a utilização de informações de fonte aberta nas código aberto podem contribuir para diferentes tipos
investigações não seja nova, o volume e a de esforços para garantir a responsabilização,4 os
diversidade de fontes abertas aumentaram como requisitos de metodologia e documentação descritos
resultado da utilização cada vez maior da Internet e no Protocolo podem ser mais rigorosos do que os
de outros recursos digitais para a partilha de tradicionalmente utilizados noutros domínios, como
informações, incluindo a proliferação de redes o jornalismo e a defesa dos direitos humanos.
sociais. meios de comunicação. O Protocolo aborda
Qualquer que seja o objectivo da sua investigação,
as complexidades que surgem ao lidar com aderindo aos princípios metodológicos

1 Esta não é uma lista exaustiva.

2 Comissões de inquérito e missões de apuramento de factos são órgãos que podem ser criados por governos ou organizações internacionais para investigar
diversas questões. Comissões de inquérito ou missões de averiguação relatam conclusões de factos, tiram conclusões jurídicas e fazem recomendações.
Embora as conclusões das comissões internacionais de inquérito ou das missões de apuramento de factos não sejam juridicamente vinculativas, podem
ter grande influência. Contudo, em algumas jurisdições, as conclusões das comissões nacionais de inquérito podem ser vinculativas. Para mais informações
sobre comissões internacionais de inquérito e missões de apuramento de factos, consulte Conselho de Direitos Humanos, “Comissões internacionais de
inquérito, comissões sobre direitos humanos, missões de apuramento de factos e outras investigações”. Disponível em www.ohchr.org/EN/HRBodies/HRC/Pages/
COIs.aspx.
3 Ver, por exemplo, o relatório do Alto Comissariado das Nações Unidas para os Direitos Humanos sobre a situação dos direitos humanos na República
Bolivariana da Venezuela (A/HRC/41/18), apresentado nos termos da resolução 39/1 do Conselho de Direitos Humanos. Ver também a resolução 41/2 do
Conselho, na qual o Conselho solicitou ao Alto Comissário que preparasse um relatório sobre a situação dos direitos humanos nas Filipinas.
4 Por exemplo, informações de fonte aberta foram utilizadas pela missão internacional independente de averiguação sobre Mianmar, juntamente com fontes
de primeira mão e outras informações, no seu processo de verificação e nas suas constatações e conclusões. O relatório final da missão de averiguação (A/
HRC/42/50) foi um dos factores que levou à criação, pelo Conselho dos Direitos Humanos, do Mecanismo de Investigação Independente para Mianmar, ao
qual foi atribuído um mandato para realizar investigações judiciais. A missão de averiguação também foi mandatada para entregar as suas informações,
incluindo o conteúdo das suas investigações de código aberto, ao Mecanismo de Investigação Independente para Mianmar. Os relatórios da missão de
inquérito também foram invocados no caso apresentado ao Tribunal Internacional de Justiça pela Gâmbia contra Mianmar pela violação por este último da
Convenção para a Prevenção e Punição do Crime de Genocídio. Isto demonstra como a informação recolhida para um propósito pode, em última análise,
contribuir para outro processo de responsabilização legal.

3
Machine Translated by Google
Protocolo de Berkeley sobre investigações digitais de código aberto

descritos no Protocolo, que são concebidos em e o acesso à Internet pode criar e distribuir
torno de padrões jurídicos comuns, os conteúdos digitais a nível mundial, embora com
investigadores de código aberto garantirão a alta qualidade, veracidade e transparência variáveis.
qualidade do seu trabalho e maximizarão o uso O crescente volume de dados e a velocidade com
potencial das informações coletadas em tribunais, que esses dados são transmitidos e partilhados
tribunais e outros processos para garantir a responsabilização. criaram novas oportunidades para os investigadores
de código aberto recolherem e analisarem
OÃÇUDORTN.I

5. Além disso, o Protocolo enfatiza as normas para informações sobre crimes internacionais e
a investigação de violações do direito internacional, violações dos direitos humanos. Ao mesmo
incluindo violações dos direitos humanos, e tempo, os criadores de conteúdos podem agora
violações do direito penal internacional, incluindo
espalhar desinformação e manipular dados
crimes de guerra, crimes contra a humanidade e digitais com relativa facilidade. O Protocolo é uma
genocídio. Além disso, as orientações fornecidas tentativa de responder a este novo ambiente e à
pelo Protocolo podem ser aplicadas a outros tipos complexidade de lidar com tais oportunidades e desafios.
de investigações, incluindo as dos tribunais
nacionais ou municipais. 8. A informação de fonte aberta é útil em todos os tipos
de investigações, mas desempenha um papel
6. Em última análise, o Protocolo foi concebido para particularmente crítico nas investigações criminais
ajudar os investigadores de código aberto a internacionais e de direitos humanos. Isto é
conduzir o seu trabalho de acordo com uma verdade por vários motivos. Em primeiro lugar, as
metodologia profissional que seja amplamente investigações mandatadas internacionalmente,
consistente com os requisitos legais e as normas incluindo as conduzidas pelas comissões de
éticas. Pretende-se também ajudar diversos inquérito e missões de apuramento de factos das
utilizadores finais do processo de investigação, Nações Unidas, ou as autorizadas pelo Tribunal
incluindo advogados, juízes e outros decisores, a Penal Internacional, dependem de processos
compreender e avaliar melhor as técnicas de legais e políticos que permitem a realização da
investigação de código aberto. O Protocolo investigação.7 Assim, são frequentemente
destina-se igualmente a ser um recurso para realizado muito depois dos acontecimentos. Em
profissionais experientes e uma ferramenta de segundo lugar, muitas vezes, as investigações
formação e ensino para aqueles que desejam
internacionais podem não ter acesso ao local
aprender como conduzir investigações de código físico onde ocorreram os incidentes sob
aberto sobre alegadas violações do direito internacional.5
investigação, por exemplo, devido à recusa de um Estado em co
Terceiro, mesmo que seja concedido acesso a
Uma proposta uma região ou território, os investigadores podem
ter acesso físico limitado ao local em questão ou
7. Embora os investigadores tenham confiado durante podem ser impedidos de realizar investigações in
muito tempo em informações de fonte aberta, a situ ou entrevistas presenciais devido a
sua exploração sistemática acelerou no início e preocupações com a proteção. Finalmente, a
meados do século XX, com foco na extracção de maioria dos investigadores não terá plenos
informações de emissões de rádio estrangeiras e poderes de aplicação da lei nos territórios onde
jornais impressos.6 Com a introdução da World ocorreram os alegados crimes ou violações e,
Wide Web na década de 1990 , seguida pela portanto, poderão ser incapazes de recolher as
popularização das redes sociais e dos smartphones informações necessárias. Mesmo nos casos em
na década de 2000, a quantidade e a qualidade que existe cooperação estatal, a recolha de
da informação de código aberto mudou drasticamente. provas transfronteiriças pode ser um processo
Hoje, qualquer pessoa com um smartphone árduo, retardado por procedimentos burocráticos complicados. T

5 O Protocolo também fornece alguns modelos para investigações de código aberto, bem como um glossário (ver capítulo VIII abaixo).
6 Nikita Mehandru e Alexa Koenig, “TICs, mídias sociais e o futuro dos direitos humanos”, Duke Law & Technology Review, vol. 17, nº 1,
pág. 129.

7 Comissões de inquérito e missões de apuramento de factos mandatadas pelas Nações Unidas foram criadas, entre outros, pelo Conselho de
Segurança, pela Assembleia Geral, pelo Conselho dos Direitos Humanos e pelo Secretário-Geral. Para o Tribunal Penal Internacional, o Gabinete
do Procurador pode iniciar investigações mediante encaminhamento dos Estados Partes ou do Conselho de Segurança, ou por sua própria iniciativa
e com autorização dos juízes.

4
Machine Translated by Google
Protocolo de Berkeley sobre investigações digitais de código aberto

demonstrar por que as técnicas de investigação de código informações para investigar crimes internacionais ou
aberto, que podem ser realizadas remotamente e violações dos direitos humanos com o objectivo de garantir
conduzidas simultaneamente à medida que os eventos a justiça e a responsabilização.
ocorrem, são poderosas e necessárias. Isto inclui investigadores, advogados, arquivistas e
analistas que trabalham para tribunais penais internacionais,
9. O Protocolo destina-se a um grupo diversificado de
regionais e híbridos; unidades nacionais de crimes de
investigadores que trabalham em diferentes contextos,
guerra; comissões de inquérito; missões de averiguação;

OÃÇUDORTN.I
com mandatos, poderes de investigação e recursos
mecanismos de investigação independentes; organizações
variados. Portanto, adota uma abordagem flexível que
internacionais; mecanismos de justiça transicional; e
não prevê que os investigadores conduzam o seu trabalho
organizações não governamentais (ONG).
de forma idêntica, mas sim que adaptem metodologias
conforme apropriado para cada ambiente de trabalho
Outros que poderiam beneficiar são aqueles que trabalham
único. Além disso, uma vez que as tecnologias,
para diversos mecanismos internacionais e regionais que
ferramentas e técnicas que auxiliam as investigações de
realizam investigações judiciais e quase-judiciais de código
código aberto estão em constante evolução, o Protocolo
aberto sobre violações do direito internacional.8 O
não se concentra em ferramentas, plataformas, websites,
Protocolo também pode ser instrutivo para socorristas
software ou fontes específicas, que estão sujeitas a
digitais, tais como organizações comunitárias e
alterações, mas nos princípios e procedimentos
organizações independentes. pesquisadores que muitas
subjacentes que devem orientar investigações de código
vezes são os primeiros a publicar descobertas baseadas
aberto.
em informações de código aberto e cujo trabalho muitas
vezes desempenha um papel fundamental no
10. O Protocolo foi concebido para padronizar procedimentos e
estabelecimento de outras investigações de código aberto
fornecer orientação metodológica em diferentes
formalmente obrigatórias. O público-alvo também inclui
investigações, instituições e jurisdições para ajudar os
indivíduos e organizações que apoiam as vítimas na
investigadores de código aberto a compreender a
apresentação de ações civis contra perpetradores
importância de:
individuais ou Estados. O Protocolo também pode
geralmente ajudar aqueles que tiram conclusões factuais
(a) Rastrear a proveniência do conteúdo online e atribuí- ou jurídicas com base em investigações de código aberto,
lo à sua fonte original, sempre que possível; permitindo-lhes avaliar melhor o conteúdo de quaisquer
investigações de código aberto nas quais se baseiam ou
avaliam.
(b) Avaliar a credibilidade e fiabilidade das fontes online;

(c) Verificar o conteúdo on-line e avaliar sua 12. Outras potenciais partes interessadas podem incluir
veracidade e confiabilidade; fornecedores de serviços baseados na Web, como
plataformas de redes sociais, que armazenam grandes
(d) Cumprir os requisitos legais e as normas éticas;
volumes de dados e podem desempenhar um papel
fundamental na preservação de dados, e desenvolvedores
(e) Minimizar qualquer risco de danos a si próprios, às que fornecem software para reforçar técnicas de investigação de código ab
suas organizações e a terceiros; processos.

(f) Reforçar a protecção dos direitos humanos das fontes,


incluindo o direito à privacidade.
C. Definições

B. Público 13. A fim de fornecer padrões práticos e orientações para


investigações de código aberto, os investigadores devem
11. O público-alvo do Protocolo inclui indivíduos e organizações ter um entendimento comum de termos específicos. Nesta
que identificam, coletam, preservam e/ou analisam fontes seção, a terminologia chave usada em todo o
abertas

8
Ver, por exemplo, as comunicações e relatórios de visitas dos procedimentos especiais do Conselho de Direitos Humanos. Disponível em www.ohchr.org/en/
hrbodies/sp/pages/welcomepage.aspx. Ver também o trabalho dos Comités de Sanções criados pelo Conselho de Segurança. Disponível em www.un.org/
securitycouncil/content/repertoire/sanctions-and-other-committees.

5
Machine Translated by Google
Protocolo de Berkeley sobre investigações digitais de código aberto

O protocolo é esclarecido, incluindo distinções entre Informação. A distinção mais clara é que as informações
termos comumente confundidos.9 de código aberto não envolvem a interação ou a
solicitação de informações de usuários individuais da
1. Informações de código aberto versus informações Internet.13 A aquisição de informações de outros
de código fechado usuários da Internet por meio da comunicação com
esses usuários é considerada fonte fechada.
14. As informações de fonte aberta abrangem informações
OÃÇUDORTN.I

publicamente disponíveis que qualquer membro do 15. Informação digital de fonte aberta14 é informação de
público pode observar, comprar ou solicitar sem exigir fonte aberta na Internet, que pode ser acessada, por

status legal especial ou acesso não autorizado. exemplo, em sites públicos, bancos de dados da
Informações de fonte fechada são informações com Internet ou plataformas de mídia social.
acesso restrito ou protegido por lei,10 mas que podem A seguir estão diferentes maneiras de obter informações
ser obtidas legalmente por meio de canais privados, de código aberto.
como processos judiciais, ou oferecidas voluntariamente.
Apesar da sua definição simples, determinar o que 2. Obtenção de informações digitais de código
aberto
constitui informação de código aberto é mais
complicado do que parece inicialmente no contexto do
conteúdo online. Na Internet, há um volume crescente (a) Observação
de dados que foram tornados públicos sem o
16. O conteúdo em muitas plataformas pode ser obtido
consentimento dos proprietários, como informações
simplesmente navegando até um site relevante usando
que foram hackeadas, vazadas, expostas por
qualquer número de navegadores gratuitos. Outras
vulnerabilidades de segurança ou postadas por
plataformas online exigem que os usuários façam login
terceiros sem as devidas permissões. Embora esta
ou registrem-se para acessar e visualizar o conteúdo.
informação esteja disponível publicamente e, portanto,
Esse conteúdo é considerado de código aberto, desde
seja tecnicamente considerada de código aberto, pode,
que esses processos sejam abertos a todos os usuários
no entanto, haver restrições legais e éticas sobre
em jurisdições nas quais o acesso seja legal e que
certos tipos de utilização final. Além disso, a informação
nenhum controle de privacidade ou segurança seja
digital pode ser acessível àqueles com competências
violado ao acessá-lo ou visualizá-lo. No entanto, alguns
técnicas especializadas e formação que podem obter
conteúdos que atendem a esta definição podem não
acesso a redes e dados inacessíveis ou com pouca
ser considerados de código aberto; os exemplos
probabilidade de serem acedidos pela pessoa média.11
incluem informações privilegiadas, classificadas ou de
Um exemplo é a informação que só pode ser adquirida
outra forma legalmente protegidas. Nesses casos,
no escuro . web – ou seja, aquela parte da Internet
embora a informação seja observável por qualquer
que só é acessível através de determinados softwares,
membro do público, a sua utilização como prova em
como o navegador Tor.12 Embora a dark web ofereça
processos judiciais pode ser restringida. Também pode
anonimato, o que a tornou um local atraente para
haver preocupações éticas ou metodológicas em
atividades ilegais, usar o navegador Tor e pesquisar
confiar nesse material, como a incapacidade de atribuir ou verificar ess
no dark web web é legal na maioria dos países. O
Protocolo inclui essas informações no âmbito do
(b) Compra
“código aberto”, desde que não haja acesso não
autorizado a 17. Várias fontes de dados para investigações de código
aberto estão em plataformas que exigem

9 Para uma compilação mais completa de termos e definições relevantes, consulte o cap. VIII.
10
Por exemplo, informações privilegiadas e informações classificadas.

11 Algumas ações podem violar os termos de serviço de um site, mas não são ilegais em si. Por exemplo, violar os termos de serviço de um site para coletar dados é
uma conduta não autorizada e pode resultar na proibição de uso do site.
12 A dark web refere-se à parte da Internet que só pode ser acessada por meio de software especializado. O navegador Tor é um exemplo
de tal software.

13 Embora a compra de informações de um banco de dados privado ou o envio de uma solicitação de informações de uma agência governamental pública exijam
algum grau de troca on-line, muitas vezes é um processo automatizado e é diferente do tipo de interação com outros usuários individuais da Internet aqui descrito.

14
As informações de fonte aberta também podem ser referidas como conteúdo online, material online ou dados online no Protocolo.

6
Machine Translated by Google
Protocolo de Berkeley sobre investigações digitais de código aberto

pagamento, ou um modelo combinado gratuito e formulação de políticas e tomada de decisões, na


premium em que funcionalidade extra e acesso aos maioria das vezes num contexto militar ou político.
dados acarretam um custo financeiro. Há um número Embora as informações de código aberto incluam
crescente de empresas que agregam dados públicos todas as informações publicamente disponíveis que
e oferecem serviços gratuitos e pagos para aceder a qualquer pessoa pode obter legalmente, a inteligência
esses dados. Muitas informações que os de código aberto é um subconjunto dessa informação
investigadores de código aberto acharão úteis “que é coletada, explorada e disseminada em tempo

OÃÇUDORTN.I
existem em bancos de dados e em plataformas hábil para um público apropriado com o propósito de
acessíveis apenas por meio de acesso pago. Para atender a um requisito específico de inteligência”. ”.15
efeitos do Protocolo, as informações de código aberto No contexto de casos criminais internacionais e de
incluem serviços pagos que estão disponíveis a direitos humanos, a inteligência de código aberto é
todos os membros do público, mas não serviços que utilizada como informação de base para funções de
limitam o acesso a determinados grupos, tais como tomada de decisão – por exemplo, para informar
pessoal responsável pela aplicação da lei ou investigadores privados
atividades
licenciados.
relacionadas com a segurança, como
proteger testemunhas e membros da equipa que vão
(c) Solicitação para o terreno ou rastrear pessoas de interesse – em
vez de funções de recolha de informações
18. Neste contexto, o termo “pedido” refere-se a pedidos
relacionadas com processos de investigação, como
que podem ser feitos por qualquer indivíduo para o estabelecimento dos elementos de vários crimes.
obter informações públicas de agências estatais ao
abrigo das leis de liberdade de informação ou de
4. Investigação de código aberto
acesso à informação. Não se refere a pedidos a
indivíduos, empresas ou organizações para que 20. A investigação de fonte aberta refere-se à utilização de
entreguem voluntariamente as suas informações, informação de fonte aberta para funções de recolha
mas limita-se a pedidos a entidades estatais que têm de informações e provas.
obrigações legais de responder da mesma forma a
todas as pessoas. As investigações de código aberto 5. Evidência de código aberto
podem levar a outras atividades investigativas on-
21. O termo “prova” deve ser diferenciado de “informação”.16
line, como o envolvimento com fontes externas
A prova é geralmente definida em todas as jurisdições
usando serviços de mensagens, salas de bate-papo,
como prova de facto(s) utilizada(s) numa investigação
fóruns ou e-mail. Tal envolvimento está além do
âmbito da investigação de código aberto abordada no Protocolo. ou apresentada numa audiência judicial, como um
julgamento. Evidência de código aberto é informação
de código aberto com valor probatório que pode ser
3. Inteligência de código aberto
admitida para estabelecer fatos em processos
19. Inteligência de fonte aberta refere-se a uma subcategoria judiciais. É importante não utilizar indevidamente ou
de informação de fonte aberta que é recolhida e abusar do termo “evidência” quando se refere a
utilizada com o propósito específico de ajudar “informação” em geral.

15 Empresa Nacional de Código Aberto, Diretiva da Comunidade de Inteligência No. 301, 11 de julho de 2006, p. 8 (nota de rodapé omitida).
16 Federica D'Alessandra e outros, eds., Manual sobre Documentação da Sociedade Civil sobre Violações Graves dos Direitos Humanos: Princípios e Melhores
Práticas (Haia, Grupo de Direito e Política Internacional Pública, 2016), p. 17.

7
Machine Translated by Google
Protocolo de Berkeley sobre investigações digitais de código aberto

6. Informação de código aberto versus avaliar a “credibilidade da testemunha” e a “confiabilidade


software de código aberto do seu depoimento”.18
Nas investigações levadas a cabo pelas comissões de
22. O termo “código aberto” é frequentemente utilizado para inquérito e missões de apuramento de factos das Nações
descrever software ou código que está disponível Unidas e investigações semelhantes, a orientação prevê
gratuitamente para utilização e republicação, sem que “o entrevistador deve avaliar a credibilidade e
restrições de direitos de autor, patentes ou outros controlos legais. fiabilidade do entrevistado”.19 A orientação explica que
OÃÇUDORTN.I

O software de código aberto é construído a partir de “a avaliação considerará a relevância da informação para
código-fonte que qualquer pessoa com acesso pode o assunto questão da investigação. Também analisará a
inspecionar, modificar e aprimorar.17 Geralmente não é fiabilidade da fonte e a validade ou veracidade da
visível para os usuários, mas pode ser ajustado e informação.”20 O Protocolo utiliza estes termos da
adaptado por um programador de computador. O software seguinte forma:
de código aberto distingue-se da informação de código
aberto – embora o software e as ferramentas de código
aberto sejam frequentemente utilizados por investigadores
de código aberto para encontrar, recolher, preservar e (a) “Credibilidade” refere-se à credibilidade ou
analisar informações de código aberto. confiabilidade;

(b) “Confiabilidade” refere-se à capacidade de desempenho


7. Credibilidade versus confiabilidade consistente, confiável ou conforme esperado;
23. Quando se trata de provas testemunhais em julgamentos
(c) “Veracidade” ou “validade” refere-se à exatidão,
criminais internacionais, os juízes
veracidade ou conformidade com os fatos.

17 Consulte Opensource.com, “O que é código aberto?”.


18 Tribunal Penal Internacional, Procurador v. Bosco Ntaganda, Caso n.º ICC-01/04-02/06, Sentença de 8 de julho de 2019, par. 53.
19
ACDH, Comissões de Inquérito e Missões de Apuramento de Factos sobre Direitos Humanos Internacionais e Direito Humanitário:
Orientação e Prática (Nova Iorque e Genebra, 2015), p. 52. Disponível em www.ohchr.org/Documents/Publications/CoI_Guidance_and_Practice.
pdf.
20 Ibid., pág. 59.

8
Machine Translated by Google

II
PRINCÍPIOS
RESUMO DO CAPÍTULO

¡ Para cumprir os princípios profissionais relacionados com as investigações


digitais de código aberto, os investigadores devem garantir que são
responsáveis, competentes e objetivos e que o seu trabalho é realizado de
acordo com a lei e tendo em devida conta as preocupações de segurança.

¡ Os investigadores devem também considerar os métodos que utilizam em


todas as fases do ciclo de vida da sua investigação. Os princípios
metodológicos relevantes incluem, no mínimo, precisão, minimização de
dados, preservação de dados e segurança desde a concepção.

¡ Finalmente, todos os investigadores devem ser guiados por considerações éticas.


Estas incluem, no mínimo, proteger a dignidade de todos os indivíduos
que participam ou estão implicados numa investigação, bem como
garantir a humildade, a inclusão, a independência e a transparência.
Machine Translated by Google
Machine Translated by Google
Protocolo de Berkeley sobre investigações digitais de código aberto

24. Embora as tecnologias, ferramentas e técnicas utilizadas nas 2. Competência


investigações de código aberto venham a mudar, certos
princípios metodológicos e éticos abrangentes deverão 26. Os investigadores de código aberto devem ter formação e
permanecer. competências técnicas adequadas para executar as
A identificação de tais princípios é um passo importante atividades em que se envolvem. Devem realizar atividades
para a profissionalização do campo das investigações de online de forma profissional e ética, evitando a apropriação
código aberto. do trabalho alheio; creditar todos aqueles que participam de

SOIPÍCNIR.P
II
Os seguintes princípios são fundamentais para garantir a uma investigação (quando for seguro fazê-lo e quando
qualidade das investigações de código aberto, o que, por desejado pelos participantes); e relatar dados com precisão,
sua vez, reforçará a sua credibilidade, fiabilidade e utilidade incluindo o reconhecimento de quaisquer lacunas que
potencial para efeitos de garantir a responsabilização e possam existir no conteúdo online. Os investigadores e
minimizar potenciais danos às diversas partes interessadas. processos de investigação de código aberto também devem
permanecer flexíveis, manter-se atualizados com os novos
desenvolvimentos e adotar novas tecnologias e técnicas
conforme apropriado. Além disso, as organizações e as
equipas de investigação devem dispor de mecanismos para
A. Princípios profissionais garantir que os procedimentos são implementados e
cumpridos de forma consistente.

1. Responsabilidade
25. Os investigadores de código aberto devem ser responsáveis 3. Objetividade
pelas suas ações, o que muitas vezes pode ser assegurado
através de documentação clara, manutenção de registos e 27. A objectividade é um princípio fundamental que se aplica a

supervisão. A transparência nos métodos e procedimentos todas as investigações, sejam elas online ou offline. Os

de investigação é um elemento essencial para garantir a investigadores de código aberto devem compreender o

responsabilização. potencial que preconceitos pessoais, culturais e estruturais


podem afetar o seu trabalho e
Assim, na medida do possível e razoável, os investigadores
a necessidade de tomar contramedidas para garantir
de código aberto devem manter registos das suas atividades.
As etapas de uma investigação de código aberto – desde a objetividade. Os investigadores de código aberto devem

identificação de material relevante até a coleta, análise e garantir que abordam as suas investigações de forma

relatório – devem ser documentadas de forma consistente objetiva, desenvolvendo e implementando múltiplas

e clara. Qualquer indivíduo envolvido na recolha ou hipóteses de trabalho e não favorecendo qualquer teoria

tratamento de informações online deve estar ciente do específica para explicar os seus casos. Para investigações

potencial de a sua metodologia ser questionada, incluindo de código aberto realizadas online, a objetividade é

a possibilidade de ser chamado a testemunhar em particularmente importante devido à forma como a

julgamento. A documentação de investigações de código informação na Internet é estruturada e apresentada aos

aberto pode ser feita manualmente ou usando processos utilizadores.

automatizados fornecidos por vários softwares. Desde que O navegador, o mecanismo de pesquisa, os termos de

a documentação seja consistente e suficientemente pesquisa e a sintaxe utilizados podem levar a resultados

completa, podem ser utilizados métodos manuais ou muito diferentes, mesmo quando a consulta subjacente é a mesma.
Vieses inerentes à arquitetura da Internet
automáticos.
e os algoritmos utilizados pelos motores de pesquisa e
websites podem ameaçar a objectividade dos resultados da

Os processos e software automatizados devem ser pesquisa.21 Os resultados da pesquisa também podem ser

compreendidos pelos usuários e explicáveis em tribunal influenciados por uma série de factores técnicos, incluindo

pelos usuários ou desenvolvedores. Além disso, os o dispositivo utilizado e a sua localização, bem como o

investigadores de código aberto devem registar quaisquer histórico de pesquisa anterior do utilizador e a sua actividade

ferramentas ou software utilizados no decurso do seu na Internet. Os investigadores de código aberto devem
trabalho. contrabalançar esses preconceitos aplicando metodologias
para garantir que os resultados da pesquisa sejam

21 Ver Safiya Noble, Algoritmos de opressão: como os motores de busca reforçam o racismo (Nova Iorque, New York University Press, 2018); Virginia
Eubanks, Automatizando a desigualdade: como as ferramentas de alta tecnologia perfilam, policiam e punem os pobres (Nova York, Picador, 2019).

11
Machine Translated by Google
Protocolo de Berkeley sobre investigações digitais de código aberto

tão diversificado quanto possível, por exemplo, e o direito à privacidade, que é protegido pelo direito
executando múltiplas consultas de pesquisa e usando internacional dos direitos humanos.25
uma variedade de mecanismos de pesquisa e Embora a informação possa estar disponível
navegadores.22 Os investigadores devem estar cientes publicamente, isso não significa que não haja
de que os resultados da pesquisa também podem ser implicações de privacidade na sua recolha e utilização.
influenciados por outros fatores, inclusive como Os investigadores de código aberto devem considerar
resultado da discrepância no ambiente digital pelo que as implicações de privacidade de suas ações, incluindo
SOIPÍCNIR.P
II

a informação online pode estar disponível de forma a expectativa razoável de privacidade de uma pessoa
desigual em determinados grupos ou segmentos da em diferentes espaços digitais. Os investigadores
sociedade.23 Finalmente, os investigadores devem também devem estar cientes do efeito mosaico, pelo
sempre esforçar-se por estar conscientes e corrigir os qual os dados públicos, mesmo quando anonimizados,
seus próprios preconceitos, que podem ser conscientes ou subconscientes.24
podem tornar-se vulneráveis à reidentificação se forem
divulgados ou combinados conjuntos de dados
4. Legalidade suficientes contendo informações semelhantes ou
complementares.26
28. As investigações de código aberto devem cumprir as leis Além disso, os investigadores devem estar cientes de
aplicáveis, o que significa que os investigadores que, em algumas jurisdições, a monitorização contínua
precisam de ter uma compreensão básica das leis que e persistente de indivíduos online, ou a recolha
se aplicam ao seu trabalho. Em particular, os sistemática e retenção a longo prazo de dados pessoais,
investigadores devem estar cientes das leis de proteção pode exigir permissões e salvaguardas adicionais
de dados devidas

22 Ver, por exemplo, Paul Myers, “Como conduzir a descoberta usando métodos de código aberto”, em Digital Witness, Using Open Source Information
for Human Rights Investigation, Documentation and Accountability, Sam Dubberley, Alexa Koenig e Daragh Murray, eds. (Oxford, Oxford University
Press, 2020) (discutindo as maneiras pelas quais a seleção de mecanismos de pesquisa e termos de pesquisa pode influenciar os resultados de
investigações de código aberto).
23 Ver, por exemplo, Alexa Koenig e Ulic Egan, “Hiding in plain site: using online open source information to investiga sexualviolence and gender-based
crimes”, em Technologies of Human Rights Representation, James Dawes e Alexandra S. Moore, eds. (no prelo) (discutindo como a relativa falta de
acesso a smartphones por parte das mulheres e o uso de linguagem codificada on-line por sobreviventes de violência sexual e de gênero podem
reduzir a quantidade e a acessibilidade de informações de código aberto relacionadas a tais crimes – bem como como a prevalência de homens em
posições relacionadas com a tecnologia e como investigadores de crimes de guerra pode afectar negativamente a probabilidade de os processos de
detecção automatizados e/ou manuais produzirem informações de fonte aberta relacionadas com crimes de género). Para uma discussão mais
aprofundada sobre preconceito, consulte o cap. II.C abaixo sobre princípios éticos e cap. VB abaixo sobre avaliação do cenário digital.
24 Ver, por exemplo, Forensic Science Regulator, Cognitive Bias Effects Relevant to Forensic Science Investigations, FSR-G-217 (Birmingham, Reino
Unido, 2015) (discutindo várias categorias de viés cognitivo que podem afetar negativamente a qualidade investigativa, incluindo viés de expectativa,
viés de confirmação , ancoragem, preconceito contextual e efeitos de papel e reconstrução); Wayne A. Wallace, The Effect of Confirmation Bias on
Criminal Investigative Decision Making (Minneapolis, Walden University ScholarWorks, 2015) (explicando o viés de confirmação como um processo
pelo qual os investigadores procuram ou acreditam em informações que apoiem sua teoria preferida de um caso “enquanto ignoram ou desculpando
evidências não confirmatórias”); Michael Pittaro, “Implicit preconceito dentro do sistema de justiça criminal”, Psychology Today, 21 de novembro de
2018 (discutindo preconceitos que podem influenciar as investigações criminais em geral e sugerindo técnicas conhecidas de eliminação de
preconceitos); Jon S. Byrd, “Viés de confirmação, ética e erros em ciência forense”, Forensic Pathways, 21 de março de 2020 (discutindo vários erros
cognitivos e éticos que podem distorcer a análise forense, bem como técnicas para evitar esses erros). Ver também Yvonne McDermott, Daragh
Murray e Alexa Koenig, “Simpósio de responsabilidade digital: cujas histórias são contadas e por quem? Representatividade em investigações de
direitos humanos de código aberto”, Opinio Juris, 19 de dezembro de 2019 (discutindo como os métodos de investigações de código aberto podem
afetar negativamente “os tipos de violações relatadas, as vítimas e testemunhas que têm a oportunidade de fazer ouvir as suas vozes, e como são
construídas narrativas de violações em massa dos direitos humanos”); e o projeto liderado por Yvonne McDermott intitulado “O futuro das investigações
de direitos humanos: usando inteligência de código aberto para transformar a documentação e descoberta de violações de direitos humanos”.
25 O artigo 12.º da Declaração Universal dos Direitos Humanos estabelece que ninguém será sujeito a intromissões arbitrárias na sua vida privada, na sua
família, no seu domicílio ou na sua correspondência, nem a ataques à sua honra e reputação. Toda pessoa tem direito à proteção da lei contra tais
interferências ou ataques. O Pacto Internacional sobre os Direitos Civis e Políticos prevê no artigo 17.º que ninguém será sujeito a interferências
arbitrárias ou ilegais na sua vida privada, na sua família, no seu domicílio ou na sua correspondência, nem a ataques ilegais à sua honra e reputação.
Afirma também, no artigo 17.º, que todas as pessoas têm direito à protecção da lei contra tais interferências ou ataques.

26 “A noção de efeito mosaico deriva da teoria do mosaico da recolha de informações, na qual informações díspares – embora individualmente de utilidade
limitada – tornam-se significativas quando combinadas com outros tipos de informação (Pozen 2005). Aplicado a dados de uso público, o conceito de
efeito mosaico sugere que mesmo dados anonimizados, que podem parecer inócuos isoladamente, podem tornar-se vulneráveis à reidentificação se
forem divulgados conjuntos de dados suficientes contendo informações semelhantes ou complementares.” Ver John Czajka e outros, Minimizing
Disclosure Risk in HHS Open Data Initiatives (Washington, DC, Mathematica Policy Research, 2014), apêndice E, p. E-7. Disponível em https://
aspe.hhs.gov/system/files/pdf/77196/rpt_Disclosure.pdf. Ver também David E. Pozen, “A teoria do mosaico, a segurança nacional e a Lei de Liberdade
de Informação”, Yale Law Journal, vol. 115, No. 3 (dezembro de 2005), pp.

12
Machine Translated by Google
Protocolo de Berkeley sobre investigações digitais de código aberto

às crescentes preocupações com a privacidade levantadas


por tais atividades.27
B. Princípios metodológicos

1. Precisão
5. Conscientização sobre segurança
30. Existe um imperativo metodológico e ético para garantir a
29. Embora a segurança desde a conceção28 aborde a arquitetura
precisão – e, portanto, a qualidade – das investigações,
e a infraestrutura de uma investigação e quaisquer
baseando-se apenas em materiais credíveis. Os

SOIPÍCNIR.P
II
atividades colaterais, o princípio da sensibilização para a
investigadores de código aberto devem procurar ser tão
segurança centra-se em considerações que os indivíduos
verdadeiros e precisos quanto possível no decurso das
devem ter em conta no decurso do seu trabalho – em
suas investigações e na apresentação de quaisquer
particular, a sensibilização para o seu comportamento
resultados, especialmente quando se trata de reconhecer
online. Todos os indivíduos que conduzem investigações
fraquezas nos dados subjacentes ou no caso geral. A
online devem ter conhecimentos básicos de segurança
precisão é frequentemente melhorada através do uso e
operacional para garantir que minimizam o seu rasto digital
teste de múltiplas hipóteses de trabalho e/ou revisão por
e estão conscientes dos riscos potenciais. As organizações
pares, o que pode ajudar a minimizar as chances de
que conduzem investigações de código aberto devem
seleção, interpretação e apresentação tendenciosa dos
garantir que seus investigadores recebam treinamento em
dados. As conclusões analíticas não devem ser exageradas
segurança da informação para compreender os riscos que
ou exageradas. A utilização de uma linguagem clara,
podem enfrentar e compreender os três pilares principais
objectiva e baseada em factos e a evitação de uma
da segurança da informação: (a) confidencialidade (por
linguagem emotiva protegerão a objectividade real e
exemplo, permitir que apenas usuários autorizados
percebida de uma investigação e dos seus resultados.
acessem os dados ); (b) integridade (garantir que os dados
não sejam adulterados ou alterados de outra forma por
usuários não autorizados); e (c) disponibilidade (garantir
que os sistemas e dados estejam disponíveis para usuários
autorizados quando eles precisarem). A formação também
2. Minimização de dados
deverá centrar-se na estrutura de governação da Internet.
As avaliações de ameaças e riscos devem ser realizadas 31. O princípio da minimização de dados prescreve que a
antes do início das atividades de investigação on-line e informação digital só deve ser recolhida e processada se
devem ser periodicamente revisadas e alteradas conforme for: (a) justificada para uma finalidade articulável; (b)
necessário. A segurança é responsabilidade de todos, não necessários para alcançar esse propósito; e (c) proporcional
apenas das unidades de tecnologia da informação ou do
à capacidade de cumprir esse propósito.29 No contexto de
risco de segurança investigações de código aberto, o conteúdo online só deve
ser recolhido se for relevante para uma investigação
específica. Este princípio favorece a coleta manual
detalhada em vez da coleta automatizada em massa,
enquanto
gerentes.

27 Por exemplo, no Reino Unido da Grã-Bretanha e Irlanda do Norte, a lei determina que “os dados pessoais tratados para… fins de aplicação da lei não devem ser conservados
durante mais tempo do que o necessário para a finalidade para a qual são tratados” (Capítulo 12 da Lei de Dados Lei de Proteção de 2018, parte 3, capítulo 3, seção 39 (1)). Nos
termos do Regulamento 2016/679 do Parlamento Europeu e do Conselho, de 27 de abril de 2016, relativo à proteção das pessoas singulares no que diz respeito ao tratamento de
dados pessoais e à livre circulação desses dados, e que revoga a Diretiva 95/46/CE (Diretiva Geral Regulamento de Proteção de Dados), os dados pessoais só podem ser
recolhidos para “fins especificados, explícitos e legítimos”, devem limitar-se à informação necessária para a finalidade para a qual são recolhidos e devem permanecer identificáveis
apenas durante o tempo necessário para os fins da recolha (arts. 5–6).

28 Ver par. 33 abaixo.

29 O Protocolo derivou o princípio da minimização de dados do Regulamento Geral de Proteção de Dados da União Europeia, mas adaptou-o para
enquadrar-se no contexto de investigação de código aberto (ver artigo 5.º do Regulamento).

13
Machine Translated by Google
Protocolo de Berkeley sobre investigações digitais de código aberto

observando que este último pode ser apropriado em 4. Segurança desde o projeto
alguns casos. A aplicação deste princípio à recolha
de conteúdos online ajudará a evitar a recolha 33. O princípio da segurança desde a conceção exige que,
excessiva, o que é importante para vários casos. na medida do possível, a informação digital e as
razões. operações em linha sejam seguras por defeito.
– uma preocupação especial quando se utilizam As organizações que conduzem investigações online
processos de recolha automatizados – pode criar ou de código aberto devem investir e implementar
SOIPÍCNIR.P
II

agravar vulnerabilidades de segurança,30 em medidas técnicas e estruturais adequadas para


particular se levar os investigadores a desconhecerem garantir que, por padrão, a infraestrutura – incluindo
os tipos de informações que possuem. A recolha hardware e software – seja devidamente anonimizada
excessiva também pode suscitar preocupações em e não atribuível quando os investigadores acessam
matéria de privacidade e proteção de dados se um a Internet. Todos os equipamentos devem ter
processo automatizado não discriminar de acordo software atualizado para proteção contra malware e
com o tipo de conteúdo. Por último, evitar a recolha configurações adequadas de privacidade e
excessiva serve os objectivos práticos de minimizar segurança. Devem ser implementadas medidas de
os custos de armazenamento e evitar segurança antes do início das atividades de
estrangulamentos a jusante em várias fases do ciclo investigação online; eles devem ser continuamente
de investigação, tais como revisão, análise e, no monitorados, atualizados e ajustados conforme
caso de uma investigação conduzir a processos necessário. Os investigadores, equipas de
judiciais, divulgação. investigação ou organizações podem querer
organizar testes contínuos, incluindo testes de
penetração,32 para garantir que os seus sistemas de segurança fun
3. Preservação

32. É tão importante evitar a sub-recolha como evitar a C. Princípios éticos


recolha excessiva de informações relevantes. Isto
pode ser particularmente preocupante no contexto 1. Dignidade
da informação online, cuja permanência e
disponibilidade são muitas vezes precárias. O 34. As investigações devem ser conduzidas com consciência
princípio da preservação foi concebido para evitar a e sensibilidade para quaisquer questões subjacentes
subcoleta, para que não se percam provas relacionadas com a dignidade, especialmente os
relevantes e potencialmente probatórias. As interesses que são protegidos pelo direito
plataformas de redes sociais, por exemplo, podem internacional dos direitos humanos. Por exemplo, os
remover conteúdo que viole os seus termos de investigadores devem aderir aos princípios da não
serviço, mesmo que esse conteúdo tenha valor discriminação, que podem afetar o que é investigado
potencial para os investigadores. A menos que uma e quem investiga ou é creditado pela investigação,
solicitação de preservação oportuna seja feita à e integrar salvaguardas relativas à segurança digital,
plataforma ou que o conteúdo seja preservado de física e psicossocial de testemunhas, sobreviventes,
outra forma pelos investigadores, tais informações outros investigadores , os acusados e outros que
poderão ser perdidas para sempre. Além disso, os possam ser afetados negativamente. A adesão ao
usuários podem optar por excluir ou editar seu princípio da dignidade também pode afectar o que é
próprio conteúdo, tornando indisponíveis informações partilhado publicamente sobre uma investigação,
antes públicas. Além disso, as informações na incluindo por escrito e em quaisquer materiais
Internet podem ser facilmente descontextualizadas, visuais – por exemplo, não mostrar a extensão total
perdidas, apagadas ou corrompidas. Para que o do sofrimento ou da violência se não for necessário
material digital permaneça acessível e utilizável para fazê-lo. Este princípio garante que as normas de
futuros mecanismos de responsabilização, ele direitos humanos sejam um conjunto orientador de
precisa ser preservado de forma ativa e cuidadosa, padrões para a condução de investigações éticas de
tanto no curto como no longo prazo.31 código aberto.

30 Ver cap. IV abaixo sobre segurança para exemplos de vulnerabilidades de segurança.


31 Ver cap. VI.D abaixo sobre preservação para mais detalhes.
32 Um teste de penetração é um ataque cibernético simulado que foi autorizado para testar a segurança de um sistema.

14
Machine Translated by Google
Protocolo de Berkeley sobre investigações digitais de código aberto

2. Humildade 4. Independência
35. Os investigadores de código aberto devem ser 37. Os investigadores de código aberto devem proteger-
humildes, reconhecendo as suas próprias limitações se a si próprios e às suas investigações contra
e tendo consciência do que não sabem. A influências inadequadas. Devem identificar e evitar
compreensão e interpretação adequadas de quaisquer conflitos de interesses reais ou aparentes
informações de código aberto podem exigir e implementar salvaguardas para mitigar os

SOIPÍCNIR.P
II
treinamento especializado ou consultas com conflitos que não podem ser evitados.
especialistas. Humildade também significa assumir A transparência do processo, dos métodos e do
a responsabilidade pelos erros. Se os investigadores financiamento pode ajudar nas avaliações da
descobrirem que cometeram um erro, esse erro independência e proteger a independência real e
deverá ser corrigido ou comunicado a quem possa minimizar o danopercebida
resultante.
de uma investigação.
Idealmente, deveria haver um mecanismo para
relatar erros e emitir correções, especialmente para 5. Transparência
investigações que sejam públicas e amplamente
distribuídas. 38. Embora o princípio da responsabilização exija
transparência nos métodos e resultados de um
investigador, o princípio ético da transparência
3. Inclusão
refere-se à forma como os investigadores de código
36. Os investigadores de código aberto devem garantir aberto se comportam online e perante o mundo
que uma série de perspectivas e experiências exterior. Isto significa evitar declarações falsas.34
sejam incorporadas nas investigações. Os factores Embora o anonimato e a não atribuição – incluindo
a considerar que podem influenciar a inclusão a utilização de identidades virtuais35 – possam ser
global de uma investigação online incluem o seu importantes por razões de segurança, os
âmbito geográfico, as violações e/ou crimes investigadores devem estar cientes das potenciais
internacionais que estão a ser investigados e a ramificações negativas da declaração falsa, tais
consciência da natureza desigual das investigações online. como danos à reputação e à credibilidade de uma
informações relativas aos diferentes segmentos da investigação, equipe ou organização, ou contaminar
sociedade.33 As equipas de investigação também as informações coletadas. A obtenção de
devem ser diversas, o que inclui ter um equilíbrio informações por meio de declarações falsas pode
de género. Além disso, o princípio da inclusão, violar o direito de um indivíduo visado à privacidade
juntamente com o princípio da dignidade, pode e/ou
afetar os materiais que um investigador escolhe ou manchar uma investigação, especialmente se a
recolher e utilizar numa investigação e a forma declaração falsa for ilegal na(s) jurisdição(ões)
como são apresentados a diferentes públicos. relevante(s).

33 Ver cap. VB abaixo sobre avaliação do cenário digital.


34
Por exemplo, tentando aderir a grupos fechados ou estabelecer ligações nas redes sociais sob falsos pretextos.

35 Para uma discussão sobre identidades virtuais, ver cap. IV.C abaixo sobre considerações relacionadas com infra-estruturas.

15
Machine Translated by Google
Machine Translated by Google

III
ENQUADRAMENTO JURÍDICO

RESUMO DO CAPÍTULO

¡ Determinar quais as leis aplicáveis é fundamental para decidir o que


recolher e as melhores formas de o fazer. Isto irá variar dependendo das
identidades dos investigadores, das identidades dos seus alvos, do
propósito das suas investigações e das jurisdições em que eles, os
alvos, os dados e os processos legais estão localizados.

¡ Preservar o material digital de uma forma que mantenha a sua autenticidade


e documente a cadeia de custódia aumentará a probabilidade de ele
poder ser admitido como prova em tribunal.

¡ A identificação do tipo de investigação e do seu objectivo final (por


exemplo, processos penais, litígios civis, processos de justiça
transicional, etc.) determinará o limiar probatório a aplicar.

¡ A violação do direito de um indivíduo à privacidade pode levar à exclusão de


evidência.
Machine Translated by Google
Machine Translated by Google
Protocolo de Berkeley sobre investigações digitais de código aberto

39. Os investigadores de código aberto devem tribunal ou sistema judicial.38 Para investigações
compreender os quadros jurídicos em que operam. mandatadas internacionalmente, como comissões
Isto inclui o conhecimento dos órgãos legais de inquérito, o mecanismo que estabelece a
aplicáveis relevantes para as suas investigações e investigação prescreverá, entre outros fatores, os
dos quadros jurídicos das jurisdições em que órgãos legais aplicáveis e o âmbito geográfico e
conduzem atividades de investigação. temporal da investigação.39 Para outras
O conhecimento das leis substantivas aplicáveis às investigações, incluindo aquelas empreendidas

RN
UÍQ
OTNEMARODCAID .IE
U IJI
investigações, incluindo os elementos de potenciais pelas ONG, a própria entidade investigadora pode
violações36 ou crimes, bem como os modos de identificar o seu próprio quadro jurídico.40
responsabilidade,37 pode levar a investigações
41. Este capítulo foi concebido para ajudar os
mais focadas e aumentará a probabilidade de que
investigadores de código aberto a apreciar e
as informações recolhidas e quaisquer conclusões
compreender melhor os potenciais usos finais do
analíticas tiradas sejam úteis. nos esforços para
seu trabalho e a adaptar as suas técnicas de
garantir a justiça e a responsabilização. Da mesma
investigação em conformidade. Dado que as leis
forma, o conhecimento das leis processuais e das
aplicáveis variam de acordo com a jurisdição, o tipo
regras de prova nas jurisdições relevantes permitirá
de investigação e a autoridade legal da entidade
aos investigadores conduzir o seu trabalho de uma
investigadora, as secções seguintes fornecem uma
forma consistente com os requisitos para a utilização
visão geral das principais considerações na
de informações de fonte aberta em processos
investigação de potenciais violações do direito
judiciais.
internacional. Recomenda-se que, sempre que
40. Para investigações criminais internacionais, o quadro possível, os investigadores obtenham
jurídico será prescrito pelos instrumentos legais do aconselhamento jurídico especializado de advogados familiarizado
tribunal relevante, matéria.

36 Por exemplo, ao investigar o discurso de ódio e o incitamento à violência, os investigadores devem compreender o tipo de conduta que atinge o limiar elevado do
artigo 20.º, n.º 2, do Pacto Internacional sobre os Direitos Civis e Políticos. Ver Plano de Acção de Rabat sobre a proibição da defesa do ódio nacional, racial ou
religioso que constitua incitamento à discriminação, hostilidade ou violência (A/HRC/22/17/
Add.4, apêndice), pars. 11 e 29, e o seu teste de limiar baseado nos direitos humanos, disponível em 32 idiomas. Disponível em www.ohchr.
org/EN/Issues/FreedomOpinion/Articles19-20/Pages/Index.aspx. Relativamente ao discurso de ódio, ver a Estratégia e Plano de Ação das Nações
Unidas sobre o Discurso de Ódio (2019). Disponível em www.un.org/en/genocideprevention/hate-speech-strategy.shtml.
37 No direito penal, os perpetradores podem ser responsabilizados com base em vários modos de responsabilidade, conforme definido pela lei relevante. Tais modos de
responsabilidade incluem a perpetração direta e indireta, a coautoria, a cumplicidade e a responsabilidade de comando. Ver Jérôme de Hemptinne, Robert Roth e
Elies van Sliedregt, eds., Modes of Liability in International Criminal Law (Cambridge, Reino Unido, Cambridge University Press, 2019).

38
Ver, por exemplo, Tribunal Penal Internacional, Regras de Procedimento e Provas (2013); Tribunal Internacional para a Ex-Iugoslávia, Regulamento
Interno e Provas (8 de julho de 2015); Tribunal Penal Internacional para Ruanda, Regulamento Interno e Provas (13 de maio de 2015); Tribunal
Especial Residual para Serra Leoa, Regulamento Interno e Provas (30 de novembro de 2018); Tribunal Especial para o Líbano, Regulamento
Interno e Provas (10 de abril de 2019); Câmaras Extraordinárias nos Tribunais do Camboja, Regulamento Interno (3 de agosto de 2011).
39
Por exemplo, a missão internacional independente de averiguação sobre a República Bolivariana da Venezuela, criada em setembro de 2019,
está mandatada para investigar execuções extrajudiciais, desaparecimentos forçados, detenções arbitrárias e tortura e outros tratamentos cruéis,
desumanos ou degradantes desde 2014 e para apresentar um relatório sobre suas conclusões ao Conselho (Resolução 42/25 do Conselho de
Direitos Humanos, parágrafo 24). A Comissão Internacional Independente de Inquérito sobre a República Árabe Síria, que foi criada em 2011,
está mandatada para investigar todas as alegadas violações do direito internacional dos direitos humanos desde Março de 2011 na República
Árabe Síria, para estabelecer os factos e circunstâncias que possam constituir tal violações e dos crimes perpetrados e, sempre que possível,
identificar os responsáveis (resolução S-17/1 do Conselho de Direitos Humanos, parágrafo 13). A equipa internacional de peritos enviada à região
de Kasai, na República Democrática do Congo, em 2017, foi mandatada para recolher e preservar informações sobre alegadas violações e
abusos dos direitos humanos e violações do direito humanitário internacional nas regiões de Kasai, e para transmitir ao autoridades judiciais da
República Democrática do Congo as conclusões desta investigação (resolução 35/33 do Conselho de Direitos Humanos, parágrafo 10).
40 Algumas organizações, incluindo ONG, têm muitas vezes as suas próprias metodologias internas que exigem que se concentrem numa área específica do direito, por
exemplo, relativa à tortura ou à violência sexual e baseada no género, o que também fornecerá orientações sobre o foco das investigações.

19
Machine Translated by Google
Protocolo de Berkeley sobre investigações digitais de código aberto

A. Direito internacional público de natureza não internacional.41 O Direito


Internacional Humanitário é desencadeado quando
42. O Protocolo centra-se em três categorias de direito um conflito armado começa e se estende até que a
internacional público com sobreposições substanciais: paz seja alcançada, embora essas delineações nem
direito internacional humanitário, direito internacional sempre sejam definidas ou diretas.42 As principais
dos direitos humanos e direito penal internacional. fontes do Direito Internacional Humanitário são as
As três categorias reforçam-se mutuamente; na Convenções de Haia de 1899 e 1907. ,43 as
RN
UÍQ
OTNEMARODCAID .IE
U IJI

verdade, a aplicabilidade do direito internacional Convenções de Genebra de 12 de agosto de 194944


humanitário e/ou do direito penal internacional não e os Protocolos Adicionais às mesmas de 1977,45
isenta os Estados de cumprirem as suas obrigações bem como vários tratados que regulam o uso de
ao abrigo do direito internacional dos direitos certos tipos de armas.46
humanos. O seguinte fornece uma visão geral de O direito consuetudinário é também uma fonte
cada área de prática, incluindo fontes de direito e importante do direito humanitário internacional, pois
distinções entre os campos de prática para que os preenche lacunas deixadas pelos tratados. O direito
investigadores de código aberto saibam quais internacional humanitário consuetudinário é
referências devem orientar seu trabalho. vinculativo para todas as partes num conflito e é
particularmente relevante para conflitos armados
não internacionais, uma vez que as suas regras
1. Direito Internacional Humanitário relacionadas são mais detalhadas do que as do
direito internacional humanitário baseado em
43. O Direito Internacional Humanitário ou o “direito dos tratados.47 Até ao início da década de 1990, os
conflitos armados” regula a condução das principais mecanismos de aplicação para o direito
hostilidades e resolve questões humanitárias que humanitário internacional eram tribunais militares
surgem no contexto de tais conflitos, que podem ser nacionais, onde os Estados responsabilizavam os seus próprios me
internacionais ou

41 A distinção entre conflitos armados internacionais e não internacionais baseia-se em dois factores: a estrutura e o estatuto das partes envolvidas.
Os conflitos armados internacionais envolvem Estados soberanos. Em contrapartida, os conflitos armados não internacionais envolvem Estados
e grupos armados organizados. Ver Andrew Clapham, Paola Gaeta e Marco Sassòli, eds., As Convenções de Genebra de 1949, Um Comentário
(Oxford, Oxford University Press, 2015), caps. 1 e 19.
42 Embora o início de um conflito internacional seja relativamente claro, uma vez que é desencadeado por qualquer uso da força entre dois Estados,
o início de um conflito armado não internacional é menos simples. Os conflitos armados não internacionais só existem se os grupos armados
estiverem suficientemente organizados e o nível de violência atingir uma certa intensidade – dois factores que requerem uma análise factual
detalhada, caso a caso. Ver Sylvain Vité, “Tipologia dos conflitos armados no direito humanitário internacional: conceitos jurídicos e situações
reais”, Revisão Internacional da Cruz Vermelha, vol. 91, nº 873 (março de 2009), pp. Há também controvérsias sobre quando um conflito armado
termina e a paz é alcançada. Embora o cessar-fogo ou os acordos de paz possam ajudar a demonstrar o fim de um conflito armado, não são
dispositivos. Vários testes foram propostos para o fim de um conflito armado, nomeadamente o encerramento geral das operações militares uma
vez alcançada uma conclusão geral da paz, a existência de uma solução pacífica e a cessação dos critérios de identificação da existência de um
conflito. Ver Nathalie Weizmann, “O fim do conflito armado, o fim da participação no conflito armado e o fim das hostilidades: implicações para as
operações de detenção no âmbito da AUMF de 2001”, Columbia Human Rights Law Review, vol. 47, nº 3 (2016), pp.
224.

43 Respectivamente, Convenção relativa às leis e costumes da guerra terrestre (Convenção de Haia II) e Convenção relativa às leis e costumes da
guerra terrestre (Convenção de Haia IV).
44 Ver Convenção de Genebra para a Melhoria da Condição dos Feridos e Doentes nas Forças Armadas no Terreno (Convenção de Genebra I);
Convenção de Genebra para a Melhoria da Condição dos Membros das Forças Armadas no Mar Feridos, Doentes e Naufragados (Convenção II
de Genebra); Convenção de Genebra relativa ao Tratamento de Prisioneiros de Guerra (Convenção de Genebra III); Convenção de Genebra
relativa à Proteção das Pessoas Civis em Tempo de Guerra (Convenção IV de Genebra).
45 Ver Protocolo Adicional às Convenções de Genebra de 1949, de 12 de agosto de 1949, e relativo à Proteção das Vítimas de Conflitos Armados
Internacionais (Protocolo I); Protocolo Adicional às Convenções de Genebra de 12 de agosto de 1949, e relativo à Proteção das Vítimas de
Conflitos Armados Não Internacionais (Protocolo II).
46
Ver, por exemplo, Convenção sobre a Proibição do Desenvolvimento, Produção e Armazenamento de Armas Bacteriológicas (Biológicas) e Toxínicas e sobre a Sua Destruição;
Convenção sobre Proibições ou Restrições ao Uso de Certas Armas Convencionais que Podem Ser Consideradas Excessivamente Prejudiciais ou que Provoquem Efeitos Indiscriminados;
Convenção sobre a Proibição do Desenvolvimento, Produção, Armazenamento e Utilização de Armas Químicas e sobre a sua Destruição; Convenção sobre a Proibição da Utilização,
Armazenamento, Produção e Transferência de Minas Antipessoal e sobre a sua Destruição; Convenção sobre Munições Cluster. Ver também Comitê Internacional da Cruz Vermelha
(CICV), “Armas”, 30 de novembro de 2011. Disponível em www.icrc.org/en/document/weapons.

47 Ver CICV, “Direito humanitário internacional consuetudinário”, 29 de outubro de 2010. Disponível em www.icrc.org/en/document/customary-
international-humanitarian-law-0. Ver também CICV, “Bem-vindo ao banco de dados consuetudinário do DIH”. Disponível em https://ihl-databases.icrc.
org/customary-ihl/eng/docs/home.

20
Machine Translated by Google
Protocolo de Berkeley sobre investigações digitais de código aberto

Com o surgimento dos tribunais penais direitos humanos. A Declaração Universal dos
internacionais, certas violações graves do direito Direitos Humanos, adotada em 1948, fornece a
internacional humanitário foram codificadas nos base do direito internacional dos direitos humanos.
estatutos fundadores dos tribunais como crimes de Embora seja uma aspiração e não seja juridicamente
guerra,48 proporcionando uma nova via para a vinculativo, alguns dos seus artigos fazem parte
aplicação do direito internacional humanitário a do direito internacional consuetudinário.51 Também
nível internacional. Alguns Estados também inspirou dois pactos e um rico conjunto de tratados

RN
UÍQ
OTNEMARODCAID .IE
U IJI
codificaram os crimes de guerra na sua legislação de direitos humanos.52 Os Estados só estão
nacional,49 para que tais casos possam ser vinculados aos pactos e tratados que possuem.
julgados nos seus sistemas judiciais regulares, em assinado e ratificado, a menos que as normas
vez de nos tribunais militares. Os casos nacionais contidas nesses documentos tenham atingido o
podem ocorrer no país do conflito ou, cada vez estatuto de direito internacional consuetudinário.53
mais, noutros países, ao abrigo do princípio da O direito internacional dos direitos humanos
jurisdição universal.50 Vários Estados criaram também foi integrado no quadro legal de muitos
unidades especializadas em crimes de guerra para tribunais penais internacionais. Além disso, existem
processar tais casos. vários tribunais regionais de direitos humanos
Os tribunais penais internacionais e os tribunais estabelecidos por convenções internacionais com
nacionais contribuem para o crescente corpo de mandatos para julgar casos contra Estados Partes
jurisprudência sobre o direito humanitário nessas convenções por violações do direito
internacional, que também serve como uma internacional dos direitos humanos, incluindo o
importante fonte de direito, cujas regras podem ser Tribunal Africano dos Direitos Humanos e dos
vinculativas dependendo da jurisdição. Povos54, o Tribunal Europeu dos Direitos
Humanos Direitos Humanos55 e o Tribunal
2. Direito internacional dos direitos humanos Interamericano de Direitos Humanos.56 Existem
outros órgãos de direitos humanos a nível regional,
44. Os Estados têm obrigações e deveres ao abrigo do incluindo a Comissão Africana dos Direitos
direito internacional de respeitar, proteger e cumprir Humanos e dos Povos, o Comité Europeu dos Direitos Sociais e a

48
Por exemplo, o artigo 8.º do Estatuto de Roma do Tribunal Penal Internacional codifica o direito humanitário internacional na sua definição de crimes de guerra.

49
Ver, por exemplo: Austrália (Lei de Crimes de Guerra de 1945, conforme alterada, seção 7); Bósnia e Herzegovina (Código Penal, arts. 171–184); Quénia (Lei sobre
Crimes Internacionais de 2008, secção 6 (1) (c) e (2)–(4)); Nova Zelândia (Lei sobre Crimes Internacionais e Tribunal Penal Internacional de 2000, seção 11); África do
Sul (Implementação da Lei das Convenções de Genebra de 2012).

50 Ao abrigo da “jurisdição universal”, um tribunal nacional pode processar indivíduos por crimes graves contra o direito internacional – tais como crimes contra a humanidade, crimes de
guerra, genocídio e tortura – que ocorreram fora das fronteiras do Estado, com base no princípio de que tais crimes prejudicam o comunidade internacional e a própria ordem internacional,
que os Estados individuais podem agir para proteger. Ver Centro Internacional de Recursos de Justiça, “Jurisdição Universal”. Disponível em https://ijrcenter.org/cases-before-national-
courts/domestic-exercise-of-universal-jurisdition .

51 Numerosos países, funcionários e académicos das Nações Unidas declararam que a maioria dos artigos da Declaração Universal dos Direitos Humanos, se não todos eles,
constituem o direito internacional consuetudinário. Especificamente, as proibições contra a escravatura, a privação arbitrária da vida, a tortura, a detenção arbitrária e a
discriminação racial codificadas na Declaração Universal dos Direitos Humanos são aceites como constituindo o direito internacional consuetudinário. Ver Hurst Hannum,
“O estatuto da Declaração Universal dos Direitos Humanos no direito nacional e internacional”, Georgia Journal of International and Comparative Law, vol. 25, No. 1
(1996), pp.

52 Ver Convenção Internacional sobre a Eliminação de Todas as Formas de Discriminação Racial; Pacto Internacional sobre Direitos Civis e Políticos; Pacto Internacional
sobre Direitos Económicos, Sociais e Culturais; Convenção sobre a Eliminação de Todas as Formas de Discriminação contra as Mulheres; Convenção contra a Tortura e
Outros Tratamentos ou Penas Cruéis, Desumanos ou Degradantes; Convenção sobre os Direitos da Criança. Para mais informações sobre os principais tratados de
direitos humanos das Nações Unidas, ver OHCHR, “Os principais instrumentos internacionais de direitos humanos e a sua monitorização”. Disponível em www.ohchr.org/
EN/ProfessionalInterest/Pages/CoreInstruments.aspx.
53
O direito internacional consuetudinário refere-se às obrigações internacionais decorrentes de práticas internacionais estabelecidas, em oposição às obrigações decorrentes
de convenções e tratados formais escritos . Resulta de uma prática geral e consistente dos Estados que seguem um sentido de obrigação legal. Um componente
fundamental do direito internacional consuetudinário é o jus cogens, que se refere a certos princípios fundamentais e primordiais do direito internacional. Ver, por exemplo,
Legal Information Institute, “Direito internacional consuetudinário” e “Jus cogens”, Cornell Law School. Disponível em www.law.cornell.edu/wex.

54 Estabelecido nos termos da Carta Africana dos Direitos Humanos e dos Povos (Carta de Banjul).

55 Estabelecido de acordo com a Convenção para a Proteção dos Direitos Humanos e das Liberdades Fundamentais (Convenção Europeia sobre Direitos Humanos
Direitos).

56 Estabelecido em conformidade com a Convenção Americana sobre Direitos Humanos (Pacto de San José).

21
Machine Translated by Google
Protocolo de Berkeley sobre investigações digitais de código aberto

Comissão Americana de Direitos Humanos, que continuam 46. À semelhança do direito internacional humanitário, o direito
a desenvolver jurisprudência sobre o direito internacional internacional dos direitos humanos tornou-se parte do
dos direitos humanos. quadro jurídico de muitos países, quer como resultado de
tradições jurídicas monistas que aplicam directamente as
45. As organizações internacionais também desempenham um
obrigações internacionais na esfera nacional, quer através
papel fundamental no desenvolvimento e na definição de
da integração directa do direito internacional no direito
normas do direito internacional consuetudinário em
nacional. legislação ou através da aplicação da jurisdição
RN
UÍQ
OTNEMARODCAID .IE
U IJI

matéria de direitos humanos.57 O Gabinete do Alto


universal, desenvolvendo assim uma importante
Comissariado das Nações Unidas para os Direitos
jurisprudência relativa a tal lei.63
Humanos (ACNUDH), bem como outras entidades
internacionais, publicam relatórios temáticos sobre áreas
de direito que contribuam para o estabelecimento de 3. Direito penal internacional
padrões e o desenvolvimento de soft law. Os órgãos dos tratados de direitos humanos58
produzir relatórios,59 jurisprudência60 e outras formas de 47. O direito penal internacional aplica-se tanto em tempos de
orientação, incluindo comentários gerais e recomendações paz como durante conflitos armados, impondo
gerais,61 que contribuam para o desenvolvimento e responsabilidade criminal a indivíduos que cometam
compreensão dos artigos dos seus respectivos tratados. crimes ao abrigo do direito internacional, incluindo crimes
Da mesma forma, os procedimentos especiais do de guerra, crimes contra a humanidade e genocídio.64
Conselho dos Direitos Humanos desempenham um papel Estes crimes são por vezes referidos colectivamente
na evolução das normas que estabelecem padrões no como “crimes de atrocidade”65 ou “crimes internacionais
direito internacional dos direitos humanos,62 tal como graves” e foram amplamente codificados no Estatuto de
outros mecanismos, incluindo missões de averiguação de Roma, que é amplamente considerado como reflectindo
factos e comissões de inquérito. o direito penal internacional consuetudinário. O direito
penal internacional também inclui alguns crimes que não
estão codificados no

57 Exemplos de organizações internacionais incluem o Tribunal Penal Internacional, a Organização Internacional para as Migrações e a Organização para a Proibição de Armas Químicas, bem
como mecanismos de direitos humanos, tais como os procedimentos especiais e as comissões de inquérito do Conselho dos Direitos Humanos ou equivalentes. . Os procedimentos
especiais exercem os seus mandatos em relação a todos os Estados Membros das Nações Unidas; eles não dependem da ratificação de um tratado específico. Existem diferenças nas
normas jurídicas e nos mecanismos destes mecanismos de direitos humanos, bem como diferenças nos métodos e padrões de recolha de informação. Por exemplo, o principal método de
trabalho do Grupo de Trabalho sobre Detenção Arbitrária consiste em receber informações dos indivíduos envolvidos, das suas famílias ou representantes, dos governos, das ONG e das
instituições nacionais sobre casos individuais. O Grupo de Trabalho investiga então os casos relatados nas comunicações, inclusive através de visitas aos países. Ver A/HRC/36/38 para
os métodos de trabalho mais recentes do Grupo de Trabalho. As comissões de inquérito, pelo contrário, são criadas pelo Conselho dos Direitos Humanos numa base ad hoc e normalmente
iniciam as suas próprias investigações de acordo com os termos dos seus mandatos, muitas vezes através de visitas aos países, durante as quais, entre outras coisas, prestam depoimentos
de testemunhas. entrevistas. Ver, por exemplo, os termos de referência da Comissão de Inquérito sobre o Burundi. Disponível em www.ohchr.org/

Documentos/HRBodies/HRCouncil/CoIBurundi/TermsofreferenceCOIBurundiENGL.pdf.
58
Ver, por exemplo, OHCHR, “Organismos de tratados de direitos humanos”. Disponível em www.ohchr.org/EN/HRBodies/Pages/TreatyBodies.aspx.
59 Os relatórios podem assumir a forma de observações finais, através das quais um órgão do tratado considera os relatórios apresentados pelos Estados Partes e outras partes interessadas
relativamente à implementação das obrigações dos Estados ao abrigo de um determinado tratado. Alguns órgãos de tratados também podem emitir relatórios sobre inquéritos. Ver, por
exemplo, Comité para a Eliminação da Discriminação contra as Mulheres, “Procedimento de inquérito”. Disponível em www.ohchr.org/EN/HRBodies/CEDAW/Pages/InquiryProcedure.aspx.

60 Os órgãos do tratado emitem opiniões sobre queixas individuais em resposta a casos específicos. Ver, em geral, OHCHR, “Organismos de tratados de direitos humanos – comunicações
individuais”. Disponível em www.ohchr.org/EN/HRBodies/TBPetitions/Pages/IndividualCommunications.
aspx#proceduregenerale.
61 Ver OHCHR, “Órgãos de tratados de direitos humanos – comentários gerais”. Disponível em www.ohchr.org/EN/HRBodies/Pages/TBGeneralComments.
aspx.
62 Ver, em geral, OHCHR, “Procedimentos Especiais do Conselho de Direitos Humanos”. Disponível em www.ohchr.org/en/HRBodies/SP/Pages/
Página de boas-vindas.aspx.

63 Amnistia Internacional, Universal Jurisdiction: A Preliminary Survey of Legislation Around the World – 2012 Update (Londres, 2012),
páginas 1–2.

64 Robert Cryer, Darryl Robinson e Sergey Vasiliev, Uma Introdução ao Direito e Processo Penal Internacional, 4ª ed. (Cambridge, Reino Unido, Cambridge University Press,
2019), cap. 15.
65 Embora o termo “limpeza étnica” não esteja incluído no Estatuto de Roma e não seja definido como um crime independente ao abrigo do direito internacional, foi considerado como pertencente
à categoria de “crimes de atrocidade”. Neste contexto, ver Nações Unidas, “Quadro de análise para crimes de atrocidade: uma ferramenta para prevenção”, p. 1. Disponível em www.un.org/
en/genocideprevention/documents/about-us/
Doc.3_Framework%20of%20Analysis%20for%20Atrocity%20Crimes_EN.pdf.

22
Machine Translated by Google
Protocolo de Berkeley sobre investigações digitais de código aberto

Estatuto de Roma, como o terrorismo.66 Pode haver comissões de inquérito e missões de apuramento de
alguma sobreposição entre o direito penal internacional factos, e outros mecanismos de justiça transicional,
e o campo relacionado do direito penal transnacional, incluindo iniciativas que se centram na procura da
que criminaliza atos transfronteiriços, como o tráfico verdade. Os investigadores devem esforçar-se,
de pessoas, drogas, armas e outros bens ilícitos.67 sempre que possível, por ter em conta a gama de
Em contraste com direito internacional humanitário e possíveis jurisdições nas quais a responsabilização
o direito internacional dos direitos humanos, o foco pode ser solicitada.

RN
UÍQ
OTNEMARODCAID .IE
U IJI
do direito penal internacional está na responsabilidade
49. Os investigadores de código aberto devem identificar os
criminal individual e não na responsabilidade do
mecanismos de responsabilização que podem ser
Estado. Os casos de direito penal internacional podem
relevantes para o seu trabalho e os locais potenciais
ser julgados em tribunais penais nacionais, tribunais
onde as provas recolhidas poderiam ou poderiam ser
penais híbridos,68
cortes ou tribunais criminais internacionais,69 admitidas para estabelecer factos. Contudo, nas
fases iniciais das investigações internacionais, estes
incluindo o Tribunal Penal Internacional, ou tribunais
podem ser desconhecidos ou pouco claros. Isto é
nacionais que exerçam jurisdição universal. As fontes
particularmente verdade se o Estado onde os crimes
do direito penal internacional incluem os documentos
constitutivos dos tribunais (por exemplo, resoluções foram cometidos não tiver um sistema judicial
funcional ou quando a comunidade internacional
do Conselho de Segurança, estatutos, regras de
ainda não estiver totalmente mobilizada para investigar
procedimento e provas, e regulamentos dos tribunais)
o assunto. Além disso, poderá não ser possível prever
e a legislação nacional dos Estados que exercem
todas as jurisdições que poderão ser relevantes no
jurisdição sobre crimes internacionais. Outra fonte
futuro. Quando os investigadores de código aberto
importante de direito penal internacional é a
jurisprudência, que pode ser vinculativa ou persuasiva não conhecem o mecanismo ou jurisdição específica,
devem esforçar-se por recolher e preservar
dependendo da jurisdição.70
informações de uma forma que maximize a sua
utilização na mais ampla gama de jurisdições
potencialmente relevantes. Se os investigadores
B. Jurisdição e estiverem cientes dos requisitos relevantes para o
local em que o caso será julgado, deverão adaptar os
responsabilidade seus processos a esses requisitos específicos.

48. Jurisdição é um termo jurídico que se refere à autoridade


50. A jurisdição pode ser estabelecida nas seguintes
concedida a uma entidade jurídica, tal como um
caminhos:
tribunal, para prescrever, julgar e fazer cumprir uma
lei. A justiça e a responsabilização são definidas de (a) A jurisdição territorial é a autoridade de um tribunal
forma ampla no Protocolo para se referir a diferentes para julgar casos relacionados com ações que
tipos de processos judiciais e não judiciais. A ocorrem num território definido.
responsabilização por crimes internacionais e Para os tribunais internacionais, a jurisdição
violações do direito internacional dos direitos humanos territorial é geralmente limitada aos territórios
e/ou do direito internacional humanitário pode resultar dos Estados que ratificaram o tratado fundador;
de processos judiciais, que podem ser de natureza
criminal, civil ou administrativa, bem como de
(b) A jurisdição temporal é a autoridade de um tribunal
processos não juridicamente vinculativos, tais como
para ouvir casos em que os alegados actos
os relatórios de organizações internacionais
ocorreram durante um período de tempo prescrito;
investigações sobre direitos humanos, incluindo

66 Ver resolução 1757 (2007) do Conselho de Segurança, anexo, Anexo (Estatuto do Tribunal Especial para o Líbano), art. 2.
67
Cryer, Robinson e Vasiliev, Uma Introdução ao Direito e Processo Penal Internacional, cap. 15.
68 Este termo inclui, entre outros, as Câmaras Extraordinárias dos Tribunais do Camboja, o Tribunal Especial para a Serra Leoa, o Tribunal
Especial para o Líbano, as Câmaras Especializadas do Kosovo e a Procuradoria e o Tribunal Penal Especial da República Centro-Africana.

69 Este termo inclui o Tribunal Penal Internacional permanente e o Tribunal Internacional ad hoc para a Ex-Jugoslávia, o Tribunal Penal
Internacional para o Ruanda e o Mecanismo Residual Internacional para Tribunais Penais Internacionais.
70 Ver Rosa Theofanis, “A doutrina da coisa julgada no direito penal internacional”, International Criminal Law Review, vol. 3, nº 3 (2003).

23
Machine Translated by Google
Protocolo de Berkeley sobre investigações digitais de código aberto

(c) A jurisdição pessoal é a autoridade de um tribunal mandados de busca. Assim, podem depender
para tomar decisões relativas a uma parte no totalmente de informações de fonte aberta e de
processo; informações fornecidas voluntariamente, como
documentos, arquivos digitais e depoimentos de testemunhas.
(d) A jurisdição do assunto é a autoridade de um
tribunal para julgar casos de um tipo específico 53. Geralmente, os poderes de investigação são
ou casos relacionados a um assunto específico; acompanhados de deveres delineados.73 Embora
RN
UÍQ
OTNEMARODCAID .IE
U IJI

alguns investigadores possam não ter poderes policiais


(e) Jurisdição universal é a reivindicação de autoridade ou outra autoridade legal, recomenda-se, na medida
de um tribunal sobre uma pessoa acusada, do possível, que todos os investigadores procurem
independentemente de onde o alegado crime foi cumprir os principais deveres dos investigadores
cometido e independentemente da nacionalidade legais, em para garantir a qualidade das investigações.
do acusado, país de residência ou qualquer outra Os deveres e obrigações comuns dos investigadores
relação com a entidade promotora. legais e dos procuradores incluem o dever de investigar
circunstâncias incriminatórias e exonerativas, o dever
de proteger as testemunhas, o dever de preservar
C. Poderes e deveres de provas, o dever de garantir a justiça dos processos e
investigação a obrigação de respeitar os direitos dos acusados.

51. Os poderes formais de investigação são os conferidos por


pessoas.
lei a uma entidade específica para investigar dentro de
uma determinada jurisdição. Tal como acontece com 54. Em julgamentos criminais, os procuradores também são
os limites da autoridade judicial, uma entidade judicial obrigados a divulgar informações e provas relevantes
ou do Ministério Público só pode conduzir investigações à defesa.74 Isto inclui mais do que apenas as provas
na medida em que esteja autorizada a fazê-lo por admitidas no julgamento, mas qualquer informação
lei.71 Os poderes de investigação podem incluir a recolhida como parte de uma investigação que seja
capacidade de obrigar testemunhas, intimar registos e incriminatória ou exonerante, incluindo informações
executar mandados de busca. Uma entidade de relacionadas com à credibilidade das testemunhas.75
investigação pode ser obrigada por lei a seguir Existem certas excepções relacionadas com
procedimentos rigorosos ou, em alguns casos, pode informações privilegiadas ou informações que podem
ser capaz de determinar os seus próprios procedimentos.72 colocar uma pessoa em risco. Um tribunal pode
ordenar a não divulgação da identidade de uma vítima
52. A maioria dos outros que investigam violações do direito
ou testemunha que possa estar ameaçada por tal
internacional geralmente não serão investidos de
divulgação, mas isso nunca é garantido.76
poderes de investigação ou de meios executórios de
Muitas jurisdições criminais têm regras de divulgação
recolha de provas, tais como intimações ou
que exigem que os promotores entreguem

71 Ver Justia, “Investigações da agência”. Disponível em www.justia.com/administrative-law/agency-investigations.

72 Ibidem.

73 Por exemplo, o artigo 54.º do Estatuto de Roma delineia os deveres e poderes do Procurador no que diz respeito às investigações,
estabelecendo a capacidade do Procurador, inter alia, para conduzir investigações, recolher e examinar provas, entrevistar vítimas e
testemunhas e cooperar com Estados e organizações internacionais.
74 Ver, por exemplo, Tribunal Internacional para a Ex-Iugoslávia, Regras de Procedimento e Provas, regra 66 (A); Tribunal Penal Internacional
para Ruanda, Regras de Procedimento e Provas, regra 66 (A); Tribunal Especial para o Líbano, Regulamento Interno e Provas, regra 110 (A).
75 Ver, por exemplo, Tribunal Penal Internacional, Regras de Procedimento e Provas, regras 76–84; Tribunal Internacional para a Ex-Iugoslávia,
Regulamento Interno e Provas, regra 66 (A) (ii); Tribunal Penal Internacional para Ruanda, Regras de Procedimento e Provas, regra 66 (A) (ii);
Tribunal Especial para Serra Leoa, Regulamento Interno e Provas, regra 66 (A) (ii); Tribunal Especial para o Líbano, Regulamento Interno e
Provas, regra 110 (A) (ii); Painéis Especiais para Crimes Graves em Timor-Leste, Regras Transitórias de Processo Penal, secção. 24.4.

76 Ver, por exemplo, Tribunal Penal Internacional, Regras de Procedimento e Provas, regra 81 (4); Tribunal Internacional para a Ex-Jugoslávia,
Regulamento Interno e Provas, regra 69; Tribunal Penal Internacional para Ruanda, Regulamento Interno e Provas, regra 69; Tribunal Especial
para Serra Leoa, Regulamento Interno e Provas, norma 69; Tribunal Especial para o Líbano, Regulamento Interno e Provas, regras 115–116;
Painéis Especiais para Crimes Graves em Timor-Leste, Regras Transitórias de Processo Penal, secção. 24.6.

24
Machine Translated by Google
Protocolo de Berkeley sobre investigações digitais de código aberto

qualquer coisa que seja potencialmente justificativa.77 a evidência de origem coletada é admissível, bem
Os investigadores de código aberto que trabalham em como relevante, confiável e probatória.
qualquer caso com a menor probabilidade de acabar As investigações criminais distinguem-se das
em tribunal devem ter em consideração estas investigações conduzidas para outros fins pelo seu
obrigações de divulgação ao conduzirem o seu padrão de prova aplicável mais elevado79
trabalho.78 Existem várias outras razões pelas quais e regras processuais e de prova mais rigorosas,
os investigadores devem considerar o potencial de incluindo a admissibilidade, a fim de proteger o devido

RN
UÍQ
OTNEMARODCAID .IE
U IJI
divulgação de informações. Por exemplo, se os processo e os direitos a um julgamento justo de
procuradores forem obrigados a analisar todo o quaisquer pessoas acusadas.80 Embora a barreira
material recolhido numa investigação, os investigadores para a admissibilidade de provas em tribunais penais
devem ser cautelosos na recolha em massa, uma vez internacionais e tribunais seja geralmente inferior à de
que um volume elevado de informações pode ser alguns tribunais nacionais tribunais, os métodos de
excessivamente oneroso ou mesmo impossível de recolha de provas continuarão a afectar o peso que
analisar. Isto também é relevante quando se trata de os juízes atribuem às provas. Isto é verdade em todas
preservação e armazenamento da informação as jurisdições. Numa era marcada pela proliferação
recolhida, incluindo a etiquetagem adequada, o que de informação digital, incluindo tanto a desinformação
proporcionará benefícios significativos para aqueles como a desinformação,81 é crucial que os
que procuram recuperar e rever o material posteriormente. investigadores sejam capazes de determinar se a
informação de fonte aberta é autêntica e estabelecer
ou refutar a sua veracidade com precisão suficiente.82
D. Regulamento processual
e provas
56. No caso dos processos judiciais, a admissibilidade refere-
55. Ao trabalhar no contexto de uma investigação legal, a se à questão de saber se um elemento apresentado
principal tarefa dos investigadores de código aberto é por uma das partes no processo pode ser admitido
recolher informações que sejam relevantes e autênticas nos autos como prova. Geralmente, os tribunais
para que possam ser utilizadas para tirar conclusões penais internacionais avaliam a admissibilidade de um
factuais e jurídicas. Especialmente em cortes e item apresentado utilizando um teste de três fatores:
tribunais internacionais, os investigadores devem (a) relevância; (b) valor probatório; e (c) valor
procurar garantir que qualquer probatório ponderado contra qualquer efeito prejudicial sobre o

77
Ver, por exemplo, Tribunal Internacional para a Ex-Iugoslávia, Regras de Procedimento e Provas, regra 68; Tribunal Penal Internacional para
Ruanda, Regulamento Interno e Provas, regra 68; Tribunal Especial para Serra Leoa, Regulamento Interno e Provas, regra 68; Tribunal Especial
para o Líbano, Regulamento Interno e Provas, regra 113; Estátua de Roma do Tribunal Penal Internacional, art. 67 (2); Colectivos Especiais para
Crimes Graves em Timor-Leste, Regulamento Interno e Provas, regra 24.4 (c). Provas de defesa são provas que podem exonerar o réu. Nos
Estados Unidos, a doutrina Brady é uma regra de descoberta pré-julgamento que foi estabelecida pelo Supremo Tribunal dos Estados Unidos,
exigindo que a acusação entregue todas as provas de defesa ao réu num processo criminal. Veja Brady v.
Maryland, 378 US 83 (1963).

78 Como as obrigações de divulgação podem exigir que alguns ou todos os materiais recolhidos tenham de ser entregues à defesa, a capacidade dos investigadores de
código aberto para proteger identidades e outras informações sensíveis pode ser negada.
79
Por exemplo, embora os tribunais internacionais apliquem normalmente o padrão de prova do direito penal “além de qualquer dúvida razoável”, as
comissões de inquérito e organismos semelhantes adoptaram mais frequentemente o padrão mais baixo de “motivos razoáveis para acreditar” nos
quais baseiam as suas conclusões. Para mais informações, ver ACNUDH, Commissions of Inquiry and Fact-Finding Missions on International
Human Rights and Humanitarian Law: Guidance and Practice, pp.

80 Tribunal Penal Internacional, Procurador v. Jean-Pierre Bemba, Caso n.º ICC-01/05-01/08 A, Acórdão sobre o Recurso do Sr. Jean-Pierre Bemba Gombo contra o
“Julgamento da Câmara de Julgamento III nos termos do Artigo 74 do Estatuto”, 8 de junho de 2018, Câmara de Apelações, Parecer Separado do Juiz Van den Wyngaert
e do Juiz Morrison, par. 5.
81 A desinformação é informação falsa, mas que não tem a intenção de causar danos. Por exemplo, indivíduos que não sabem que uma informação é
falsa podem divulgá-la nas redes sociais na tentativa de serem úteis. A desinformação é informação falsa deliberadamente criada ou divulgada
com o propósito expresso de causar danos. Os produtores de desinformação têm normalmente motivações políticas, financeiras, psicológicas ou
sociais. Ver Claire Wardle, “Desordem de informação: o glossário essencial” (Cambridge, Massachusetts, Shorenstein Center on Media, Politics
and Public Policy, 2018). Disponível em https://firstdraftnews.org/wp-content/uploads/2018/07/infoDisorder_glossary.
pdf?x32994.

82 Ibidem.

25
Machine Translated by Google
Protocolo de Berkeley sobre investigações digitais de código aberto

justiça do julgamento.83 O item será relevante se ajudar a evidência. A jurisprudência fornece orientações adicionais.
tornar um fato mais ou menos provável, enquanto seu Dependendo da natureza da investigação, pode valer a
valor probatório se refere a se o item ajuda a provar ou pena contactar um perito jurídico para aconselhamento.
refutar um fato em questão no caso. No caso de Isto é particularmente verdadeiro se uma investigação se
investigações extrajudiciais, aplica-se uma avaliação destinar a contribuir para um processo judicial.
semelhante à de admissibilidade.
Cada informação deve ser avaliada em termos da sua
RN
UÍQ
OTNEMARODCAID .IE
U IJI

59. As informações de fonte aberta podem ser uma combinação


fiabilidade, relevância e valor probatório para determinar
se e como deve ser utilizada na determinação de de provas documentais e testemunhais.
Por exemplo, um vídeo de uma pessoa fazendo
conclusões jurídicas e/ou factuais.84
declarações precisará ser autenticado e as declarações
feitas nele terão que ser verificadas separadamente.85
57. O peso refere-se ao valor atribuído a um item e ao grau em Portanto, os meios de autenticar o item digital como um
que ele será, em última análise, invocado para se chegar documento ou avaliar sua confiabilidade e admissibilidade
a uma conclusão jurídica ou factual. A determinação do como prova testemunhal podem aplicar. Os investigadores
peso deve ser uma avaliação holística que depende, em devem estar cientes da forma como cada categoria de
parte, de outras informações que possam apoiar, provas é tratada na jurisdição relevante. Muitas vezes, a
corroborar ou contradizer o facto em causa. prova documental pode ser admitida mesmo que o autor
não seja conhecido ou não esteja disponível para
Em muitos processos judiciais, a admissibilidade e o peso testemunhar. Também pode ser admissível sem
são avaliados separadamente. Noutros contextos, em necessidade de apresentação do documento através de
situações em que a admissibilidade da prova não é um testemunha que o possa autenticar, desde que o ofertante
factor, os investigadores de direitos humanos aplicarão possa demonstrar com clareza e especificidade onde e
uma abordagem semelhante na avaliação do peso a como esse documento se enquadra no caso.86
atribuir à informação.

58. As regras processuais e as provas aplicáveis aos processos


penais internacionais podem ser encontradas nos 60. Nas situações em que a responsabilidade pelos crimes e
instrumentos constitutivos de cada tribunal, mais violações é atribuída aos superiores da estrutura de
comummente nas suas regras processuais e comando, a informação recolhida

83 Nos termos do Estatuto de Roma (arts. 64 (9) (a) e 69 (4)), a Câmara de Julgamento do Tribunal Penal Internacional tem “o poder, a pedido de uma parte ou por sua própria iniciativa, de… decidir sobre a

admissibilidade ou relevância das provas… tendo em conta, nomeadamente, o valor probatório das provas e qualquer prejuízo que tais provas possam causar a um julgamento justo ou a uma avaliação justa do

depoimento de uma testemunha, de acordo com o Regulamento de Processo e Evidência.”

84
Ver, por exemplo, OHCHR, Commissions of Inquiry and Fact-Finding Missions on International Human Rights and Humanitarian Law: Guidance and
Practice, em particular o cap. IV.C sobre coleta e avaliação de informações.
85 Ver Centro de Direitos Humanos, Universidade da Califórnia, Berkeley, Faculdade de Direito, “Impressões digitais: utilização de provas electrónicas para
avançar processos no Tribunal Penal Internacional (Berkeley, 2014). Disponível em www.law.berkeley.edu/files/HRC/Digital_fingerprints_
interior_cover2.pdf. A evidência de boato é informação fora do conhecimento direto da testemunha que depõe. Em algumas jurisdições, a prova de
boatos é inadmissível, a menos que atenda a uma exceção específica. Noutros, é admissível, mas recebe pouco peso devido ao facto de não poder ser
devidamente testado no interrogatório da acusação ou da defesa. De acordo com a Organização para a Segurança e Cooperação na Europa, “embora
as provas de boatos geralmente não sejam admissíveis em jurisdições de direito consuetudinário, na ausência de circunstâncias especiais, não há
proibição de provas de boatos em jurisdições de direito civil ou em tribunais internacionais”. Ver Organização para a Segurança e Cooperação na
Europa, Missão na Bósnia e Herzegovina, Manual de Investigação de Crimes de Guerra, Crimes Contra a Humanidade e Genocídio na Bósnia e
Herzegovina (Sarajevo, 2013), p. 26. Disponível em www.osce.org/bih/281491?download=true. Apesar desta falta de barreiras nas jurisdições de direito
civil e nos tribunais internacionais, como regra geral, as provas de boatos são vistas como uma categoria particularmente pouco confiável de provas
indiretas e os juízes muitas vezes atribuem-lhes relativamente pouco peso.
86
Ver, por exemplo, Tribunal Internacional para a Ex-Jugoslávia, Procurador v. Pavle Strugar, Processo n.º IT-01-42-T, Decisão sobre a Admissibilidade
de Certos Documentos, 26 de Maio de 2004, Câmara de Julgamento II, e Procurador v. et al., Caso nº IT-05-87-T, Decisão sobre Moção de Acusação
para Admitir Provas Documentais, 10 de outubro de 2006, Câmara de Julgamento; Tribunal Penal Internacional para Ruanda, Promotor v. Edouard
Karemera e outros, Caso nº ICTR-98-44-T, Decisão sobre a moção de Joseph Nzirorera para admitir documentos da mesa dos advogados: declarações
públicas e atas, 14 de abril de 2009, Câmara de Julgamento III; Tribunal Penal Internacional, Procurador contra Thomas Lubanga Dyilo, Processo n.º
ICC-01/04/-01/06, Decisão sobre a Admissão de Material da “Mesa de Bar”, 24 de Junho de 2009; Tribunal Internacional para a Ex-Jugoslávia,
Procurador v. Radovan Karadžiÿ, Processo n.º IT-95-5/18-PT, Despacho sobre Pedido de Esclarecimento do Ministério Público e Proposta relativa às
Diretrizes para a Condução de Julgamentos, 20 de outubro de 2009, Câmara de Julgamento, e Procurador v. Radovan Karadžiÿ, Processo n.º IT-95-5/18-
T, Decisão sobre a Primeira Moção da Ordem dos Advogados do Ministério Público, 13 de abril de 2010, Câmara de Julgamento; Tribunal Penal
Internacional, Procurador v. Germain Katanga e Mathieu Ngudjolo Chui, Processo n.º ICC-01/04-01/07, Decisão sobre as petições da Ordem dos
Advogados do Procurador, 17 de dezembro de 2010, Câmara de Julgamento II.

26
Machine Translated by Google
Protocolo de Berkeley sobre investigações digitais de código aberto

pode ser usado não apenas para estabelecer a “base por exemplo, nos casos em que a alegação é de
do crime” (veja abaixo), mas também pode ser que um superior não conseguiu prevenir ou punir
relevante para provar o modo de responsabilidade87 alegadas violações das quais tinha conhecimento,
do(s) suposto(s) perpetrador(es) individual(is).88 Os a prova de ligação é aquela que comprova esse
indivíduos podem ser considerados responsáveis conhecimento ou o facto de o superior ter “controlo
quando cada elemento de um crime ou violação , efectivo” sobre o perpetrador directo.
incluindo os atos físicos (actus reus) e o estado mental

RN
UÍQ
OTNEMARODCAID .IE
U IJI
do arguido (mens rea), é demonstrado ao nível de
prova aplicável. Para fazer esta determinação, o
apurador de factos examinará as informações
E. Direito à privacidade e à
introduzidas em relação a cada elemento da violação
proteção de dados
ou crime. Os investigadores devem estar familiarizados
com os crimes ou violações que podem ser alegados,
61. O direito à privacidade é um direito humano fundamental.91
os elementos de cada um, quem está a ser acusado
Um elemento importante do direito à privacidade é o
de os ter perpetrado e sob que teoria de
direito à protecção dos dados pessoais, que foi
responsabilidade. Em casos de direito penal
articulado em várias leis de protecção de dados.92
internacional, os profissionais muitas vezes separam
Em particular, leis de protecção de dados e privacidade
“provas baseadas em crimes” de “provas de ligação”.
são cada vez mais relevantes em investigações que
Esses dois conceitos são explicados a seguir:
utilizam tecnologia digital de informação e comunicação
(a) As provas baseadas no crime são provas dos (TIC). O seguinte fornece uma breve visão geral dos
crimes nos quais as acusações se baseiam, conceitos do direito humano internacional à privacidade
incluindo informações sobre quem, o quê, onde e e da estrutura global para proteção de dados,
quando.89 Por exemplo, se o alegado perpetrador segurança de dados e compartilhamento de dados,
for acusado de homicídio como um crime contra dos quais os investigadores de código aberto devem
a humanidade, qualquer informação provar que estar cientes. No ambiente digital, a privacidade
houve um homicídio é considerado prova baseada informacional, abrangendo informações que existem
em crime; ou podem ser derivadas sobre uma pessoa, é de
particular importância.93
(b) A prova de ligação é a prova da responsabilidade
do alegado perpetrador pelos crimes cometidos,
o que é particularmente importante se o 62. Os investigadores de código aberto devem respeitar os
perpetrador não cometeu directamente o crime.90 direitos humanos e devem ser particularmente
Por outras palavras, é a prova que liga a parte sensíveis ao direito à privacidade, que é frequentemente
responsável ao crime. . Para levantado no contexto da informação digital. Por
exemplo, uma violação do direito à privacidade é uma das poucas

87
Cryer, Robinson e Vasiliev, Uma Introdução ao Direito e Processo Penal Internacional, cap. 15.
88 Ver ACNUDH, Quem é o Responsável? Atribuição de responsabilidade individual pelas violações dos direitos humanos internacionais e do direito
humanitário nas comissões de inquérito das Nações Unidas, missões de apuramento de factos e outras investigações (Nova Iorque e Genebra,
2018). Disponível em https://ohchr.org/Documents/Publications/AttributingIndividualResponsibility.pdf.
89 Kelly Matheson, Guia de campo de vídeo como evidência (WITNESS, 2016), p. 42. Disponível em https://vae.witness.org/video-as-evidence-field-
guia.
90 Ibidem.

91 O direito à privacidade está incluído em numerosos instrumentos de direitos humanos e nos estatutos constitucionais de mais de 130 países. Ver, por
exemplo, Declaração Americana dos Direitos e Deveres do Homem, art. V; Convenção Europeia dos Direitos Humanos, art. 8; Convenção Americana
sobre Direitos Humanos, art. 11; Convenção sobre os Direitos da Criança, art. 16; Convenção Internacional sobre a Proteção dos Direitos de Todos
os Trabalhadores Migrantes e dos Membros das Suas Famílias, art. 14; Carta Africana sobre os Direitos e Bem-Estar da Criança, art. 10; Carta
Árabe dos Direitos Humanos, arts. 16 e 21; Declaração dos Direitos Humanos da Associação das Nações do Sudeste Asiático, art. 21. Ver também
Privacy International, “What is Privacy?”, 23 de outubro de 2017. Disponível em https://privacyinternational.org/explainer/56/what-privacy.

92 Existem leis de proteção de dados em mais de 100 países e em numerosos instrumentos internacionais e regionais. Ver, por exemplo, Organização para a Cooperação e
Desenvolvimento Económico, Directrizes sobre a Protecção da Privacidade e Fluxos Transfronteiriços de Dados Pessoais; Conselho da Europa, Convenção para a Protecção dos
Indivíduos no que diz respeito ao Processamento Automático de Dados Pessoais; Carta dos Direitos Fundamentais da União Europeia; Quadro de Privacidade para a Cooperação
Económica Ásia-Pacífico; Lei Complementar sobre a Protecção de Dados Pessoais na Comunidade Económica dos Estados da África Ocidental.

93
Ver, em geral, A/HRC/39/29, par. 5.

27
Machine Translated by Google
Protocolo de Berkeley sobre investigações digitais de código aberto

motivos pelos quais os juízes podem excluir provas no acessar material restrito, bem como obter acesso não
Tribunal Penal Internacional.94 A privacidade sustenta e autorizado a informações restritas por meio de fraude e
protege a dignidade humana e outros valores fundamentais, outras formas de engenharia social.96
como a liberdade de associação e a liberdade de
expressão. O Tribunal Europeu dos Direitos Humanos
fornece algumas das interpretações mais fortes das leis de
privacidade, com um conjunto de jurisprudência em rápido F. Outras considerações
RN
UÍQ
OTNEMARODCAID .IE
U IJI

crescimento que aborda questões de direitos digitais. As jurídicas relevantes


violações de tais direitos fundamentais conduzirão
inevitavelmente a contestações por parte da defesa em 64. No decurso das investigações de código aberto, outras leis
processos penais e poderão até resultar em causas civis podem ser relevantes. A seguir está uma lista não exaustiva
de ação contra as partes investigadoras. Além das leis de de algumas das considerações legais das quais os

privacidade, inúmeras leis e regulamentos de proteção de investigadores de código aberto devem estar cientes.
dados ajudam a garantir a segurança dos dados pessoais.
Em particular, os investigadores de código aberto devem
estar cientes do Regulamento 2016/679 do Parlamento 1. Violação dos termos de serviço
Europeu e do Conselho, de 27 de abril de 2016, relativo à
65. Algumas técnicas comuns de investigação de código aberto
proteção das pessoas singulares no que diz respeito ao
envolvem violações dos termos de serviço de um site ou
tratamento de dados pessoais e à livre circulação desses
plataforma. Por exemplo, a recolha de dados ou a utilização
dados, e que revoga a Diretiva 95/46/CE (Regulamento
de uma identidade virtual (não a identidade real de alguém)
Geral sobre a Proteção de Dados) e a sua abordagem à
viola os termos de serviço das plataformas e, em particular,
proteção de dados individuais, porque esta lei estabeleceu
das plataformas de redes sociais.97 A violação dos termos
um padrão elevado e outros Estados estão a considerar a
de serviço é uma violação do contrato. Os investigadores
adoção de legislação semelhante.95 No entanto, os
devem verificar se também pode ser um ato ilegal nas
regulamentos de proteção de dados diferem de país para
jurisdições em que trabalham. A necessidade de defender
país . , com variações significativas e até mesmo regras
os princípios de segurança que podem ser proporcionados
por vezes diretamente conflitantes. Os investigadores de
através da utilização de identidades virtuais deve ser
código aberto devem consultar um especialista jurídico
equilibrada com os danos potenciais por quebra de contrato
para se familiarizarem com as leis e regulamentos de
em tais circunstâncias, sendo a solução mais comum a
proteção de dados aplicáveis e relevantes para as
desativação do acesso de um utilizador a uma plataforma.
jurisdições em que operam.

No entanto, embora as identidades virtuais sejam

63. Finalmente, os investigadores de código aberto devem estar necessárias quando utilizadas para pesquisa e

cientes da proibição geral do acesso não autorizado a monitorização puramente de código aberto, conforme
dados e redes. Por exemplo, isso incluiria o uso de uma referido acima, as identidades virtuais não devem ser

senha vazada encontrada em um conjunto de dados utilizadas para tentar aceder a conteúdos partilhados em

violado para redes sociais que estejam sujeitos a controlos de acesso restritivos; ou com

94 Ver Estatuto de Roma, art. 69 (7).


95 O Regulamento afirma que as pessoas singulares têm direitos associados à protecção dos dados pessoais, à protecção do tratamento de dados pessoais e à
circulação irrestrita de dados pessoais dentro da União Europeia. Direitos semelhantes também estão previstos na Convenção para a Proteção das Pessoas
no que diz respeito ao Tratamento Automatizado de Dados Pessoais e, nomeadamente, no Protocolo de 2018 da mesma. A Convenção vincula não apenas
os Estados membros do Conselho da Europa, mas também vários outros Estados.
96 De acordo com o Instituto Nacional de Padrões e Tecnologia dos Estados Unidos, engenharia social é “o ato de enganar um indivíduo para que revele
informações confidenciais, associando-se com o indivíduo para ganhar confiança e segurança” (Paul A. Grassi, Michael E. Garcia e James L. Fenton,
Diretrizes de Identidade Digital (Gaithersburg, Maryland, National Institute of Standards and Technology, 2017), página 54. Ver também Michael Workman,
“Gaining access with social Engineering: an empiric study of the Threat”, Information Systems Security, vol. 16, nº 6 (2007). Para uma discussão mais
detalhada sobre acesso não autorizado e enganoso, consulte o parágrafo 65 abaixo. Para uma discussão sobre a camuflagem do usuário, consulte o
parágrafo 107 abaixo.
97
Por exemplo, os Termos de Serviço do Facebook exigem que os usuários “usem o mesmo nome que você usa no dia a dia”, “forneçam informações
precisas sobre você” e “criem apenas uma conta (a sua) e usem sua linha do tempo para fins pessoais”. Veja www.facebook.com/
termos.php. A falsificação de identidade viola as regras e políticas do Twitter. Consulte “Política de representação” em https://help.twitter.com/en/rules-
and-policies/twitter-impersonation-policy.

28
Machine Translated by Google
Protocolo de Berkeley sobre investigações digitais de código aberto

obter informações diretamente de uma pessoa sob o não é também o criador, geralmente não é suficiente
pretexto de uma identidade falsa. Tal conduta levaria para evitar a violação da lei. Este é mais um motivo
os investigadores para fora do âmbito da investigação para tentar localizar a fonte original de cada conteúdo
de código aberto, violaria princípios éticos98 e poderia que os investigadores podem adquirir. Algumas
violar a lei.99 jurisdições (mas não todas) oferecem exceções à
necessidade de obter consentimento – muitas vezes
2. Leis de propriedade intelectual chamadas de exceções de “uso justo” ou “negociação

RN
UÍQ
OTNEMARODCAID .IE
U IJI
justa” – quando vídeos, fotografias, textos e outras
66. Os investigadores devem estar cientes de quaisquer informações são usados para determinados fins
permissões de propriedade intelectual que possam socialmente benéficos, como educação, aplicação da
precisar adquirir para publicar, distribuir e/ou publicar legalmente. lei ou jornalismo. No entanto, estas excepções, quando
ou de outra forma usar informações que coletaram aplicáveis, são muitas vezes bastante restritas e,
durante uma investigação. portanto, nunca se deve presumir que uma utilização
As leis relevantes variam de jurisdição para jurisdição, específica se enquadra numa tal excepção sem uma
embora a maioria das jurisdições forneça (no mínimo) análise cuidadosa. Mecanismos que às vezes podem
alguma forma de proteção de direitos autorais ao ajudar a minimizar a probabilidade e/
criador de um conteúdo, como um vídeo, fotografia ou ou o escopo da infração incluem a incorporação de um
texto compartilhado on-line. O “criador” é geralmente link para o conteúdo original em um relatório digital sem
definido como a pessoa que realmente criou o material removê-lo de sua fonte original; creditar o criador; e
– por exemplo, tirando a foto, gravando o vídeo ou usando apenas uma pequena parte do conteúdo original
escrevendo o texto original – e não o remetente, embora – no entanto, novamente, isso é específico do contexto
possam ser a mesma pessoa. O usuário final pode e da jurisdição.
precisar obter o consentimento do criador para o uso As informações sujeitas a licenças Creative Commons
proposto, a fim de evitar uma violação de direitos ou outras licenças gratuitas podem ter uma ampla
autorais (por exemplo, se usar o conteúdo em uma gama de usos permitidos sem nenhum custo. No
reportagem pública ou matéria jornalística) – obter o entanto, se tais licenças gratuitas forem aplicáveis, é
consentimento do remetente, se essa pessoa importante cumprir as condições da licença e não tratar
o conteúdo como sem permissão.

98 Para uma discussão sobre deturpação, ver cap. II.C acima sobre princípios éticos.
99 Ver cap. III.E acima sobre o direito à privacidade e à proteção de dados.

29
Machine Translated by Google
Machine Translated by Google

4
SEGURANÇA

RESUMO DO CAPÍTULO

¡ Todos são responsáveis por garantir a segurança de uma investigação e das


pessoas por ela afetadas, e não apenas os profissionais de tecnologia da informação.

¡ As considerações de segurança devem ser duplas: (a) relacionadas com a infra-


estrutura, incluindo hardware, software e redes; e (b) relacionados ao
comportamento, incluindo o dos investigadores e de todos aqueles com quem eles interagem.

¡ As avaliações de segurança devem ser realizadas em três níveis, incluindo ao nível


da organização, investigação/caso específico e atividades/tarefas específicas.

¡ As medidas de proteção devem ser concebidas para mitigar riscos e ameaças,


conforme identificados numa avaliação de risco de investigação.

¡ As avaliações de segurança devem ter em conta todos os tipos de danos, incluindo


danos digitais, financeiros, jurídicos, físicos, psicossociais e de reputação.

¡ Algumas das maiores vulnerabilidades nas investigações de código aberto estão


associadas a conexões/endereços IP da Internet, dispositivos e seus recursos e
comportamento do usuário.

¡ Os investigadores e as organizações de investigação devem participar em formação


contínua em segurança e implementar medidas de proteção que evoluam com a
natureza mutável de quaisquer ameaças ou vulnerabilidades.
Machine Translated by Google
Machine Translated by Google
Protocolo de Berkeley sobre investigações digitais de código aberto

67. Este capítulo contém uma visão geral das considerações (a) Os investigadores de código aberto devem evitar
de segurança online e offline relacionadas às divulgar elementos identificáveis sobre si mesmos,
investigações de código aberto. Com preparação suas organizações e quaisquer parceiros ou
adequada, investimento e foco na avaliação de fontes a terceiros, a menos que isso seja um
ameaças e mitigação de riscos, os investigadores de objetivo ou obrigação investigativa. Os
código aberto deverão ser capazes de minimizar o investigadores devem, portanto, manter o seu
risco de danos a pessoas, dados e outros ativos. anonimato online e garantir que as suas atividades

AÇNARUGE.S
4
A infra-estrutura de segurança, incluindo hardware e online são inatribuíveis, tanto quanto possível;
software, e os protocolos para o comportamento do
utilizador devem, na medida do possível, ser
implementados antes do início de uma investigação,
(b) Os investigadores de código aberto devem realizar
avaliados regularmente e actualizados conforme
atividades on-line com a expectativa de que tais
necessário. O tamanho e os recursos de uma
atividades possam ser monitoradas e analisadas
organização podem ter impacto na viabilidade de
por terceiros. Por conseguinte, devem realizar
certas medidas de proteção; portanto, este capítulo
atividades online de uma forma que seja
contém padrões flexíveis, que devem ser adaptados consistente com as suas identidades virtuais e de
de acordo com as necessidades específicas de uma
uma forma que não revele as suas identidades
organização e de uma investigação. As organizações
ou objetivos de investigação, nem ponha em
que realizam investigações de alto risco – tais como
perigo as suas fontes humanas ou outros terceiros;
investigações que envolvem vítimas particularmente
vulneráveis ou em situações em que os alegados
perpetradores são intervenientes estatais e/ou (c) Os investigadores de código aberto devem estar
identificados individualmente – devem contratar os cientes de que a exploração excessiva de uma
serviços de profissionais experientes em segurança única fonte de informação online, como um site
cibernética. Além disso, um quadro de segurança específico, pode aumentar o risco de monitorização
robusto deve incluir algum tipo de mecanismo de e análise por terceiros. Portanto, devem
auditoria independente e formação contínua para que implementar práticas para minimizar esta
os utilizadores possam manter-se a par dos novos probabilidade, tais como diversificar o digital
desenvolvimentos tecnológicos e das melhores práticas. fontes;

(d) Os investigadores de código aberto devem evitar


padrões de comportamento identificáveis ou
A. Normas mínimas previsíveis, tais como padrões de pesquisa
repetitivos em dispositivos identificáveis, que
68. Dado que a infra-estrutura de segurança e as melhores
possam ajudar terceiros a identificar os objectivos
práticas para o comportamento dos utilizadores estão
de uma investigação, bem como tornar os
em constante mudança, o Protocolo oferece princípios
investigadores alvos mais fáceis para ataques de
abrangentes para ajudar a orientar os investigadores
phishing e outros formas de engenharia social;100
de código aberto na reflexão sobre a segurança. Os
investigadores devem ser responsáveis pela sua
própria segurança, incluindo a avaliação do nível de (e) Os investigadores de código aberto devem manter
risco colocado pela sua conduta e a implementação o seu trabalho profissional separado das atividades
de medidas adequadas de mitigação e proteção de pessoais online. Contas pessoais online e, na
riscos. Apesar da necessidade de uma abordagem medida do possível, equipamentos pessoais não
personalizada e individualizada à segurança, existem devem ser usados para investigações profissionais
alguns padrões mínimos que os investigadores de e equipamentos profissionais nunca devem ser
código aberto devem sempre aplicar ao seu trabalho, usados para atividades pessoais online;101
a fim de cumprir os princípios de segurança:

100 Veja abaixo uma explicação sobre ataques de phishing e engenharia social.
101 Se o uso de equipamento pessoal for inevitável, os usuários devem conduzir investigações profissionais e atividades pessoais em separado online
ambientes, por exemplo, usando uma máquina virtual para suas investigações.

33
Machine Translated by Google
Protocolo de Berkeley sobre investigações digitais de código aberto

(f) Os investigadores de código aberto que conduzem investigação; software ou código malicioso que possa
múltiplas investigações não devem misturar as comprometer os sistemas informáticos, as atividades,
suas investigações. a identidade ou os dados recolhidos de um
Portanto, devem manter horários de início e investigador; ou recursos técnicos, como rastreadores,
término diferentes para cada atividade de cookies, beacons e análises, que possam
investigação, manter dados e documentação comprometer as atividades investigativas.
para cada investigação em locais separados e
AÇNARUGE.S
4

71. A seção a seguir contém explicações sobre os principais


usar identidades virtuais diferentes, conforme
termos e sua aplicação a investigações de código
necessário;102
aberto, fornecendo assim um roteiro para a condução
(g) Os investigadores de código aberto devem utilizar de uma investigação sobre ameaças e riscos.
sistemas ou ambientes técnicos concebidos para avaliação.

serem minimamente afetados pela possível


introdução de software hostil ou malicioso ou 1. Ativos
outras influências perturbadoras que possam ser
encontradas durante as atividades. 72. Um activo é tudo o que precisa de ser protegido,
incluindo pessoas,103 bens e informações. No
contexto das investigações de código aberto, as
pessoas que necessitam de proteção podem incluir
B. Avaliações de segurança investigadores ou equipas de investigação, incluindo
qualquer pessoa com quem os investigadores ou
69. A fim de desenvolver um quadro de segurança adequado equipas de investigação trabalhem (ou seja, colegas
e eficaz, os investigadores de código aberto devem internos e parceiros externos, tanto locais como
compreender os conceitos-chave de segurança aqueles que trabalham no terreno), autores ou fontes
cibernética e gestão de riscos. Devem também ser de informações, testemunhas, vítimas, supostos
capazes de identificar activos que necessitam de perpetradores e espectadores. A propriedade consiste
protecção e potenciais danos, e avaliar potenciais em itens tangíveis e intangíveis aos quais pode ser
ameaças, riscos e vulnerabilidades. atribuído um valor.104 Os activos tangíveis incluem
edifícios, equipamentos e documentos, enquanto os
activos intangíveis incluem reputação e informações
70. Risco é o potencial de perda, dano ou destruição de um
proprietárias, tais como dados digitais, metadados,
ativo como resultado de uma ameaça que explora
bases de dados, códigos de software e registos.
uma vulnerabilidade. Cada um desses termos é
definido abaixo. Dado que as investigações de código
aberto realizadas na Internet envolvem métodos de
2. Dano
recolha de informações diferentes das investigações
tradicionais, dão origem a diferentes tipos de riscos. 73. Danos são danos físicos ou mentais ou lesões a bens
A identificação e avaliação destes riscos é uma parte
ou a sua destruição. Pode envolver danos digitais,
essencial do planeamento e preparação de uma financeiros, legais, físicos, psicossociais ou de
investigação. Alguns exemplos de riscos comuns em reputação.
investigações de código aberto incluem: as
capacidades tecnológicas e o conhecimento do alvo (a) Danos digitais
de uma investigação, ou entidades que apoiam o
alvo, que poderiam escapar ou enganar a 74. Danos digitais referem-se a danos causados a qualquer
investigação; problemas na configuração técnica do informação ou infraestrutura digital. Potencial
ambiente online utilizado para a investigação que os danos digitais podem incluir a destruição,
possam levar à exposição de informações que manipulação ou perda de acesso a dados, ou a
possam comprometer o interrupção de serviços de sistemas e plataformas
informáticas.

102 Além de minimizar o risco de confundir as investigações, tais práticas ajudarão a preservar eficazmente uma cadeia de custódia.
103 A referência às pessoas como activos é feita apenas no contexto da realização de avaliações de segurança.

104 Consulte Grupo de Análise de Ameaças, “Ameaça, vulnerabilidade, risco – termos comumente confundidos”. Disponível em www.threatanálise.com/2010 /05/03/
termos ameaça-vulnerabilidade-risco-comumente-confundidos.

34
Machine Translated by Google
Protocolo de Berkeley sobre investigações digitais de código aberto

(b) Prejuízo financeiro resultado do comportamento online de um investigador.


Os investigadores online têm um dever ético – e em
75. Os danos financeiros podem surgir de diversas fontes,
alguns casos legal – de cuidado106 para com os outros,
incluindo os danos jurídicos e de reputação associados a para garantir que aqueles que estão em risco de danos
uma investigação. Investigadores, alvos e espectadores físicos não sejam colocados em maior perigo devido às
podem sofrer tais danos. Além disso, podem ocorrer suas atividades. Os riscos físicos devem ser considerados
danos financeiros quando os investigadores não como parte de uma avaliação abrangente das ameaças

AÇNARUGE.S
4
conseguem avaliar adequadamente os custos de uma antes do início do trabalho e reavaliados ao longo do ciclo
investigação a longo prazo. de vida de uma investigação.

(c) Danos legais

76. Os investigadores de código aberto podem acumular (e) Danos psicossociais

responsabilidade legal pelo processo ou pelos resultados


78. Os danos psicossociais podem variar desde sofrimento
do seu trabalho. Os investigadores devem estar cientes
psicológico até trauma e podem afetar qualquer membro
das limitações legais sobre o que lhes é permitido fazer e
de uma equipa de investigação e/ou pessoas de outra
das ramificações legais das suas ações, a fim de minimizar
forma envolvidas ou afetadas por uma investigação,
o risco de responsabilidade legal para si e/ou
incluindo os sujeitos de uma investigação e transeuntes.
Além da importância moral e ética de proteger a si mesmo
ou terceiros. As investigações também podem resultar em
e aos outros contra danos psicológicos, os seres humanos
danos legais para os sujeitos de tais investigações, e até
podem, por vezes, ser os mais vulneráveis
mesmo para os espectadores, que podem estar implicados
em erros legais que são descobertos durante o curso de
ligação no funcionamento eficaz de qualquer organização.
uma investigação.105
Um ser humano que sofre danos psicossociais pode ser
especialmente vulnerável, criando novas oportunidades
para os agentes de ameaças explorarem ou outros riscos
(d) Danos físicos
para a segurança física e digital, especialmente se os
77. Os danos físicos podem incluir danos a pessoas ou bens. efeitos psicológicos negativos resultarem num
Embora os investigadores de código aberto geralmente funcionamento comprometido, como uma adesão mais
trabalhem em um escritório ou em casa, em vez de frouxa do que o habitual aos protocolos de segurança.
estarem em campo, os danos físicos devem, no entanto, Assistir a grandes quantidades de vídeos violentos e
ser avaliados como um explícitos é conhecido por ser especialmente difícil de
consequência potencial de atividades on-line. processar e pode resultar em sofrimento psicológico ou
As ações no ciberespaço podem levar a consequências trauma, o que pode exigir apoio profissional. Os sinais de
no mundo real, das quais os investigadores devem estar trauma secundário podem incluir alterações de
conscientes e para as quais devem estar preparados. comportamento, alterações de humor, mudanças nos
Por exemplo, os investigadores de código aberto devem hábitos alimentares ou de bebida, incapacidade de dormir,
estar conscientes desses indivíduos – desejo de dormir mais do que o habitual ou pesadelos.107
sejam colegas, usuários online em países em situação ou As estratégias para mitigar os danos psicossociais são
outros – que podem estar em ambientes inseguros e em descritas na seção sobre preparação e criação de um
risco de danos físicos como plano de resiliência e autocuidado.108

105 Ver também caps. IV.E e IV.F acima para uma discussão mais aprofundada das considerações jurídicas relevantes.
106 Estatuto de Roma, art. 54 (1) (b).

107 Ver Dart Center for Journalism and Trauma, “Working with Traumatic Imagery”, 12 de agosto de 2014 (disponível em https://dartcenter.
org/content/trabalhando com imagens traumáticas); Sam Dubberley, Elizabeth Griffin e Haluk Mert Bal, Making Secondary Trauma a
Primary Issue: A Study of Eyewitness Media and Vicarious Trauma on the Digital Frontline (Eyewitness Media Hub, 2015) (disponível
em http://eyewitnessmediahub.com/research/vicarious -trauma); Sam Dubberley e Michele Grant, “Jornalismo e trauma vicário: um
guia para jornalistas, editores e organizações de notícias” (First Draft News, 2017) (disponível em https://firstdraftnews.org/wp-content/
uploads/2017/04/vicarioustrauma.pdf); Centro de Direitos Humanos e Justiça Global, “Projeto de resiliência de direitos humanos lança
novo website”, 21 de maio de 2018 (disponível em https://chrgj.org/2018/05/21/human-rights-resilience-project-launches-resources-
site para resiliência); Keramet Reiter e Alexa Koenig, “Reiter e Koenig sobre desafios e estratégias para pesquisar trauma”, Palgrave
MacMillan (disponível em www.palgrave.com/gp/blogs/social-sciences/reiter-and-koenig-on-researching-trauma) .
108 Ver cap. VD abaixo para mais informações sobre autocuidado.

35
Machine Translated by Google
Protocolo de Berkeley sobre investigações digitais de código aberto

(f) Danos à reputação do alvo para acessar uma máquina ou rede.


Deve ser implementado um sistema para mitigar tais
79. Os danos à reputação, no contexto de investigações de código ataques para bens públicos, tais como websites e outros
aberto, podem ser mais graves para os investigadores de portais de acesso remoto.
código aberto e/ou suas organizações, por exemplo, se Além disso, deverá ser criado e utilizado um sistema de
os investigadores publicarem informações erradas, registo de incidentes em caso de ataque, para registar
violarem a ética ou produzirem de outra forma conteúdos todas as acções e as medidas relevantes.
AÇNARUGE.S
4

problemáticos. Danos à reputação também podem ocorrer atores.


aos sujeitos das investigações, que podem enfrentar
estigma pelo seu alegado comportamento, uma vez que (b) Ataques de phishing
esse comportamento se torne público. Isto pode ser
particularmente preocupante quando são feitas acusações 83. Phishing é a tentativa fraudulenta de obter informações
contra pessoas ou organizações que mais tarde se revelam sensíveis, tais como nomes de utilizador, palavras-passe
falsas. e detalhes de cartões de crédito, disfarçando-se como
uma entidade confiável numa comunicação electrónica.109
3. Medidas de proteção Phishing ou fraudes telefónicas são utilizadas para obter
informações confidenciais ou para assediar investigadores.
80. As medidas de protecção são esforços envidados para As contas pessoais geralmente correm maior risco do que
prevenir ou minimizar vulnerabilidades e podem incluir as profissionais; portanto, seu uso pode comprometer as
medidas físicas, tecnológicas e políticas. investigações ou o produto do trabalho.
A proteção física pode incluir fechaduras em edifícios,
salas ou armários onde são armazenados materiais
sensíveis. As medidas tecnológicas podem incluir o uso (c) Ataques man-in-the-middle
de senhas, criptografia e autenticação multifatorial em
84. Os ataques man-in-the-middle são um tipo de ataque
dispositivos ou controles de acesso em sistemas de dados.
cibernético em que agentes maliciosos se intrometem em
As medidas políticas incluem regras internas e externas,
conversas entre duas partes, fazem-se passar por ambas
leis e mecanismos de aplicação, tais como regras contra
as partes e obtêm acesso a informações que as duas
o envio de produtos de trabalho internos de um e-mail
partes estavam a tentar enviar uma à outra.110 Um
profissional para um e-mail pessoal ou políticas contra o
homem O ataque in-the-middle permite que um agente
uso de contas pessoais de redes sociais no computador
mal-intencionado intercepte, envie e receba dados
de trabalho.
destinados a outra pessoa, ou que não deveriam ser

4. Ameaças enviados, sem que nenhuma das partes externas saiba,


até que seja tarde demais.111
81. As ameaças são algo contra o qual os activos precisam de
ser protegidos. Uma ameaça é qualquer coisa que possa
explorar uma vulnerabilidade, intencionalmente ou (d) Engenharia social

acidentalmente, e obter, danificar ou destruir um ativo. As


85. A engenharia social é a manipulação psicológica de pessoas
ameaças podem ser internas ou externas a uma
para levá-las a realizar uma ação potencialmente
organização ou investigação e podem ser executadas por
prejudicial, como a revelação de informações confidenciais.
indivíduos, grupos, instituições ou redes. Os investigadores
Existem muitos exemplos diferentes de engenharia social,
de fontes abertas devem estar cientes das seguintes
como o spear phishing.112 Dado que as tácticas de
ameaças, entre outras.
engenharia social continuam a adaptar-se e a evoluir, os
investigadores devem participar em formação contínua
(a) Ataques distribuídos de negação de serviço
sobre a detecção e prevenção de tácticas de engenharia
82. Os ataques distribuídos de negação de serviço são social identificadas.

ataques cibernéticos projetados para interromper a capacidade

109 Consulte Phishing.org, “O que é phishing?”. Disponível em www.phishing.org/what-is-phishing.

110 Ver Veracode, “Ataque man in the middle (MITM)”. Disponível em www.veracode.com/security/man-middle-attack.
111 Ibidem.
112
Spear phishing é a prática fraudulenta de enviar e-mails ostensivamente de um remetente conhecido ou confiável, a fim de induzir
indivíduos-alvo a revelar informações confidenciais.

36
Machine Translated by Google
Protocolo de Berkeley sobre investigações digitais de código aberto

(e) Malware 89. Os investigadores de código aberto também devem estar cientes
das seguintes vulnerabilidades online.
86. Malware, abreviatura de software malicioso, refere-se a
programas de computador concebidos para se infiltrarem (a) Biscoitos
e danificarem computadores sem o consentimento do
90. Um cookie é um pequeno arquivo que é frequentemente
utilizador. Existem vários tipos de malware, incluindo
spyware e ransomware. enviado através de um site e armazenado na memória

AÇNARUGE.S
4
do computador do usuário ou gravado no disco do
5. Atores de ameaças computador, para uso por um navegador. Os cookies
são frequentemente necessários para que um site
87. Um agente de ameaça ou agente malicioso é uma pessoa funcione corretamente – por exemplo, oferecendo a
ou entidade responsável por um evento ou incidente capacidade de armazenar as preferências do site e os
que tem impacto, ou tem potencial para ter impacto, na detalhes de identidade dos usuários, a fim de eliminar a
segurança de outra entidade ou agente. Nas necessidade de inserir dados repetidamente durante
investigações criminais e de direitos humanos visitas subsequentes. Os cookies foram desenvolvidos
internacionais, os intervenientes nas ameaças são para que possam recolher e armazenar dados
provavelmente os alegados perpetradores, os alvos de significativos – muitas vezes sensíveis – sobre os
uma investigação, incluindo os governos, ou os seus visitantes e as suas visitas. Alguns evoluíram para
apoiantes. É importante que os investigadores de código ferramentas centralizadas que podem ser usadas para
aberto identifiquem potenciais atores de ameaças e coletar dados para ajudar a construir uma imagem dos
compreendam suas capacidades e a probabilidade de interesses e hábitos de navegação de um usuário. Um
lançarem ataques. cookie pode estar presente em um computador até que
expire ou seja excluído por um usuário.

6. Vulnerabilidades (b) Rastreadores

88. Uma vulnerabilidade é uma fraqueza ou lacuna nas 91. Um rastreador é um tipo de cookie que explora a capacidade
medidas de proteção, que pode existir tanto no domínio de um navegador de manter um registro de quais
digital como no domínio físico. Quando se trata de páginas da web foram visitadas, quais critérios de
pesquisa foram inseridos, etc. Rastreadores são cookies
atividades online, as vulnerabilidades podem incluir uma
fraqueza nas medidas de proteção de segurança que persistentes que mantêm um registro contínuo do
podem ser exploradas para obter acesso não autorizado comportamento de um visitante do site. . Na sua forma
a um ativo, defeitos de segurança no software, design mais simples, os rastreadores atribuem uma identidade
inseguro e utilizadores e códigos com privilégios única ao navegador de um usuário e, em seguida,
excessivos. Off-line, também podem incluir fraquezas vinculam essa identidade a todas as atividades
nas pessoas, como um membro da equipe que é subsequentes de navegação e pesquisa (critérios de
suscetível a chantagem ou coerção, ou que pode se pesquisa, páginas visitadas, sequência de páginas
tornar vulnerável como resultado da superexposição a visitadas, etc.). vincular visitas anteriores e subsequentes
material gráfico ou como resultado de outras condições a um site (ou conjunto de sites afiliados) para construir
de trabalho difíceis.113 uma imagem detalhada dos usuários e seus hábitos de
Novas vulnerabilidades podem ser criadas expondo que navegação. Os rastreadores costumam ser incorporados
uma investigação está em andamento no alvo ou em anúncios, que são então distribuídos em vários
revelando o escopo de uma investigação. Finalmente, sites, oferecendo ao rastreador uma chance muito maior
as vulnerabilidades de segurança podem provir de de capturar a atividade e o comportamento do usuário.
ameaças externas, como novos malwares e vírus, dos Até mesmo visitar um site “confiável” pode resultar na
quais os investigadores devem estar cientes. Um instalação de rastreadores nos computadores dos
mapeamento de segurança e uma avaliação de riscos usuários e no rastreamento de suas atividades
devem levar em conta esses tipos de vulnerabilidades. subsequentes na Internet.

113 Ver cap. VD abaixo para mais informações sobre resiliência e autocuidado.

37
Machine Translated by Google
Protocolo de Berkeley sobre investigações digitais de código aberto

(c) Faróis (a) Interrupção ou perda de conexão com a Internet;

(b) Interrupção ou perda de acesso aos dados armazenados;


92. Um beacon é um mecanismo para rastrear a atividade e o
comportamento do usuário. Beacons são feitos de um (c) Perda, corrupção ou destruição de dados;
elemento pequeno e discreto (muitas vezes invisível) em
(d) Interrupção ou perda de serviços de software;
uma página da web (algo tão pequeno quanto um único pixel
transparente) que, quando renderizado por um navegador, (e) Danos ou perda de hardware;
AÇNARUGE.S
4

resulta no envio de detalhes sobre esse navegador e


(f) Acesso não autorizado a dispositivos;
computador afiliado de volta para um terceiro festa. Os
beacons podem ser usados junto com os cookies para (g) Acesso não autorizado a uma rede;

acionar a coleta e transmissão de dados e para identificar (h) Exclusão acidental ou manipulação de
usuários de forma exclusiva e registrar seus hábitos de dados;
navegação. Os beacons estão intimamente relacionados
(i) Destruição ou manipulação intencional de
com sites de mídia social, onde a identificação de
dados;
relacionamentos e redes são os principais alicerces dos
sites. Finalmente, os beacons podem ser usados em e-mails (j) Vazamento de dados ou dados mantidos “reféns”.
baseados em HTML para coletar e relatar a identidade do

usuário e para acessar quaisquer cookies que foram


95. A arquitectura necessária é definida pela escala das actividades
armazenados anteriormente naquele computador.
de investigação online a serem realizadas, pela natureza da
investigação e pelo assunto de interesse, bem como pelos
fundos disponíveis para construir, manter e modificar a infra-
(d) Outros códigos e scripts
estrutura conforme necessário.
93. Um número crescente de websites utiliza pequenos pedaços de
código que são baixados pelo navegador do visitante, os
quais têm a capacidade de armazenar informações sobre a 1. Infraestrutura
visita. Esse código pode influenciar a forma como o site

aparece, como o site reage às entradas e como o navegador 96. A infraestrutura utilizada para investigações de código aberto

responde ao site. O código também pode armazenar dados incluirá, no mínimo, os seguintes componentes, com recursos

confidenciais relacionados às credenciais, atividades, etc. adicionais relevantes para estratégias investigativas

dos visitantes. A coleta de dados pode ser persistente e pode específicas.

enviar dados a terceiros.

(a) Dispositivos

97. Os investigadores de código aberto devem ter equipamento para


C. Considerações relacionadas aceder a conteúdos online, como um computador de
com a infraestrutura secretária, portátil, tablet ou smartphone.
O hardware e o equipamento devem ser protegidos por
94. Infraestrutura refere-se às estruturas, instalações e sistemas, senha, ter criptografia de disco completo habilitada e,
incluindo software e hardware, necessários para conduzir idealmente, usar autenticação multifator.114
investigações de código aberto. A infraestrutura deve fornecer Todos os equipamentos devem passar por backup regularmente.
(e receber) medidas de segurança suficientes para proteger Quando não estiver em uso, o hardware deve ser armazenado
e preservar os ativos e dados de uma organização. Para a de forma segura, com acesso restrito ao usuário e ao pessoal
resiliência das infraestruturas, devem ser implementadas aprovado. Equipamentos pessoais não devem ser utilizados
medidas de mitigação para garantir a continuidade no caso para atividades relacionadas ao trabalho.
de qualquer uma das seguintes situações: Da mesma forma, o equipamento relacionado com a
investigação não deve ser utilizado para atividades pessoais
devido ao risco de vincular as redes sociais pessoais a

114 A autenticação multifator é um aprimoramento de segurança que exige que o usuário apresente dois tipos de credenciais para fazer login em uma
conta, por exemplo, fornecendo uma senha e um cartão biométrico (impressão digital) ou cartão inteligente. Consulte Estados Unidos, Instituto
Nacional de Padrões e Tecnologia, “Back to basics: multi-factor authentication (MFA)”. Disponível em www.nist.gov/itl/applied-cybersecurity/tig/back-
basics-multi-factor-authentication.

38
Machine Translated by Google
Protocolo de Berkeley sobre investigações digitais de código aberto

identidades virtuais cultivadas para fins de investigação.115 de uma investigação. Os navegadores modernos têm
vários recursos integrados e podem ter vários recursos
adicionais adicionados, conhecidos como complementos
(b) Conexão com a Internet de navegador, que podem vazar dados individual ou
coletivamente, levando à identificação de uma
98. Idealmente, os investigadores terão uma ligação à Internet
investigação, um investigador ou uma linha de investigação
forte, estável e privada e deverão evitar utilizar redes Wi- e atividades de pesquisa associadas. Os navegadores

AÇNARUGE.S
4
Fi públicas. Embora o Wi-Fi público gratuito – incluindo
também são, por padrão, capazes de baixar e executar
redes semiprivadas, como as fornecidas por hotéis ou
código de computador derivado de um site. A presença e/
cibercafés – ofereça uma opção conveniente, é muito
ou função do código de computador pode não ser
inseguro e suscetível a inúmeras ameaças, a maior das
aparente para os investigadores, mas o código pode ser
quais é a capacidade dos hackers de posicionar entre um
capaz de alterar o conteúdo digital entregue a eles,
usuário e o ponto de conexão. O uso de um hotspot
acessar funcionalidades e dados em seus computadores
pessoal protegido por senha requer investimento
e até mesmo fazer com que os computadores se
financeiro, mas é essencial para a condução de atividades
comportem de maneira diferente de que previsto. Os
investigativas on-line seguras. Além disso, embora nem
investigadores de código aberto devem procurar minimizar
sempre esteja sob o controle de um investigador, é
esses riscos, garantindo que usam navegadores seguros
preferível uma conexão forte e estável à Internet no que
e atualizados que são verificados regularmente e usando
diz respeito à funcionalidade e à segurança. Se utilizarem
software e plug-ins apropriados instalados que mitiguem
uma rede privada virtual (VPN) numa ligação instável, os
alguns dos riscos descritos acima.116
investigadores devem implementar um mecanismo à
prova de falhas para garantir que, se a ligação cair, o seu
endereço IP não seja exposto.
2. Medidas de segurança
100. Estes elementos essenciais da infra-estrutura podem ser
utilizados para identificar os utilizadores e a sua
localização. Para cumprir o princípio do anonimato e da
(c) Navegadores da Web não atribuição, os investigadores devem empregar as
seguintes estratégias para camuflar as suas ligações à
99. Uma das principais ferramentas utilizadas nas investigações
Internet. Tais estratégias mascaram a localização e o
online é um navegador web, que é utilizado para
endereço IP e camuflam a máquina, mascarando suas
consultar, pesquisar e aceder a websites publicados na
características de identificação, sistema operacional e
Internet. Os navegadores atuam como a principal interface
navegador.
entre os investigadores e a Internet, mas são
frequentemente ignorados como fonte de risco. Os (a) Camuflagem de conexão
navegadores modernos estão sendo continuamente
modificados e possuem uma ampla gama de 101. Um endereço IP pode fornecer informações que poderiam
funcionalidades integradas para acomodar uma infinidade ser usadas para atingir a infraestrutura de uma
de requisitos. Os navegadores também são um alvo organização. Os investigadores de código aberto devem
importante para aqueles que desejam realizar vigilância procurar utilizar VPNs, proxies ou outro software para
ou lançar ataques contra um adversário, pois a mascarar os endereços IP dos seus computadores, o
funcionalidade pode ser mal utilizada e funcionalidades que significa que os endereços IP divulgados na Internet
adicionais podem ser adicionadas com relativa facilidade. não estão ligados aos investigadores ou às suas
Um navegador tem acesso simultâneo à Internet e ao organizações. As VPNs também criam um canal
computador e, correspondentemente, potencialmente criptografado para comunicações entre o computador de
identifica informações sobre o usuário. O vazamento de um investigador e o servidor VPN, de modo que quaisquer
dados através de um navegador pode revelar dados redes/nós pelos quais a conexão passe vejam apenas
suficientes para alertar o sujeito dados criptografados,

115 Esta recomendação pode ser difícil de cumprir durante viagens, uma vez que muitos investigadores trazem o seu dispositivo de trabalho, mas querem ou precisam de realizar assuntos
pessoais fora do horário de expediente. Portanto, as organizações que conduzem investigações de código aberto devem desenvolver políticas de viagens razoáveis.

116 Para obter orientações atualizadas sobre navegadores e outras medidas de segurança operacional, consulte o Centro de Recursos de Segurança de Computadores dos Estados Unidos.
Instituto Nacional de Padrões e Tecnologia dos Estados (https://csrc.nist.gov).

39
Machine Translated by Google
Protocolo de Berkeley sobre investigações digitais de código aberto

que fornece uma camada adicional de proteção. (a) Sistemas de backup;


No entanto, a utilização de determinadas VPNs é bloqueada
(b) Sistemas de registro para auditar atividades e rastrear
por alguns países e websites e pode sinalizar atividades de
ações de usuários;
investigação como potencialmente suspeitas para terceiros.
Idealmente, as VPNs deveriam permitir que os investigadores (c) Sistemas de armazenamento segregado e locais de
usassem vários endereços IP com a capacidade de alternar armazenamento adequados para coletar materiais
rapidamente entre eles quando necessário. Os endereços IP digitais identificados durante as buscas. Para proteger
AÇNARUGE.S
4

não devem ser rastreáveis até um único país, mas sim os dados externos, as organizações devem ter
divididos para que reflitam vários locais em todo o mundo. plataformas (tais como repositórios de evidências,
bases de dados ou outros sistemas de gestão de
informação) que sejam mantidas separadas das redes
(b) Camuflagem de máquina primárias. As plataformas deverão ter duas partes
principais: uma conectada à Internet e outra
102. Para mascarar certas características que poderiam ser utilizadas
desconectada.
para identificar usuários, os investigadores podem utilizar
máquinas virtuais, que são programas de software ou Em alguns casos, pode ser apropriado remover os
sistemas operacionais que exibem o comportamento de dados da infra-estrutura ligada à Internet para uma
computadores distintos. O uso de uma máquina virtual criará rede/repositório mais seguro o mais rapidamente
essencialmente um novo computador dentro de um possível, para que a informação possa ser revista com
computador – um ambiente completamente separado do segurança.
resto do computador. Uma máquina virtual também é capaz
de executar tarefas como executar aplicativos e programas
como se fosse um computador totalmente separado,117
fazendo com que o investigador que a utiliza pareça um D. Considerações relacionadas ao usuário
sujeito diferente online.
Ao usar uma máquina virtual, os investigadores contam com 104. Um dos pontos mais fracos em qualquer quadro de segurança
um sistema para variar o navegador, o agente do usuário, o é o utilizador. Mesmo com uma infraestrutura perfeita
software, as portas abertas, o sistema operacional e outras instalada, os princípios de segurança não serão respeitados
informações sobre a máquina, a fim de aparecer como um
sem a adaptação do comportamento do utilizador através de
sujeito diferente cada vez que ficam online. Idealmente, a formação e supervisão regulares. A segurança é
infraestrutura permitiria que um investigador usasse uma responsabilidade de todos. Os indivíduos não devem
máquina virtual que mascarasse a máquina real que está envolver-se em atividades que possam colocar dados ou
sendo usada. As máquinas virtuais podem ser destruídas e pessoas em risco sem formação adequada sobre como
recriadas, restauradas a um ponto anterior, configuradas de mitigar esses riscos. Os investigadores devem ser treinados
diferentes maneiras, replicadas para novos casos ou para avaliar qual comportamento é apropriado ao realizar
preservadas para necessidades futuras. Alternativamente, diferentes atividades online.
os investigadores podem adotar a abordagem mais onerosa,
mas também relativamente eficaz, de variar sua aparência
manualmente, usando navegadores diferentes cada vez que
ficam on-line, alterando as configurações para limitar a 105. O anonimato pode ajudar a minimizar os danos em situações

exclusividade das impressões digitais de suas máquinas e em que um autor da ameaça tenta rastrear a origem da

usando plug-ins que impedem o rastreamento. atividade até à rede ou ao utilizador.118 Qualquer atividade
online é vulnerável a ser monitorizada por terceiros; portanto,
os investigadores devem assumir tal ameaça ao realizar

3. Outras infraestruturas atividades online.

103. Antes de iniciar o seu trabalho, os investigadores devem Os objetos mais comuns de rastreamento incluem endereços
considerar outras infra-estruturas para proteger as suas IP, navegadores e resolução de tela (usados para identificar
redes e infra-estruturas, incluindo os seguintes sistemas: equipamentos), bem como tempo de navegação e atividade
em sites (como

117 Consulte Techopedia, “Virtual machine (VM)”, 21 de maio de 2020. Disponível em www.techopedia.com/definition/4805/virtual-machine-vm.

118 Rastrear é descobrir o ponto de origem de alguém ou de algo seguindo uma trilha de informações ou uma série de eventos de trás para frente.

40
Machine Translated by Google
Protocolo de Berkeley sobre investigações digitais de código aberto

como os termos de pesquisa inseridos ou as páginas visitadas). Camuflagem do usuário


Um agente de ameaça pode tentar identificar a origem
da atividade online. Se for tentada uma localização, o 107. Uma identidade virtual120 é uma identidade ou perfil
agente da ameaça deve ser desviado da verdadeira online falso que pode ser utilizado para realizar
localização ou identidade de um investigador ou atividades investigativas seguras em plataformas de
entidade investigadora. Isto pode ser feito tomando redes sociais e outras plataformas abertas baseadas
medidas para que a Internet apareça como se o na Web que exigem que os utilizadores façam login

AÇNARUGE.S
4
acesso fosse de outro lugar, através do uso de uma para aceder ao conteúdo. Isso também pode incluir
VPN, por exemplo, ou como outra pessoa, através da uma conta virtual ou um serviço de e-mail ou
criação e uso de identidades virtuais.119 mensagens, banco de dados, produto ou aplicativo
que use uma identidade online falsa em vez da
identidade da vida real. Os investigadores de código
106. Mascarar a ligação e a máquina utilizada numa aberto devem, do ponto de vista da segurança, criar
investigação em linha proporciona uma proteção e utilizar identidades virtuais para atividades de
importante, mas essa proteção pode ser prejudicada investigação online de material de código aberto. Isto
se os utilizadores se revelarem identificando-se num é para garantir que, se um agente de ameaça tentar
website ou, por exemplo, utilizando informações rastrear as atividades online desse perfil, encontrará
pessoais para se registarem ou iniciarem sessão num informações consistentes e convincentes baseadas
website. uma plataforma de mídia social ou outra na identidade virtual que não revelam informações
conta privada. reais sobre um investigador ou uma entidade
Os investigadores nunca devem usar suas contas investigadora, ou informações sobre o conteúdo ou
pessoais para investigar ou fazer login em contas foco de uma investigação. Esta também é uma
pessoais em um navegador usado para investigações medida de segurança importante para proteger
de código aberto. Algumas contas podem exigir o uso aqueles que podem estar apoiando uma investigação.
de fotografias, números de telefone ou e-mails no Os perfis e contas virtuais e as atividades realizadas
momento da criação. Fotografias, telefones, e-mails com a sua utilização devem ser planeados,121 devem
ou dados pessoais ou atribuíveis a investigadores ou ser mantidos registos das informações utilizadas para
terceiros nunca devem ser usados. criar as contas e as atividades que utilizam essas
contas devem ser registadas para que possam ser explicadas posteri

119 Para uma discussão sobre identidades virtuais, ver também cap. II.C, cap. III.F e cap. IV.A e C acima.
120 Qualquer utilização de identidades virtuais deve equilibrar a necessidade de segurança com o princípio ético da transparência. Veja cap. II.C acima em
princípios éticos.
121 Ver cap. VC abaixo no plano de investigação online.
122 Ver cap. VI.D abaixo sobre preservação.

41
Machine Translated by Google
Machine Translated by Google

V
PREPARAÇÃO

RESUMO DO CAPÍTULO

¡ A preparação e o planeamento estratégico são fundamentais para uma gestão completa e segura
investigação.

¡ A preparação inclui três processos: (a) avaliar ameaças e riscos e elaborar um plano para
mitigar essas ameaças e riscos; (b) avaliar o panorama da informação; e (c) desenvolver
um plano de investigação. Estes processos podem sobrepor-se e/ou repetir-se ao longo
do ciclo de vida da investigação.

¡ A preparação inclui o desenvolvimento de um plano para lidar com quaisquer aspectos


psicossociais negativos de uma investigação, como os que podem resultar da exposição
a material gráfico ou potencialmente traumático.

¡ A preparação inclui o desenvolvimento de um plano sobre como lidar com qualquer


informação recolhida ao longo do seu ciclo de vida, incluindo quando e em que
condições deve ser eliminada, como e em que condições pode ser partilhada e quem
deve ter acesso.

¡ A preparação deve incluir uma avaliação de software e outras ferramentas potencialmente


úteis. Os investigadores devem compreender as compensações entre recursos
comerciais, personalizados e de código aberto.
Machine Translated by Google
Machine Translated by Google
Protocolo de Berkeley sobre investigações digitais de código aberto

108. Os investigadores de código aberto só devem iniciar necessário. Além disso, poderão ser necessárias
atividades de investigação online depois de terem sido avaliações adicionais para abordar tipos específicos de
tomadas determinadas medidas preparatórias. atividades online ou a introdução de novos potenciais
As etapas preparatórias devem incluir a realização de atores de ameaças.125
uma avaliação digital de ameaças e riscos e uma avaliação
do cenário digital.123 Os investigadores devem então
desenvolver planos de investigação on-line, integrando os B. Avaliação do cenário digital

OÃÇARAPER.P
V
insights dessas avaliações.
Cada uma dessas atividades é detalhada a seguir. 111. Os investigadores de código aberto devem compreender o
ambiente digital da situação sob investigação. O tipo de
109. A nível organizacional, também é importante estabelecer tecnologia disponível e utilizada, incluindo por quem, terá
políticas sobre retenção de dados, eliminação de dados, impacto nos tipos de dados digitais disponíveis.
acesso a dados e partilha de dados antes de a informação
ser recolhida e preservada, conforme detalhado abaixo. Isto requer a identificação das plataformas online, serviços
de comunicação, plataformas de redes sociais, tecnologias
móveis e aplicações móveis mais utilizadas na região
geográfica sob investigação.
A. Ameaça e risco digital
avaliação Por exemplo, nas investigações de crimes de guerra, os
investigadores necessitarão de conhecer os tipos de
110. Pensar nas ameaças potenciais e adotar uma estratégia transporte, TIC e meios digitais utilizados por todas as
para gerir os riscos – sejam eles físicos, digitais ou partes envolvidas no conflito armado, bem como pelos
psicossociais – garantirá o cumprimento dos princípios espectadores ou outras testemunhas, a fim de saber que
éticos e de segurança. No início, deve ser realizada uma tipos de informação têm maior probabilidade de serem
avaliação de ameaças e riscos digitais, identificando capturados e distribuídos on-line.
ameaças gerais e específicas de casos que possam surgir
como resultado de atividades online, particularmente
visitas a websites alvo, realização de monitorização 112. Os investigadores devem examinar as categorias de pessoas

contínua de fontes específicas ou recolha de dados de que utilizam ou têm acesso a cada uma dessas tecnologias

plataformas de redes sociais . A avaliação deve envolver naquela região geográfica. A este respeito, os

elementos de ameaça tradicional investigadores devem estar cientes de que os conteúdos


digitais gerados pelos utilizadores e disponíveis ao público,

análise, como identificar todos os potenciais atores de incluindo publicações nas redes sociais e informações

ameaças, avaliar os interesses e capacidades desses partilhadas através de plataformas de redes, podem não

atores de ameaças e a probabilidade de ataque, considerar abranger igualmente todo o âmbito das violações contra

vulnerabilidades e implementar medidas de proteção para todos os indivíduos e grupos. Isto porque a utilização de

minimizar essas vulnerabilidades. Tal avaliação irá tecnologias digitais pode ser diferente com base, entre
outros, no género,126 etnia, religião, crença, idade,

beneficiar-se de consultas ou contribuições de especialistas estatuto socioeconómico, pertença a uma minoria racial,

em segurança, especialmente aqueles com experiência linguística,127 étnica ou religiosa, identidade indígena,

em segurança cibernética.124 A avaliação deve ser estatuto migratório e

revisada e atualizada periodicamente conforme

123 Ver abaixo o anexo II sobre o modelo de avaliação de ameaças e riscos digitais e o anexo III sobre o modelo de avaliação do panorama digital.
124 Para informações gerais sobre ameaças e riscos em investigações de código aberto, consulte o cap. IV acima sobre segurança.
125 Ver anexo II abaixo sobre o modelo de avaliação de ameaças e riscos digitais.
126
Por exemplo, mulheres, raparigas e pessoas lésbicas, gays, bissexuais, transgénero e intersexuais não podem ter acesso ou ser titulares do
telemóvel da família. Para uma discussão mais aprofundada sobre o que foi denominado “fosso digital de género”, ver A/HRC/35/9. Ver
também a resolução 32/13 do Conselho de Direitos Humanos, e Araba Sey e Nancy Hafkin, eds., Taking Stock: Data and Evidence on
Gender Equality in Digital Access, Skills, and Leadership (Macau, China, EQUALS Global Partnership e Universidade das Nações Unidas ,
2019). Disponível em www.itu.int/en/action/gender-equality/Documents/EQUALS%20Research%20Report%202019.pdf.
127 Os que pertencem a minorias linguísticas, por exemplo, podem enfrentar barreiras em termos de acesso ao espaço online, que normalmente é gerido na língua
dominante. No entanto, algumas minorias linguísticas também podem ter o seu próprio espaço online gerido ou utilizando as suas próprias línguas. Portanto, os
investigadores podem precisar pesquisar nas línguas minoritárias (inclusive nas línguas indígenas).

45
Machine Translated by Google
Protocolo de Berkeley sobre investigações digitais de código aberto

localização geográfica.128 Este desequilíbrio pode ser Informação. Por exemplo, ao aceder a dados e estatísticas
resultado da falta de acesso a dispositivos, instalações gerados pelo governo, os investigadores devem sempre
ou recursos,129 pelo que esses indivíduos não têm a questionar se os dados capturaram com precisão todos
oportunidade de criar ou carregar informações online os segmentos e aspectos da sociedade.130 Há uma série
sobre questões ou violações que lhes dizem respeito. de questões e tecnologias chave que podem ser avaliadas,
Outro factor pode ser que os mencionados, entre outros, dependendo do que é relevante para um determinado
não tenham tido acesso à igualdade de educação e, sector. investigação específica baseada em seu alcance
OÃÇARAPER.P
V

portanto, tenham menos capacidade em termos de geográfico e temporal. Os investigadores devem levar em
competências técnicas. Como resultado da intersecção consideração o género, a idade, a geografia, as
de formas de discriminação, certos segmentos da disparidades socioeconómicas e outras informações
sociedade podem ficar duplamente invisíveis online. Por demográficas relevantes. O objetivo desta avaliação é
exemplo, a informação sobre mulheres e raparigas melhorar a compreensão dos investigadores sobre as
pertencentes a um dos grupos marginalizados acima situações sob investigação, a fim de conceber estratégias
mencionados pode estar ainda menos representada na de investigação online eficazes, bem como forçar os
informação de fonte aberta. Estes fatores podem significar investigadores a considerar antecipadamente potenciais
que não são essas pessoas que criam conteúdo ou que preconceitos nos dados disponíveis online. Todas estas
são capturadas pelo conteúdo, distorcendo assim os categorias podem não ser relevantes para todas as
resultados de qualquer investigação online. investigações, pelo que os investigadores devem adaptar
a avaliação da paisagem digital ao que for apropriado ao
seu caso específico.131 Para obter uma lista completa
113. Além disso, o acesso desigual à tecnologia por parte de
de categorias de informação que podem ser incluídas
todos os segmentos da sociedade também pode distorcer
numa avaliação da paisagem digital, consulte o anexo III
não só a atenção sobre quem é representado nos
abaixo.
conteúdos online, mas também os tipos de violações que
estão disponíveis online, em particular no que diz respeito
aos conteúdos gerados pelos utilizadores. Por exemplo,
quando as mulheres partilham a utilização de telemóveis
pertencentes aos seus familiares do sexo masculino, ou C. Plano de investigação online
partilham uma conta com outras pessoas, não podem
115. Antes de iniciar uma investigação de código aberto, deve
discutir questões sensíveis, como a violência sexual e
ser criado um plano de investigação on-line132 que cubra
baseada no género, ou questões relacionadas com a
(a) a estratégia geral de investigação; e (b) atividades
saúde sexual e reprodutiva. Além disso, o conteúdo
investigativas on-line específicas.
gerado pelos utilizadores nas redes sociais, incluindo
Se as investigações em linha fizerem parte de uma
fotografias e vídeos, pode representar mais facilmente
investigação mais ampla que utiliza técnicas tradicionais,
certas violações do que outras. Por exemplo, a violência
como a recolha de depoimentos de testemunhas ou a
sexual e baseada no género, que pode ser perpetrada
recolha de provas físicas, o plano de investigação em
em ambientes privados, pode ser mais difícil de retratar
linha deve ser integrado no plano de investigação
do que fotografias de despejos, por exemplo.
principal. Os investigadores devem integrar uma
perspectiva de género no plano de investigação para
114. Embora alguns destes factores possam ser atenuados garantir que a investigação se estende a todas as
através da procura de acesso a uma pluralidade de tipos questões relevantes de género e tem em conta a natureza
de informação online, e não apenas a conteúdos gerados diferenciada do acesso à tecnologia.133
pelos utilizadores, os mesmos factores devem ser Um plano de investigação online deve abordar os
considerados ao analisar outros tipos de informação de código aberto. seguintes tópicos.

128
Por exemplo, nas zonas rurais, a conectividade à Internet pode ser menor.

129 Tal como não ter acesso físico a uma ligação rápida à Internet ou não poder comprar dispositivos ou pagar taxas de subscrição.
130
Ver, em termos gerais, ACNUDH, “Uma abordagem aos dados baseada nos direitos humanos: não deixar ninguém para trás na Agenda 2030 para o Desenvolvimento
Sustentável” (Genebra, 2018). Disponível em www.ohchr.org/Documents/Issues/HRIndicators/GuidanceNoteonApproachtoData.pdf.

131 Para modelo, ver anexo III abaixo.

132 Ver anexo I abaixo sobre o modelo de plano de investigação online.

133 Para obter mais orientações sobre como integrar uma perspectiva de género, consulte Integração de uma Perspectiva de Género nas Investigações de Direitos Humanos:
Orientação e Prática (publicação das Nações Unidas, Venda No. 19.XIV.2).

46
Machine Translated by Google
Protocolo de Berkeley sobre investigações digitais de código aberto

1. Objectivos e actividades planeadas e uma avaliação dos requisitos de formação


adicionais. Isto pode incluir uma avaliação da
116. O plano deve especificar os objectivos e prioridades infraestrutura necessária, incluindo hardware e
da investigação de código aberto, a estratégia software, e os custos financeiros da preservação de
proposta para atingir esses objectivos e um material digital a longo prazo. O plano também deve
calendário para a sua implementação. garantir que existam recursos dedicados ao bem-
estar psicológico dos investigadores, sensível ao

OÃÇARAPER.P
V
género, especialmente em situações em que uma
2. Estratégia de gestão de risco investigação de código aberto lida com conteúdo
gráfico ou em que os investigadores ou terceiros
117. O plano deve incluir as principais conclusões da implicados possam estar particularmente em risco
avaliação de riscos e ameaças digitais acima de represálias se suas identidades ou privacidade
mencionadas, tais como potenciais ameaças estão comprometidas.134
cibernéticas, juntamente com uma estratégia para a
gestão de riscos, incluindo como identificar,
responder e recuperar de violações ou ataques.
5. Funções e responsabilidades

3. Mapeamento de atores e oportunidades de 120. Se trabalharem em equipa ou com parceiros externos,


cooperação as funções e responsabilidades dos investigadores
de código aberto devem ser bem definidas, tendo
118. Os investigadores de código aberto podem querer em consideração a necessidade de coordenar
mapear os outros intervenientes que estão a realizar atividades, incluindo a necessidade de evitar a
investigações semelhantes ou sobrepostas para duplicação de atividades e recolha de dados. Além
avaliar como as suas atividades podem afetar-se disso, esta secção do plano deve considerar quais
mutuamente e para explorar potenciais parcerias e as áreas especializadas de especialização que
oportunidades de colaboração. Isto pode incluir a poderão ser necessárias para a investigação
identificação de arquivistas digitais, jornalistas ou específica e se os investigadores necessitarão de
outros grupos ou indivíduos que preservam consultar ou contratar um perito, caso não exista um
conteúdos online que possam ser relevantes para na equipa existente. Áreas especializadas de
uma investigação. Este mapeamento deve também especialização podem incluir análise forense digital,
ter em conta potenciais preconceitos e limitações de análise de imagens de satélite e ciência de dados.
outros intervenientes, que podem resultar em Em determinadas áreas de especialização, poderão
conclusões de terceiros que não captam totalmente ser necessários esforços proativos para identificar
as complexidades de uma determinada situação, ou peritos de diversos géneros e de outras origens, a
podem excluir certos grupos devido ao preconceito fim de garantir a inclusão e a diversidade da equipa
inerente à esfera digital. que não é acomodado, de investigação e da sua análise.
conforme descrito acima. Se tais parcerias forem
formadas, pode ser útil estabelecer um acordo 6. Documentação
escrito para a partilha de informações.
121. As investigações de código aberto devem ser
4. Recursos documentadas de uma forma que permita a sua
gestão eficiente e o cumprimento do princípio da
119. O plano deve identificar os recursos necessários para responsabilização. No caso de processos judiciais,
realizar as atividades planeadas, incluindo pessoal, esta documentação deve permitir aos investigadores
formação, ferramentas e equipamento. Uma demonstrar que as provas recolhidas são relevantes
avaliação das necessidades de pessoal pode incluir e probatórias e explicar as medidas tomadas, ou
o número de membros da equipe necessários para não, durante o curso das atividades online e porquê.
realizar as tarefas, suas competências, a inclusão e Seja auto-tarefa ou encarregado por um supervisor,
a diversidade dos membros da equipe o

134 Por exemplo, os investigadores podem enfrentar discurso de ódio ou assédio online e esses ataques podem ser baseados no género (por exemplo, mulheres e
investigadores lésbicas, gays, bissexuais, transgénero, queer e intersexuais podem enfrentar riscos superiores à média de discurso de ódio online, doxing, ameaças
de violação e outras formas violentas). ameaças de natureza sexual ou de género). Ver, por exemplo, Amnistia Internacional, “Twitter tóxico – um lugar tóxico para as mulheres”.
Disponível em www.amnesty.org/en/latest/research/2018/03/online-violence-against-women-chapter-1/.

47
Machine Translated by Google
Protocolo de Berkeley sobre investigações digitais de código aberto

O sistema deve ter um mecanismo para criar tarefas quantidades de imagens gráficas, incluindo conteúdo
para atividades investigativas específicas, incluindo violento ou perturbador. As estratégias para mitigar o
atividades on-line, como solicitações para pesquisar potencial impacto negativo da visualização de conteúdo
uma pessoa específica ou outras consultas. Os gráfico são diversas, mas tendem a se enquadrar em
resultados das tarefas, incluindo relatórios, devem três categorias: conscientização individual, táticas
fazer referência às metodologias e técnicas utilizadas. para minimizar a exposição e comunidade.
Os relatórios devem separar as informações apoiar.
OÃÇARAPER.P
V

operacionais que podem precisar ser mantidas


124. Em primeiro lugar, os investigadores devem ter
confidenciais para proteger as fontes e os métodos de
conhecimento dos seus próprios comportamentos de
uma investigação das informações investigativas que
base e dos dos seus colegas de equipa, incluindo
devem ser divulgadas durante os procedimentos legais.
padrões de trabalho, recreação, sono e alimentação,
122. O plano de investigação online deve ser revisto para que os desvios possam ser detectados e resolvidos.
regularmente e alterado conforme necessário. Ver Ter uma política de investigadores trabalhando em
anexo I abaixo para o modelo de plano de investigação pares pode ajudar na detecção, uma vez que os
online. indivíduos podem não reconhecer ou querer reconhecer
as suas próprias mudanças de comportamento, que
podem ser mais facilmente notadas por outros. Os
D. Plano de resiliência e autocuidado membros da equipe devem ser sensíveis e respeitar
as diferenças nas respostas a materiais gráficos e
123. Embora os investigadores de código aberto não possam outros que possam suscitar fortes emoções, e
realizar entrevistas pessoais ou visitar fisicamente reconhecer que tais diferenças podem variar entre
locais de crimes, as particularidades da investigação indivíduos, gêneros e grupos culturais, bem como ao
digital significam que podem ser expostos à longo do tempo para indivíduos específicos devido ao
visualização, recolha e análise de quantidades grau do estresse sob o qual estão e outros fatores
significativas de informações digitais gráficas ou de situacionais. Os investigadores também devem
outra forma traumáticas, o que pode levar a trauma reconhecer que ter uma resposta emocional a
secundário, entre outras questões. Os investigadores conteúdos gráficos ou flagrantes é muitas vezes
de código aberto devem estar cientes dos princípios do autocuidado,135
bastante normal e não é um sinal de fraqueza, mas
e os gestores de investigação devem desenvolver um pode ser um sinal de funcionamento saudável – e até de força.
ambiente organizacional que valorize o autocuidado
e a sensibilidade cultural e de género. Isto deve ser 125. Em segundo lugar, devem ser adoptadas tácticas para
instituído na fase preparatória de uma investigação, minimizar a exposição a conteúdos nocivos. As
através do desenvolvimento de um plano para estratégias comuns a este respeito incluem desligar o
promover a resiliência e mitigar os impactos áudio ao visualizar conteúdo potencialmente gráfico
psicossociais negativos da investigação, que podem pela primeira vez ou quando não for necessário para
ter efeitos diferentes dependendo do género, cultura a tarefa analítica imediata, uma vez que muito
e idade. Tal plano é essencial por razões éticas, como conteúdo emotivo está incorporado no som; minimizar
parte da promoção e do respeito pelos direitos o tamanho das telas na medida do possível; abranger
humanos de cada membro de uma equipa de material gráfico ao analisar o contexto em torno de
investigação. Também é essencial para maximizar a um determinado ato e não o ato em si; sinalizar
segurança física e digital. Mesmo com treinamento qualquer conteúdo gráfico contido em um conjunto de
adequado, um indivíduo estressado pode representar dados para que os indivíduos não visualizem esse
uma vulnerabilidade para a segurança de uma equipe, conteúdo sem saber previamente o que estão prestes
a segurança das informações e a qualidade do a ver; alertar uns aos outros ao compartilhar conteúdo
trabalho. Tempo e recursos dedicados devem ser gráfico, a fim de mitigar o elemento surpresa; trabalhar
alocados para garantir a execução adequada do em pares; evitar trabalhar isolado ou tarde da noite; e
plano, especialmente quando se prevê que uma fazendo pausas regulares, conforme necessário.
investigação online possa envolver a visualização de grandes

135 Para uma discussão mais aprofundada sobre a importância do autocuidado para aqueles que trabalham no campo das investigações de direitos humanos, ver
ACDH, Manual sobre Monitorização dos Direitos Humanos (Genebra, 2011), cap. 12 sobre trauma e autocuidado, pp. Disponível em www.ohchr.org/Documents/
Publicações/Chapter12-MHRM.pdf.

48
Machine Translated by Google
Protocolo de Berkeley sobre investigações digitais de código aberto

126. Terceiro, os indivíduos e as organizações devem promover ser retido. As políticas devem delinear abordagens para o
um sentido de comunidade entre os membros da equipa, armazenamento de dados persistentes e para a gestão de
o que pode ter um efeito protector – reproduzindo registos, com vista a cumprir os requisitos legais e de
essencialmente o sentimento de camaradagem que pode arquivo de dados empresariais. Diferentes políticas de
ocorrer durante a condução de investigações no terreno. retenção de dados pesam as preocupações legais e de
Isto pode ser conseguido através de reuniões regulares, privacidade com as preocupações económicas e de
que podem reduzir o isolamento e ajudar os investigadores necessidade de conhecimento para determinar os tempos

OÃÇARAPER.P
V
a compreender melhor os impactos positivos do seu de retenção, as regras de arquivamento, os formatos de
trabalho; passeios de equipe, incluindo comemorações de dados e os meios permitidos de armazenamento, acesso e encriptação.136
marcos importantes da investigação; e treinamento de A compreensão das regras aplicáveis será necessária para
equipes sobre estratégias de resiliência. As tentativas de a elaboração de tais políticas.
aumentar a resiliência podem ser especialmente
impactantes quando abordadas a nível individual, cultural (b) Políticas de exclusão de dados
e estrutural, por exemplo, capacitando os indivíduos a
129. A eliminação de partes de um conjunto de dados sem
pensar criticamente sobre as suas necessidades
políticas claras de eliminação e retenção e sem registos
psicossociais quando trabalham numa investigação e
do que foi eliminado, por quem e quando – e para que fins
promovendo um ambiente em que os aspectos psicossociais
– pode levantar problemas significativos, em particular
do trabalho são tidos em conta. sério, as práticas de apoio
quando a informação pode ser utilizada em tribunal. Os
são incentivadas explícita e implicitamente e a inclusão e
investigadores devem cumprir os regulamentos aplicáveis
a diversidade são adotadas.
relativos à eliminação de dados digitais e estar cientes de
que pode haver questões legais associadas à utilização
de um método em detrimento de outro.

E. Políticas e ferramentas de dados


(c) Políticas de acesso a dados

127. As políticas relativas ao tratamento, preservação e destruição


130. As organizações que recolhem e processam dados,
de dados devem ser desenvolvidas, implementadas e
especialmente dados sensíveis, devem ter uma política
cumpridas no decurso de uma investigação. As
clara sobre quem pode aceder aos vários tipos de dados.
organizações devem desenvolver políticas para preservar
Quaisquer configurações nos bancos de dados ou sistemas
informações (políticas de retenção) e excluir informações
devem ser definidas para refletir esta política.
(políticas de exclusão), quando apropriado, bem como
políticas relativas ao acesso à informação (internamente)
(d) Políticas de partilha de dados
e ao compartilhamento de informações (externamente).
Além disso, políticas específicas sobre a criação e 131. As organizações podem querer considerar a elaboração de
utilização de identidades virtuais, bem como o acesso a uma política para a partilha de dados com intervenientes
software aprovado e às ferramentas utilizadas também externos. Se trabalhar com parceiros externos, devem ser
podem ser benéficas. estabelecidos memorandos de entendimento ou contratos
para garantir que os parceiros cumprem tais políticas.
1. Políticas de dados

(a) Políticas de retenção de dados 2. Gestão da informação


128. As políticas de retenção de dados são importantes para 132. Antes de se envolverem em investigações de código aberto,
cumprir muitas leis de proteção de dados e regulamentos especialmente na recolha e preservação de material digital,
de retenção de dados. Em alguns casos, existem requisitos os investigadores, equipas e organizações devem
mínimos para o período de conservação dos dados, estabelecer um sistema de gestão de informação. Há uma
enquanto noutras circunstâncias existe um limite máximo série de opções para tal sistema, e o Protocolo
para o período de conservação dos dados.

136 Yvonne Ng, “Como preservar eficazmente a informação de código aberto”, em Digital Witness, Utilizando Informação de Código Aberto para
Investigação, Documentação e Responsabilidade de Direitos Humanos, Sam Dubberley, Alexa Koenig e Daragh Murray, eds. (Oxford,
Oxford University Press, 2020), pp.

49
Machine Translated by Google
Protocolo de Berkeley sobre investigações digitais de código aberto

não defende um específico. Em vez disso, o seguinte (a) Produtos comerciais


fornece as principais funcionalidades que podem ser úteis
para o processo de investigação – e, em alguns contextos, 136. A vantagem dos produtos comerciais é que uma empresa

podem ser necessárias. Além disso, conforme discutido privada pode ter melhores infra-estruturas de segurança e
no capítulo IV, devem existir infra-estruturas e protocolos ser capaz de fornecer apoio técnico contínuo e consistente.
de segurança. No entanto, os produtos comerciais apresentam a
desvantagem óbvia do custo. Além disso, interagir e
OÃÇARAPER.P
V

depender de terceiros pode ser um problema para as


(a) Sistema de gestão de investigação organizações que tentam manter a confidencialidade das
suas investigações. Muitos produtos comerciais possuem
133. Um sistema de gestão de investigações é um sistema para código-fonte fechado para proteger sua propriedade
documentar atividades conduzidas como parte de uma intelectual. Os produtos comerciais também podem
investigação. Nem todas as organizações que realizam suscitar preocupações sobre a propriedade dos dados, a
investigações possuem tais sistemas, mas eles são portabilidade e a exportabilidade dos dados e a
altamente recomendados, especialmente para organizações interoperabilidade com outros sistemas. Além disso, as
maiores ou equipes de investigação. empresas podem responder à pressão governamental
Tais sistemas podem ser utilizados para atribuir tarefas e para acesso a informações privadas. Uma preocupação
reportar atividades, para que o processo seja estruturado fundamental é que, embora as empresas tenham equipas
e o mais eficiente possível, pois pode ajudar a reduzir a de segurança para proteger os seus produtos e utilizadores,
duplicação de esforços. esses utilizadores têm de confiar que as empresas
conceberam e manterão os seus sistemas adequadamente,
(b) Sistemas de gestão de informações e evidências
e que não haverá custos ocultos numa fase posterior.

134. Os sistemas de gestão da informação são utilizados para


armazenar os dados recolhidos no âmbito das investigações.
(b) Ferramentas customizadas ou customizadas
O sistema de gestão de informações deverá ser capaz de
cumprir duas funções distintas: (a) rastrear a coleta e o 137. A vantagem de criar uma ferramenta personalizada a partir
manuseio de materiais; e (b) separar material que possa do zero ou de personalizar uma ferramenta que já existe
ser usado como prova. é que os investigadores ou organizações mantêm o
controlo sobre todo o sistema e os seus dados e, como
resultado, podem evitar a interação com terceiros. Sistemas
3. Infraestrutura – considerações personalizados também podem ser mais fáceis de integrar
logísticas e de segurança com outros sistemas personalizados. A desvantagem é o
tempo, o custo e a experiência necessários para construir
135. Seja ao projetar a infraestrutura para uma organização
e dar suporte a esses sistemas, o que será um desafio
envolvida em investigações de código aberto ou ao decidir
para a maioria das organizações. Além disso, um sistema
quais ferramentas usar como investigador independente,
fechado com testadores beta e usuários limitados pode
há várias considerações logísticas e de segurança dificultar a identificação de vulnerabilidades ou a obtenção
importantes. Geralmente, existem três abordagens para o
de feedback suficiente para maximizar a funcionalidade.
desenvolvimento de sistemas: (a) construção de sistemas
e ferramentas personalizados; (b) utilizar ferramentas e
softwares de código aberto ou gratuitos disponíveis na (c) Código aberto e ferramentas gratuitas
Internet; ou (c) adquirir produtos comerciais de terceiros.
138. Ferramentas de código aberto são ferramentas cujos
desenvolvedores publicaram abertamente os códigos-
Cada uma destas abordagens apresenta vantagens e fonte para que qualquer pessoa possa usá-los ou modificá-
desvantagens, e o seu sucesso depende das circunstâncias los livremente. Existem alguns produtos comerciais com
e do contexto específicos em que os investigadores códigos-fonte abertos e algumas ferramentas gratuitas
operam. estão disponíveis com códigos-fonte fechados, mas estas
Mais uma vez, o Protocolo não defende uma abordagem são exceções. Mais comumente, as ferramentas de código
em detrimento de outra, mas apresenta as vantagens e aberto são gratuitas. Para organizações menores com
desvantagens de cada uma, bem como factores específicos orçamentos restritos, bem como para organizações
que devem ser tomados em consideração na tomada de maiores que possuem procedimentos de aquisição
decisões sobre quais os produtos a utilizar. onerosos para produtos pagos, as ferramentas gratuitas
podem ser uma alternativa importante para

50
Machine Translated by Google
Protocolo de Berkeley sobre investigações digitais de código aberto

considerar. No entanto, as ferramentas gratuitas para caso eles se tornem obsoletos ou os desenvolvedores
os utilizadores podem gerar lucro de outras formas, fiquem indisponíveis. Embora as ferramentas de código
como a venda de dados e análises dos utilizadores, o aberto possam ser atrativas para as organizações, em
que levanta questões de segurança e privacidade. Além parte devido ao fato de que outros grupos com ideias
disso, a utilização destas ferramentas requer semelhantes as utilizam, os investigadores devem
investigação prévia para saber quem as criou, se foram realizar avaliações completas e independentes de como
auditadas de forma independente e se são sustentáveis. funcionam e das implicações que a sua utilização pode

OÃÇARAPER.P
V
Todos os três aspectos podem minar a credibilidade de ter num contexto específico. .
uma investigação. Em particular, as ferramentas podem
ser problemáticas no contexto jurídico se um caso for a 139. Ao tomar uma decisão sobre construir uma ferramenta
julgamento e uma ferramenta for contestada pela parte personalizada, usar software de teste gratuito ou de
contrária. Além disso, esses sistemas e ferramentas de código aberto ou comprar um produto, os investigadores
software exigem um plano de backup e um sistema de devem seguir as orientações de devida diligência
migração e backup de dados, fornecidas no anexo V abaixo.

51
Machine Translated by Google
Machine Translated by Google

VI
PROCESSO DE INVESTIGAÇÃO

RESUMO DO CAPÍTULO

¡ Existem seis fases principais no processo de investigação. Estes são


(a) consulta on-line; (b) avaliação preliminar; (c) cobrança; (d) preservação;
(e) verificação; e (f) análise investigativa. Coletivamente, estes são
parte de um ciclo que pode ser repetido inúmeras vezes ao longo de
uma investigação, à medida que informações recém-descobertas levam a
novas linhas de investigação.

¡ Os investigadores devem documentar as suas atividades durante


cada fase. Isto ajudará na compreensão e transparência das suas
investigações, incluindo cadeias de custódia, e na eficiência e
eficácia das suas investigações, incluindo a integralidade e a
comunicação entre os membros da equipa.
Machine Translated by Google
Machine Translated by Google
Protocolo de Berkeley sobre investigações digitais de código aberto

140. As investigações de código aberto exigem uma pertencentes a grupos específicos e à natureza
observação cuidadosa e inquéritos sistemáticos, a dinâmica da informação online. Todo fato alegado
fim de estabelecer factos num ambiente digital deve ser rigorosamente examinado. Este capítulo
complexo e dinâmico. Os investigadores de código fornece uma abordagem estruturada para
aberto devem usar um olhar crítico para examinar o investigações de código aberto. A figura abaixo
conteúdo online e ser capazes de avaliar as formas mostra o ciclo de investigação de código aberto. É
como o material digital pode ser distorcido ou manipulado. importante notar que as investigações de código

ES
OÃÇOASGSIT R
CEOVEID
.NVI
P
Devem também aplicar uma abordagem estruturada aberto raramente são lineares e muitas vezes
às consultas na Internet, tendo em conta o requerem a repetição deste processo, dada a
enviesamento algorítmico e a desigualdade natureza cíclica da construção de casos. Também
relativamente à disponibilidade de informação de fonte aberta. pode haver razões válidas para divergir desta ordem.

Ciclo de investigação de código aberto

Consultas on-line

(processos para descobrir


informações)

Investigativo
análise Avaliação
preliminar
(processos para interpretar
dados, tirar conclusões e (processos para determinar
identificar lacunas para se deve cobrar)
investigação adicional)

Verificação Coleção

(processos de avaliação (processos para capturar


a confiabilidade das fontes itens digitais de
e conteúdo) a Internet)
Preservação

(processos para garantir


que a informação
coletado é armazenado e
recuperável)

55
Machine Translated by Google
Protocolo de Berkeley sobre investigações digitais de código aberto

mesmo que ainda não tenham sido verificados.


A. Consultas on-line
No entanto, é essencial que quaisquer pressupostos
141. Existem dois processos principais para consultas online: sejam registados como tal. Finalmente, pode ser
(a) pesquisa, que consiste na descoberta de informações valioso articular as lacunas no conhecimento ou
e fontes de informação através da utilização de outras “incógnitas” no início de uma investigação.
metodologias de pesquisa geral ou avançada; e (b) Delinear estas categorias de informação ajudará a
monitoramento, que consiste na descoberta de novas evitar resultados tendenciosos ou distorcidos,
ES
OÃÇOASGSIT CE R
OVEID
.NVI
P

informações por meio da revisão consistente e persistente clarificando os termos de pesquisa e as suas bases;
de um conjunto de fontes constantes.

(c) Termos de pesquisa e palavras-chave: para realizar


1. Pesquisando uma pesquisa direcionada, os investigadores devem
criar listas de palavras-chave que cumpram o
142. A pesquisa online é uma actividade orientada para tarefas
princípio da objetividade com base na teoria ou nas
que visa descobrir novas informações relevantes para
múltiplas teorias do caso.
um objectivo definido ou questão de investigação. As
Idealmente, os investigadores usarão palavras-
pesquisas devem ser estruturadas e sistemáticas,
chave em todos os idiomas e escritas relevantes e
incluindo começar com uma questão de pesquisa e
serão cautelosos quanto ao potencial de resultados
parâmetros de pesquisa claros, bem como palavras-
de pesquisa superinclusivos ou subinclusivos.
chave e operadores.137 Diferentes motores de pesquisa,
Apesar das variações nos casos, existem certos
ferramentas de pesquisa, termos de pesquisa e
tópicos gerais que devem ser incorporados nas
operadores produzirão resultados diferentes; portanto,
listas de palavras-chave, como locais significativos,
os investigadores devem exercer um certo grau de
nomes, organizações, datas e hashtags relevantes.
criatividade e tenacidade ao seguir vários caminhos e
canais para encontrar informações relevantes. Além dos Também pode ser útil identificar o que pode ser
qualificado como informação incriminatória e
motores de busca utilizados para encontrar informações
ilibadora no contexto de uma investigação específica;
em sites indexados, a busca estruturada também pode
ser utilizada em plataformas de mídia social e em bancos
de dados. (d) Pesquisas e mecanismos de pesquisa: os
Devido à necessidade de adoptar uma abordagem investigadores devem rastrear suas pesquisas e
variada, diversificada e específica do caso, os registrar os caminhos para o material relevante,
investigadores devem documentar cuidadosamente os incluindo os termos, os operadores e os mecanismos
seus processos para que possam ser explicados na de pesquisa que levaram a esse conteúdo. Não é
secção de metodologia dos relatórios ou testemunhados necessário que os investigadores registem todos
em processos judiciais. Este pode ser um processo os resultados da pesquisa, pois isso seria
retroativo e não necessariamente um processo que excessivamente oneroso e de pouco valor probatório.
prossegue em paralelo com a própria investigação. No
entanto, a documentação deve ser sempre feita da forma mais contemporânea possível.
A documentação de pesquisas estruturadas deve incluir
2. Monitoramento
as seguintes informações: 143. A monitorização envolve seguir uma fonte de informação
estabelecida, por exemplo, um tópico específico, ao
(a) Questões objetivas e de investigação: articular a(s)
longo do tempo. O objetivo é rastrear as mudanças no
questão(ões) que a pesquisa online procura
conteúdo gerado por uma fonte constante. A
responder, tendo presente o princípio da objetividade
monitorização online deve ser uma atividade estruturada
acima previsto;
que utiliza listas de fontes online conhecidas e
(b) Fatos, suposições e incógnitas: comece a partir de previamente avaliadas, tais como websites ou contas de
um ponto em que os fatos são conhecidos, se tais redes sociais, bem como consultas de pesquisa
fatos tiverem sido estabelecidos. Também pode ser executadas continuamente contra alvos definidos. Veja,
útil trabalhar com base em informações importantes por exemplo, o seguinte
ou suposições lógicas, fontes:

137 Os operadores booleanos são palavras simples, como “e”, “ou” e “não”, que podem ser usadas “para combinar ou excluir palavras-chave numa
pesquisa, resultando em resultados mais focados e produtivos”. Consulte a Biblioteca da Alliant International University, “O que é um operador
booleano?” Disponível em https://library.alliant.edu/screens/boolean.pdf.

56
Machine Translated by Google
Protocolo de Berkeley sobre investigações digitais de código aberto

(a) Sites e contas de redes sociais: os investigadores deliberadamente concebido para evitar a detecção por
devem manter listas de trabalho de sites e perfis a monitores mecânicos ou humanos, a fim de evitar ser
serem monitorados, que devem incluir uma removido de plataformas online, embora na verdade
justificativa do motivo pelo qual estão sendo tenha como objectivo incitar à violência ou à
monitorados; o responsável pelo monitoramento; discriminação contra uma população-alvo.
quem faz o monitoramento; e a frequência do A fim de ajudar a superar a dificuldade de detectar o
monitoramento; incitamento à discriminação, à hostilidade ou à violência,

ES
OÃÇOASGSIT R
CEOVEID
.NVI
P
os investigadores devem aplicar um teste baseado nos
direitos humanos, como, por exemplo, previsto no Plano
(b) Hashtags e palavras-chave: os investigadores
de Acção de Rabat sobre a proibição da defesa de
também devem manter e atualizar regularmente
direitos nacionais, raciais ou religiosos. ódio que
uma lista de trabalho de hashtags e palavras-chave
constitui incitamento à discriminação, hostilidade ou
que estão sendo monitoradas;
violência.138
(c) Automação: o monitoramento pode envolver a
utilização de ferramentas automatizadas, que 146. Em última análise, a melhor forma de os investigadores
podem, por exemplo, realizar pesquisas periódicas neutralizarem o “preconceito na máquina” juntamente
em sites específicos ou utilizar determinados parâmetros. com o seu preconceito é estar ciente do potencial de tal
O uso de tais ferramentas, incluindo seus nomes e preconceito, reconhecendo os riscos e tomando medidas
versões, e as informações nelas inseridas devem ativas sempre que possível para contrabalançar os
ser sempre registrados. preconceitos, pesquisando a terminologia e os símbolos
que são relevantes para um determinado contexto ou
3. Viés conjunto de crimes ou incidentes, e alargar e diversificar
a investigação online. Em casos que envolvam violência
144. Ao realizar atividades estruturadas de pesquisa e
sexual e baseada no género, bem como quaisquer
monitorização, os investigadores de código aberto
outros crimes em que os sobreviventes sejam
devem permanecer sempre vigilantes relativamente a
estigmatizados e seja utilizada linguagem codificada,
preconceitos – tanto os seus próprios preconceitos
os investigadores devem consultar especialistas que
cognitivos como os preconceitos inerentes à informação
possam identificar e partilhar a linguagem codificada e
disponível online. Por exemplo, se um investigador
as práticas de comunicação que tais sobreviventes e os
procura informações sobre violação, a maioria dos
perpetradores costumam usar quando se comunicam
dados fornecidos, ou questões discutidas online, serão
em espaços online.139
provavelmente sobre violação contra mulheres em
idade reprodutiva, cometida fora das relações conjugais.
Os resultados da pesquisa podem subnotificar tipos de
violação menos visíveis ou denunciados, como a
violência sexual contra homens e rapazes, lésbicas,
B. Avaliação preliminar
gays, bissexuais, transexuais e intersexuais, mulheres idosas e casos de violação conjugal.
147. Antes de recolher conteúdos da Internet, os investigadores
145. Outro exemplo são as investigações de violência incitada de código aberto devem realizar uma avaliação
por discurso de ódio online, uma vez que esse discurso preliminar de qualquer material que identifiquem, a fim
muitas vezes incorpora e depende de linguagem e de evitar a recolha excessiva e cumprir os princípios da
símbolos codificados que não são facilmente detectados minimização de dados e da investigação focada, bem
por investigadores humanos ou máquinas. Especialmente como para garantir a recolha dos material não viola o
quando os investigadores vêm de fora das comunidades direito à privacidade dos indivíduos. Os investigadores
visadas, podem não ter conhecimento da utilização de código aberto devem considerar os seguintes fatores
cultural e específica do contexto dos termos e símbolos para determinar se um item digital deve ser coletado da
utilizados para incitar ao ódio ou à violência. Isto é Internet.
complicado pelo facto de o discurso de ódio online ser
frequentemente

138 Ver ACNUDH, “Liberdade de expressão vs incitamento ao ódio: ACNUDH e o Plano de Acção de Rabat”. Disponível em www.ohchr.org/EN/
Issues/FreedomOpinion/Articles19-20/Pages/Index.aspx.
139 Ver, por exemplo, Koenig e Egan, “Hiding in plain site: using online open source information to investiga sexualviolence and Género-Based
Crimes”.

57
Machine Translated by Google
Protocolo de Berkeley sobre investigações digitais de código aberto

1. Relevância conteúdo gráfico ou ofensivo, que pode ter alto valor


probatório para estabelecer crimes ou violações, é
148. As investigações de código aberto devem determinar um dos conteúdos com maior probabilidade de ser
se um item digital é prima facie relevante para uma removido.
investigação específica. A relevância de qualquer
item depende do seu conteúdo e origem, bem como 4. Segurança
dos objetivos de uma investigação e do que se sabe
ES
OÃÇOASGSIT CE R
OVEID
.NVI
P

sobre uma situação. Nas fases iniciais de uma 151. Os investigadores de código aberto devem determinar
investigação, pode ser difícil saber o que é relevante, se é seguro recolher um item digital ou se podem e
o que pode resultar em erros dos investigadores por devem ser tomadas precauções adicionais. É mais
excesso de recolha. No entanto, os investigadores de provável que surjam preocupações se a coleta for
código aberto devem ser capazes de articular porque feita em um site que pode conter itens corrompidos
acreditam que um item é potencialmente relevante e que podem danificar o sistema interno.
esta avaliação deve ser registada (por exemplo,
através de um sistema de etiquetagem ou
armazenamento simples e fácil de utilizar que ligue a 5. Deveres subsequentes
informação recolhida a – por exemplo – um local,
data, incidente, pessoa ou tipo de violação que está 152. Os investigadores de código aberto devem determinar
sendo investigado). quais deveres podem surgir ao assumir a custódia de
um item digital, como o dever de preservá-lo de forma
segura para cumprir as leis de proteção de dados.141
2. Confiabilidade

149. Os investigadores de código aberto devem determinar C. Coleção


se as informações ou alegações contidas no conteúdo
digital são prima facie confiáveis, revisando e 153. Coleta é o ato de obter posse de informações on-line
avaliando o conteúdo, bem como as informações por meio de captura de tela, conversão para PDF,
contextuais contidas no
download forense ou outra forma de captura. Depois
arquivo. Isto pode incluir a verificação de metadados que o conteúdo digital for identificado e considerado
incorporados, informações vinculadas e a fonte.140 relevante para uma investigação e, prima facie,
Este processo deve envolver a tentativa de identificar relevante e confiável para seu propósito, o investigador
a fonte original do material, o que pode exigir o deve determinar o método adequado de coleta.
rastreamento da proveniência online, do remetente
ou do autor dos dados. Os métodos de coleta podem variar dependendo se
o conteúdo on-line tem potencial valor probatório em
3. Remoção
processos judiciais, se será usado ou confiável para
fins de tomada de decisão ou se contribuirá apenas
150. Os investigadores de código aberto devem avaliar se é
para o produto de trabalho interno. Em casos que
provável que um item digital seja removido da Internet
envolvem simplesmente um produto de trabalho, uma
ou do acesso público. Quando for provável a remoção
captura de tela ou conversão para PDF pode ser
de conteúdo, a versão conhecida mais confiável do
suficiente, enquanto o conteúdo que tem potencial
conteúdo deve ser coletada, mesmo enquanto são
valor probatório pode exigir um método de captura
realizadas verificações e investigações adicionais
mais completo e sólido (por exemplo, através da
sobre versões anteriores ou melhores. A probabilidade
atribuição de um valor hash – veja abaixo).
de remoção de conteúdo pode ser avaliada com base
em vários fatores, incluindo a identidade presumida
da fonte, a localização do conteúdo e a compatibilidade 154. A recolha de conteúdos online pode ser realizada
do conteúdo com os termos de serviço do fornecedor manualmente, seguindo um procedimento operacional
de serviços. Por exemplo, padrão, ou pode ser automatizada, utilizando uma
variedade de ferramentas ou scripts. Independentemente do

140 Ver cap. VI.E abaixo sobre verificação.


141 Ver cap. VI.D abaixo sobre preservação.

58
Machine Translated by Google
Protocolo de Berkeley sobre investigações digitais de código aberto

processo, as informações listadas abaixo devem ser ser extraído e coletado da web
capturadas idealmente no ponto de coleta. página;
Esta informação pode ser útil para estabelecer a
(e) Metadados incorporados: os investigadores devem
autenticidade de um item digital. Isto pode ser
coletar os metadados adicionais do item digital,
particularmente importante no caso de processos
se disponíveis e aplicáveis. Os metadados podem
judiciais em que um item é oferecido como prova,
variar dependendo das fontes, mas os metadados
especialmente se o autor ou criador não for identificado,

ES
OÃÇOASGSIT R
CEOVEID
.NVI
P
comuns incluem o identificador do usuário do
localizado ou disponível para testemunhar.
uploader; identificador de postagem, foto ou
Os investigadores de código aberto devem coletar
vídeo; data e hora de upload; geomarcação;
conteúdo on-line em seu formato nativo ou em um
hashtag; comentários; e anotação;
estado o mais próximo possível do formato original.
Quaisquer alterações, transformações ou conversões (f) Dados contextuais: o conteúdo contextual também
causadas pelo processo de coleta deverão ser deve ser coletado se for relevante para a
documentadas. compreensão do item digital. Isto pode incluir
comentários em um vídeo, imagem ou postagem;
155. O que se segue fornece orientações sobre o que carregar informações; e/ou carregador/
recolher e como recolher. Existem diversas ferramentas
informações do usuário, como nome de usuário,
que auxiliam na captura das informações abaixo ou nome real ou biografia. Se as informações
isso pode ser feito manualmente. Embora a coleta de circundantes devem ser coletadas precisa ser
todas as informações a seguir seja considerada uma determinada com base nas especificidades do
prática recomendada, os três primeiros itens caso e do item digital;
(localizador uniforme de recursos (URL), código-fonte
(g) Dados de coleta: os investigadores de código
em linguagem de marcação de hipertexto (HTML) e
aberto devem registrar todos os dados relevantes
captura de página inteira) servem como um padrão
relativos à coleta, como o nome do coletor, o
mínimo para fornecer provas em tribunal. É claro que
endereço IP da máquina usada para coletar as
tais padrões irão variar em diferentes contextos, mas
informações, a identidade virtual usada, se houver,
a captura de todos os elementos listados abaixo
e um horário carimbo.
fornecerá uma base sólida em qualquer contexto:
Os investigadores devem certificar-se de que o
(a) Endereço web de destino: o endereço web do relógio do sistema está correto, de preferência
conteúdo coletado, também conhecido como sincronizando-o com um servidor Network Time
localizador uniforme de recursos (URL) ou Protocol. A razão para esta etapa é garantir que
identificador (URI), deve ser registrado; os metadados relacionados ao tempo sejam
representados com precisão nos arquivos coletados.
(b) Código-fonte: os investigadores devem capturar o
Caso seja utilizada uma identidade virtual para
código-fonte HTML da página web, se aplicável.
aceder à informação recolhida, isso deve ser
O código-fonte HTML inclui muito mais informações
do que a parte visível do site. O código-fonte assinalado;

HTML contribuirá para a autenticação do material (h) Valor hash: os valores hash são uma forma única
coletado; de identificação digital que confirma, através do
uso de criptografia, que o conteúdo coletado é
único e não foi modificado desde o momento da
(c) Captura de página inteira: os investigadores devem
coleta.
primeiro fazer uma captura de tela da página web
No ponto de coleta, os investigadores de código
alvo com a data e hora indicadas. A razão deste
aberto devem adicionar manualmente – ou a
processo é ter a melhor representação possível
ferramenta de coleta deve adicionar
do que foi visto no momento da coleta;
automaticamente – um valor hash. Existem muitos
tipos diferentes de hashes para escolher e os
(d) Arquivos de mídia incorporados: se estiver baixando padrões evoluíram ao longo do tempo. Os
uma página da web com vídeos ou imagens, por investigadores devem avaliar qual hash usar com
exemplo, esses itens específicos também devem base no padrão atualmente aceito.142

142 O Instituto Nacional de Padrões e Tecnologia dos Estados Unidos é uma organização que deve ser consultada para orientação sobre o padrão atual.
Consulte www.nist.gov.

59
Machine Translated by Google
Protocolo de Berkeley sobre investigações digitais de código aberto

156. Nos casos de recolha automatizada, alguns dos processos Assim, a preservação digital no contexto investigativo
descritos podem ser executados por ferramentas concebidas envolve a manutenção da informação ao longo do tempo,
para recolher conteúdos e metadados relevantes. Para cada para que o item recolhido permaneça independentemente
item coletado deverá ser elaborado um relatório técnico que compreensível para os seus utilizadores pretendidos, com
inclua as informações acima, com a finalidade de confirmação suficiente da sua autenticidade.

posteriormente estabelecer a autenticidade do item. As


informações contextuais e todos os tipos de metadados
ES
OÃÇOASGSIT CE R
OVEID
.NVI
P

158. Para a preservação a longo prazo, o hardware e os formatos


devem sempre ser armazenados e preservados com o item
de armazenamento podem necessitar de atualização para
digital, conforme explicado na seção a seguir.
garantir que os materiais permanecem acessíveis através
de dispositivos contemporâneos.

1. Propriedades de um item digital que


D. Preservação deve ser protegido e preservado ao
longo do tempo
157. A permanência e a disponibilidade da informação online são
159. Segundo os arquivistas, as propriedades de um item digital
muitas vezes precárias. As plataformas de redes sociais
que devem ser protegidas e preservadas ao longo do tempo
podem remover conteúdo das suas plataformas de acordo
incluem a sua autenticidade, disponibilidade, identidade,
com os seus termos de utilização, ou os utilizadores podem
persistência, capacidade de renderização e compreensão,
optar por remover ou editar o seu próprio conteúdo carregado.
conforme brevemente descrito abaixo.

Além disso, as informações online podem ser facilmente


(a) Autenticidade
descontextualizadas, perdidas, apagadas ou corrompidas.143
Para que o material digital permaneça acessível e utilizável
160. Autenticidade refere-se à capacidade de demonstrar que um
para efeitos de garantia de responsabilidade legal, precisa
item digital permanece inalterado desde quando foi recolhido.
de ser preservado tanto a curto como a longo prazo.144
Requer que um item digital permaneça inalterado enquanto
estiver em um arquivo ou que quaisquer modificações nele
Geralmente, o objectivo da preservação digital é manter a
sejam documentadas.146
acessibilidade.145 Ao envolver-se na preservação digital
com o objectivo de garantir a responsabilidade legal, no (b) Disponibilidade
entanto, o objectivo é gerir e manter materiais digitais de
uma forma que ajude a garantir a sua acessibilidade, 161. Disponibilidade refere-se à disponibilidade de um item digital
autenticidade e utilização potencial. por mecanismos de no simples sentido de existir continuamente e ser
responsabilização, incluindo a sua admissibilidade em recuperável, bem como no sentido legal de garantir os
processos judiciais. direitos de propriedade intelectual apropriados para acessar
e usar o item.147

143
Ng, “Como preservar efetivamente informações de código aberto”.
144 Ibidem. pág. 143. Ver Organização das Nações Unidas para a Educação, a Ciência e a Cultura, “Conceito de preservação digital”. Disponível em www.
unesco.org/new/en/communication-and-information/access-to-knowledge/preservation-of-documentary-heritage/digital-heritage/
conceito de preservação digital.
145
Ng, “Como preservar efetivamente informações de código aberto”.

146 Ibidem. Observe que o uso do termo “autenticidade” neste contexto é diferente do seu uso num contexto jurídico.
147 Ibidem.

60
Machine Translated by Google
Protocolo de Berkeley sobre investigações digitais de código aberto

(c) Identidade (b) Cópia probatória

162. Identidade refere-se à capacidade de um item digital ser 168. Cópia probatória é o item digital coletado pelo investigador
referenciado. O item digital deve ser identificável e em sua forma original e que não deve ser alterado ou
distinguível de outros itens digitais, por exemplo, sendo alterado. Os itens digitais devem ser armazenados em sua
registrado com um identificador, como um número de forma original.
identificação exclusivo.148 Isto significa preservar um original limpo do item digital

ES
OÃÇOASGSIT R
CEOVEID
.NVI
P
coletado em todos os formatos em que foi coletado.

(d) Persistência
(c) Cópias de trabalho
163. A persistência refere-se à integridade e viabilidade de um
item digital em termos técnicos. As sequências de bits do 169. Uma cópia ou cópias do item digital devem ser criadas para
item digital devem estar intactas, processáveis e fins de análise e armazenadas separadamente para que
recuperáveis.149 os investigadores possam trabalhar com a cópia e não
com o original.
(e) Renderização Isto permite um manuseio mínimo do original e menos
risco de ser comprometido ou alterado. Toda e qualquer
164. A capacidade de renderização refere-se à capacidade de
alteração no item, incluindo a realização de cópias, deve
humanos ou máquinas de usar ou interagir com um item
ser documentada. Se possível, devem ser utilizados
digital usando hardware e software apropriados.150
sistemas de armazenamento separados para cópias
probatórias e cópias de trabalho.
(f) Compreensibilidade

165. A compreensibilidade refere-se à capacidade dos utilizadores


(d) Armazenamento
pretendidos de interpretar e compreender um item digital.151

170. O armazenamento ajuda a garantir a persistência dos itens


digitais e a capacidade de encontrá-los e recuperá-los.
2. Questões específicas da investigação O armazenamento não deve ser pensado em termos
passivos, mas como um processo ativo que envolve tarefas
166. Os investigadores também devem considerar e planear
e responsabilidades contínuas e geridas. Inclui
questões específicas da investigação que possam ou irão
armazenamento permanente, no qual a mídia de
surgir durante o processo de preservação.
armazenamento desempenha um papel, mas também
gerenciamento de hierarquia de armazenamento,
(a) Cadeia de custódia
substituição de mídia, verificação de erros, verificação de
167. Cadeia de custódia refere-se à documentação cronológica fixidez (verificação para garantir que o item não foi
da sequência dos custodiantes de uma informação ou alterado), recuperação de desastres e localização e
prova, e à documentação do controle, data e hora, devolução de objetos armazenados. 152 As informações
transferência, análise e disposição de tais provas. Uma digitais podem ser armazenadas no local (on-line ou off-
vez recolhido, a cadeia de custódia de um item digital deve line) ou fora do local (on-line ou off-line).153 As opções de
ser mantida através da implementação de um sistema armazenamento para conteúdo digital incluem um disco
adequado de preservação digital. rígido local ou um suporte de mídia removível local; ou
uma unidade de rede que faz parte de uma rede local ou
de um servidor remoto ou sistema de armazenamento em nuvem. Considera

148 Ibidem.

149 Ibidem.

150 Ibidem.

151 Ibidem.

152 Ibid., pág. 154.

153 Shira Scheindlin e Daniel J. Capra, Electronic Discovery and Digital Evidence in a Nutshell (Saint Paul, West Academic Publishing,
2009), pp.

61
Machine Translated by Google
Protocolo de Berkeley sobre investigações digitais de código aberto

incluir capacidade de armazenamento (espaço); acesso e (iv) Recuperação


controle; cópias de segurança; legislação pertinente; e
segurança da informação e proteção de dados. As escolhas de 174. Os arquivos digitais podem ser excluídos acidental ou
propositalmente. Quando um usuário “exclui” um arquivo em
armazenamento também devem levar em consideração a
velocidade, a disponibilidade, o custo, a sustentabilidade, a um computador, o conteúdo do arquivo excluído permanecerá

gestão do armazenamento e os sistemas de recuperação.154 na mídia de armazenamento até que seja substituído por outro
arquivo.155 Portanto, quanto mais atividade no computador ou
ES
OÃÇOASGSIT CE R
OVEID
.NVI
P

(e) Cópia de segurança outro meio de armazenamento, mais rápido ele será substituído
e tornar-se irrecuperável. A maioria dos computadores possui
171. Se ocorrerem perdas ou erros de dados, um arquivista ou técnico utilitários de software integrados ao sistema operacional para
pode tentar recuperar os dados. permitir a recuperação de arquivos excluídos. Além disso, o
Idealmente, os dados terão sido previamente copiados ou software de recuperação de dados pode ser adquirido e às
duplicados em um local separado. vezes usado para “recuperar” arquivos. Os investigadores de
Os especialistas em tecnologia da informação recomendam ter código aberto podem precisar da ajuda de especialistas em
pelo menos três cópias dos dados, em pelo menos dois tipos tecnologia da informação para acessar os dados excluídos.
diferentes de armazenamento, com pelo menos uma cópia
geograficamente separada das outras cópias.

(v) Refrescante
(ii) Degradação
175. A atualização envolve copiar o conteúdo de um meio de
172. Um desafio do armazenamento é que a mídia se degrada com o armazenamento para outro. Visa apenas a obsolescência dos
tempo. Os arquivistas podem mitigar o risco de falha no meios de comunicação social e não é uma estratégia de
armazenamento usando tipos de mídia especialmente duráveis; preservação abrangente. A atualização, no entanto, deve ser
no entanto, qualquer dispositivo de armazenamento acabará vista como parte integrante de uma maior estratégia de
por apresentar ou desenvolver um defeito, desgastar-se ou retenção.156
falhar aleatoriamente. Mesmo sem falha total, podem ocorrer
erros de dados ou corrupção de arquivos à medida que a mídia
armazenada se deteriora. Portanto, é importante manter cópias E. Verificação
de backup e monitorar regularmente a infraestrutura de
armazenamento e a permanência dos arquivos armazenados, 176. A verificação refere-se ao processo de estabelecimento da exatidão
verificando regularmente os valores de hash de amostras ou validade da informação recolhida online. A verificação de
aleatórias para garantir que não ocorreu nenhuma degradação. informações de fonte aberta pode ser feita como parte de uma

análise de todas as fontes – incluindo informações de fontes


fechadas e confidenciais – ou com base exclusivamente em
fontes abertas.
(iii) Obsolescência

A verificação é dividida em três considerações distintas: a fonte,


173. Os ficheiros digitais tornam-se obsoletos quando o hardware
o item ou arquivo digital e o conteúdo, que deve ser analisado
necessário para aceder aos dados já não está razoavelmente
coletivamente e comparado para garantir consistência.
disponível ou já não pode ser razoavelmente mantido.
Independentemente da durabilidade de qualquer meio de
armazenamento, ele também corre o risco de se tornar obsoleto,
dificultando ou impossibilitando a recuperação dos dados
1. Análise da fonte
armazenados. Portanto, as investigações devem garantir que 177. A análise de fontes é o processo de avaliação da credibilidade e
mantêm e, quando necessário, atualizam os meios de fiabilidade de uma fonte. O ambiente online apresenta desafios
armazenamento, a fim de manter a capacidade de renderização à análise das fontes, uma vez que muitas fontes são anónimas
e a disponibilidade dos dados. ou pseudónimas. A fim de

154 Ng, “Como preservar eficazmente a informação de código aberto”, p. 156.


155 Scheindlin e Capra, Descoberta Eletrônica e Evidência Digital em poucas palavras, p. 24.
156 Biblioteca da Universidade Cornell, “Tutorial de imagem digital”. Disponível em http://preservationtutorial.library.cornell.edu/tutorial/preservation/
preservação-03.html.

62
Machine Translated by Google
Protocolo de Berkeley sobre investigações digitais de código aberto

analisar adequadamente as fontes de informação, os as postagens ao redor de uma fonte sugerem que ela
investigadores de código aberto devem primeiro está realmente naquele país?
identificar a fonte ou fontes corretas para analisar, o
que significa atribuir a informação à sua fonte original. c) Independência e imparcialidade
A análise de atribuição refere-se à determinação da
180. As investigações devem examinar a imparcialidade da
fonte da informação digital, que pode ser um site
fonte. Isto pode ser feito observando quaisquer grupos,
específico, assinante ou usuário de uma determinada

ES
OÃÇOASGSIT R
CEOVEID
.NVI
P
organizações ou afiliações aos quais os indivíduos
conta ou plataforma, ou a identidade das pessoas que
estão associados, bem como a forma como ganham
criaram, criaram ou carregaram determinado conteúdo.
dinheiro e de quem recebem financiamento. Existem
conexões ou relacionamentos com alguma das partes
A análise de atribuição nem sempre é possível e pode
envolvidas no caso ou incidente que está sendo
exigir etapas adicionais de investigação on-line e no
investigado? Ao considerar a independência das
mundo real ou técnicas avançadas de pesquisa e
fontes, examine se estas podem estar associadas a
análise. Embora a identificação da autoria seja útil, a
entidades relevantes (por exemplo, partes num
falta dela geralmente não é crítica para estabelecer a
conflito). A ideologia de uma fonte e qualquer afiliação
autenticidade de um item online, pois existem outras
de grupo também podem ser relevantes.
maneiras de autenticar informações de código aberto.
Para todas as fontes, os investigadores devem
examinar e descobrir as suas motivações, interesses
(a) Proveniência ou agendas subjacentes, e o grau em que estes podem
influenciar a sua veracidade.
178. A proveniência refere-se à origem ou à existência mais
antiga conhecida de algo. Quando se trata de conteúdo (d) Especificidade
online, a proveniência pode se referir à primeira
aparição online ou ao item original antes de ser 181. Quanto mais precisas forem as informações e afirmações,
carregado na Internet. No caso de conteúdos online, é mais fácil será comprová-las ou refutá-las.
preferível referir-se à “primeira cópia encontrada online” Afirmações amplas e vagas tendem a ser mais difíceis
em vez de “a primeira cópia online”, uma vez que o de avaliar criticamente.
original pode ter sido removido. Mesmo quando os
investigadores estão confiantes de que encontraram a (e) Atenuação
primeira versão de, por exemplo, um vídeo ou outra
informação de fontes abertas online, não podem ter a 182. Os textos elaborados simultaneamente com os eventos

certeza da sua proveniência devido à existência de aos quais fazem referência tendem a ser vistos como

canais fechados, como e-mails e grupos de mensagens mais confiáveis do que aqueles produzidos muito
privadas, que pode ter sido usado para compartilhar o depois dos eventos terem ocorrido.158 Este fator pode

item antes de sua aparição pública online.157 ser um desafio para os investigadores de código aberto
quando não está claro quando um texto digital foi criado.

2. Análise técnica
(b) Credibilidade
183. A análise técnica refere-se à análise do próprio item
179. O histórico de publicações de uma fonte, a atividade digital, seja ele um documento, imagem ou vídeo. Para
online e a presença na Internet podem conter testar a integridade de um arquivo, ou seja, se ele foi
informações relevantes que pesam contra ou a favor alterado, manipulado ou modificado digitalmente, os
da credibilidade de uma fonte. Os investigadores de investigadores de código aberto podem achar
código aberto devem examinar a presença on-line e o apropriado submetê-lo a exame forense digital, às
histórico de postagens de uma fonte, o que pode até vezes chamado de análise investigativa digital. A
ajudar a detectar uma tentativa deliberada de enganar. seguir estão os componentes de tal análise.
Por exemplo, se postar sobre eventos em um determinado país,

157 Por exemplo, um usuário pode enviar uma fotografia por e-mail para outro usuário, que então a carrega nas redes sociais. Assim, a fotografia originou-se do remetente do e-mail
e não do autor da postagem.

158 Instituto de Investigações Criminais Internacionais, Manual dos Investigadores, 5ª ed. (Haia, 2012), p. 88.

63
Machine Translated by Google
Protocolo de Berkeley sobre investigações digitais de código aberto

(a) Metadados e mostrará a estrutura do link e os links quebrados.

184. Metadados são dados que descrevem e fornecem informações


sobre outros dados. Eles podem ser criados pelo usuário
3. Análise de conteúdo
que gerou um item, por outros usuários, por um provedor
de serviços de comunicação ou por qualquer dispositivo no 187. A análise de conteúdo é o processo pelo qual a informação
qual os dados sejam criados, transferidos, recebidos ou contida num vídeo, imagem, documento ou declaração é
ES
OÃÇOASGSIT CE R
OVEID
.NVI
P

visualizados. Os metadados são relevantes na descrição avaliada quanto à sua autenticidade e veracidade. A
de um item e nas circunstâncias de sua geração, análise de conteúdo é igualmente multifacetada e envolve
disseminação ou alteração. Os metadados podem incluir o a análise de pistas visuais ou, por exemplo, a corroboração
criador de um arquivo, sua data de criação, dados de da imagem com os metadados. As características do
upload, modificações, tamanho do arquivo e geodados. ambiente online dão origem a inúmeras questões que
podem afetar a validade ou veracidade real ou percebida
Os metadados podem ser incorporados em um arquivo, das informações provenientes de fontes abertas online.
visíveis em uma página da web ou presentes no código-fonte. Estes incluem relatórios circulares, descontextualização de
Alguns metadados podem ser removidos antes ou durante informações e má interpretação. Dados de conteúdo são
o upload, ou como resultado do uso de aplicativos de mídia dados contidos no item digital, como vídeo, imagem,
social, mas se estiverem disponíveis, devem ser revisados gravação de áudio, documento ou texto não estruturado.
caso possam ajudar a estabelecer a autenticidade. Os
metadados originais podem ser perdidos porque as
plataformas muitas vezes transcodificam as mídias
carregadas para otimizá-las para visualização,
compartilhamento ou reprodução on-line. Nesses casos, (a) Identificadores únicos
os metadados serão um reflexo do novo arquivo, não do
188. Quando encarregados de verificar o conteúdo visual, os
original. Onde os metadados foram eliminados, os
investigadores devem começar por procurar características
pesquisadores de código aberto devem procurar outras
únicas ou identificativas. Tais características podem incluir
formas de verificar um item.
edifícios, flora e fauna, pessoas, símbolos e insígnias.

(b) Dados de formato de arquivo de imagem intercambiáveis Deve-se ter cuidado especial ao analisar características
humanas com o objetivo de identificar uma pessoa
185. Formato de arquivo de imagem intercambiável é um tipo de específica.159
metadados que especifica os formatos de imagens, som e As práticas de identificação geralmente exigem
tags auxiliares usados por câmeras digitais, scanners e competências específicas, como as adquiridas ao longo do
outros sistemas que lidam com arquivos de imagem e som tempo e através da formação especializada de um perito
gravados por digital forense. As análises leigas podem ser imprecisas,
câmeras. prejudiciais e/ou problemáticas se conduzidas por
profissionais não treinados.
(c) Código fonte
(b) Informações objetivamente verificáveis
186. O código-fonte é a programação por trás de qualquer página
da web ou software. No caso de sites, esse código pode 189. Muitas vezes, pode ser útil começar por identificar o que
ser visualizado por qualquer pessoa por meio de diversas pode ser qualificado como “informação objectivamente
ferramentas, até mesmo do próprio navegador. verificável”. Por exemplo, o tempo num dia específico, o
O código-fonte de um site é fácil de visualizar usando nome e a patente de um oficial comandante ou a localização
diversas ferramentas disponíveis gratuitamente. Pode de um edifício poderiam ser todos objectivamente
conter metaconteúdo ou conteúdo oculto ou manipulado verificáveis.

159 A análise forense e a identificação de características humanas com ferramentas ou análise humana (por exemplo, reconhecimento facial,
análise de marcha, etc.) requerem um perito forense. Ver Nina M. van Mastrigt e outros, “Revisão crítica do uso e base científica da análise
forense da marcha”, Forensic Sciences Research, vol. 3, nº 3 (2018), pp. 183–193 (disponível em www.tandfonline.com/doi/full/10.1080/20961790.2018.1
503579); Royal Society e Royal Society of Edinburgh, “Forensic gait Analysis: a primer for Courts” (Londres, 2017) (disponível em: https://
royalsociety.org/-/media/about-us/programmes/science-and-law /royal-society-forensic-gait-análise-primer-for-courts.pdf). Ver também European
Network of Forensic Science, Best Practice Manual for Facial Image Comparison (2018) (disponível em http://enfsi.eu/
wp-content/uploads/2017/06/ENFSI-BPM-DI-01.pdf); Centro Nacional de Análise Forense de Áudio e Vídeo, “Análise de altura de vídeo de
vigilância” (disponível em https://ncavf.com/what-we-do/forensic-height-análise).

64
Machine Translated by Google
Protocolo de Berkeley sobre investigações digitais de código aberto

Uma avaliação de material de código aberto deve mas isso coincide e, portanto, apoia a veracidade do
incluir um exame do seu conteúdo em relação a conteúdo do item.
informações objetivamente verificáveis.

(c) Geolocalização F. Análise investigativa


190. Geolocalização é a identificação ou estimativa da 195. A análise investigativa é a prática de rever e interpretar

ES
OÃÇOASGSIT R
CEOVEID
.NVI
P
localização de um objeto, de uma atividade ou da informações factuais para desenvolver conclusões
localização a partir da qual um item foi gerado. substantivas relevantes para a tomada de decisões
Por exemplo, pode ser possível determinar o local de ou para a construção de casos. O volume e a
onde foi tirado um vídeo ou fotografia baixado da qualidade variável das informações de código aberto
Internet usando técnicas de geolocalização. Tais exigem uma abordagem de análise bem estruturada.
técnicas poderiam incluir, por exemplo, a identificação
de características geográficas únicas numa fotografia 196. Antes de serem submetidas a determinados tipos de
com a sua localização real num mapa. análise, as informações de fonte aberta podem
primeiro necessitar de ser processadas. O
processamento pode envolver a tradução de línguas
(d) Cronolocalização estrangeiras ou a agregação de diferentes conjuntos
de dados para auxiliar na análise do comportamento
191. A cronolocalização é a corroboração das datas e horas
de indivíduos, locais e objetos, bem como
dos acontecimentos retratados numa informação, relacionamentos ou redes, movimentos, atividades ou
geralmente imagens visuais. transações. Também pode envolver a alteração da
Por exemplo, pode ser possível determinar a hora do natureza ou formato de um item digital para torná-lo
dia em que uma fotografia foi tirada examinando o compatível com software específico. Os tipos comuns
comprimento das sombras produzidas pela luz solar, de processamento de dados incluem:
juntamente com outros indicadores.
(a) Tradução: se os dados estiverem em um idioma
(e) Completude que não é falado pelos investigadores ou não é
processado pelo software necessário para revisar
192. Um documento ou videoclipe incompleto pode ainda o material, os dados podem precisar ser
ser probatório, no entanto, a(s) lacuna(s) pode(m) ter traduzidos antes que outras medidas sejam
impacto no peso que pode ser atribuído a um item. tomadas;
Portanto, ao coletar informações de código aberto, é
(b) Agregação: os investigadores podem precisar
importante capturar um arquivo de destino na sua
agregar diferentes conjuntos de dados em um
totalidade e, quando relevante, capturar o contexto
conjunto maior de dados para analisá-los;
circundante.
(c) Reformatação: para tornar os dados mais
(f) Consistência interna facilmente pesquisáveis ou recuperáveis, os
investigadores podem precisar alterar o formato
193. Uma avaliação da consistência interna pode ser feita
de um item digital.
em relação a uma única informação proveniente de
uma fonte aberta online ou em relação a um conjunto 197. É aconselhável processar apenas cópias funcionais de
de informações provenientes de uma fonte específica um item digital, em oposição ao original ou cópia
(e/ou fontes com a mesma proveniência ou autoria). probatória. Qualquer processamento de um item
Uma avaliação da consistência interna de uma única digital deve ser documentado. Se os investigadores
informação online procura estabelecer se utilizarem tecnologias digitais para processar dados,
por exemplo, analisando dados utilizando algoritmos,
a informação é consistente e coerente incluindo processamento de linguagem natural e
seus próprios termos. Uma peça ou conjunto de aprendizagem profunda, devem estar conscientes do
informações internamente consistente não deve se risco de parcialidade no processamento de tais dados.
contradizer.
198. Uma vez processada, a informação pode então ser

(g) Comprovação externa analisada. Os produtos de trabalho analítico de


informações de código aberto variarão dependendo
194. A corroboração externa é fornecida por informações da finalidade, do tipo e do escopo da informação de
que estão fora do próprio item digital origem subjacente, do cronograma de produção

65
Machine Translated by Google
Protocolo de Berkeley sobre investigações digitais de código aberto

e seu público. Estes serão desenvolvidos de acordo com 2. Análise de interpretação de imagem/
as necessidades de uma investigação e poderão incluir vídeo
gráficos, resumos, glossários, dicionários e recursos
visuais, incluindo mapas e exercícios de mapeamento.160 202. Relacionado à comparação de imagem/vídeo está imagem/
análise de interpretação de vídeo, que envolve a análise
de um item digital para compreender seu conteúdo
199. Os investigadores devem aplicar normas rigorosas para visual. Por exemplo, a análise de tiros, ferimentos,
ES
OÃÇOASGSIT CE R
OVEID
.NVI
P

garantir a objectividade, actualidade, relevância e sangue, veículos, armas e recursos militares ou a análise
exactidão dos dados e conclusões contidos nos produtos da velocidade de um veículo em movimento ou da idade
analíticos, e para proteger a privacidade e outras de um indivíduo fazem parte da análise de interpretação
considerações de direitos humanos, especialmente de imagens/vídeos. Isso pode ser feito por analistas para
quando lidam com informações pessoalmente fins investigativos ou por especialistas forenses ou no
identificáveis. Essas informações só deverão ser incluídas
assunto, no caso de apuração de fatos em processos
em produtos para os quais os investigadores tenham judiciais ou conclusões de direitos humanos.
obtido o consentimento das pessoas envolvidas e sirvam
um propósito investigativo direto. Deve também ser
considerado à luz das limitações legais e éticas que
3. Análise espacial
rodeiam a sua utilização.161
203. A análise espacial ou análise geoespacial pode incluir
análise de conteúdo visual e análise de metadados para
200. As seções a seguir contêm tipos comuns de análise que
itens que oferecem coordenadas geográficas ou nomes
podem ser usados para objetivos investigativos adicionais
de lugares. A análise espacial envolve o exame de
usando informações de fonte aberta.
diferentes objetos e características da paisagem, numa
resolução adequada, e a verificação de imagens de
satélite ou outras imagens, geodados e mapas,
1. Análise de comparação de imagem/vídeo
conhecimento adequado de caso e contexto, e
ferramentas do Sistema de Informação Geográfica162 .
201. Análise de comparação ou ciência da comparação é o
processo de comparação de características de objetos,
pessoas e/ou locais com outros itens desconhecidos e/
ou conhecidos quando pelo menos um dos itens em 4. Mapeamento de atores
questão é uma imagem. É a análise do conteúdo de
204. O mapeamento dos actores é uma técnica para compreender
imagens e vídeos, incluindo elementos de comparação
os actores-chave e identificar relações de poder e canais
entre diferentes itens e características, e sua qualidade
de influência.163 Assim, começa por identificar os
de imagem e configurações visuais (luz, perspectiva etc.).
actores-chave e depois mapear as relações entre eles.

Embora muitos leigos agora conheçam os fundamentos


da análise de comparação de imagens, a assistência de
5. Análise de redes sociais
um especialista qualificado e certificado em análise
forense de vídeo e/ou análise forense digital pode ajudar 205. Semelhante ao mapeamento de atores, a análise de redes
no fornecimento de análises científicas, incluindo uma sociais é o mapeamento e a medição das relações entre
opinião especializada. Os direitos humanos e outros pessoas, grupos, organizações, computadores, URLs e
tipos de investigações também podem beneficiar desse outras entidades de informação/conhecimento
conhecimento para dar maior peso às suas conclusões. conectadas.164

160 Ver cap. VII abaixo sobre relatórios sobre descobertas.

161 Ver cap. III acima sobre o quadro jurídico.

162 O Sistema de Informação Geográfica é uma base de dados informatizada para gestão e análise de dados espaciais.
163
ACDH, Manual sobre Monitorização dos Direitos Humanos, cap. 8 em análise, pág. 24.
164
Orgnet, “Análise de redes sociais: uma introdução”. Disponível em www.orgnet.com/sna.html.

66
Machine Translated by Google
Protocolo de Berkeley sobre investigações digitais de código aberto

Pessoas e grupos são frequentemente chamados de acontecimentos anteriores e posteriores. Pode também
nós, enquanto os links mostram relacionamentos entre incluir o mapeamento de outros eventos relevantes, tais
os nós. A análise de redes sociais utiliza as conexões como onde e quando as declarações foram feitas pelos
nas redes sociais e outras plataformas móveis ou alegados perpetradores.
baseadas na web para estabelecer e compreender
relacionamentos entre indivíduos. 7. Análise de padrões de crime/violação
A análise dos dados de conexão ou link pode ser feita

ES
OÃÇOASGSIT R
CEOVEID
.NVI
P
manualmente por um investigador ou usando software 207. No contexto da aplicação da lei nacional, um padrão de
analítico. crime é um grupo de dois ou mais crimes denunciados
ou descobertos pelas autoridades policiais que são
6. Mapeamento de incidentes únicos porque partilham pelo menos um ponto em
comum no tipo de crime; comportamento dos agressores
206. O mapeamento de incidentes é uma técnica analítica ou vítimas; características do(s) agressor(es), vítimas
utilizada para estabelecer as relações temporais e ou alvos; propriedade tomada; ou os locais de
geográficas entre diferentes incidentes, que no contexto ocorrência.165 Da mesma forma, os padrões de crime
de violações criminais internacionais e de direitos e violação podem ser estabelecidos em casos criminais
humanos pode referir-se à localização de tais violações internacionais e de direitos humanos com base em
ou crimes, incluindo informações de fonte aberta.

165 Associação Internacional de Analistas Criminais, “Definições de padrões de crime para análise tática”, Livro Branco do Comitê de
Padrões, Métodos e Tecnologia 2011-01, p. 1.

67
Machine Translated by Google
Machine Translated by Google

VII
RELATÓRIO DE RESULTADOS
RESUMO DO CAPÍTULO

¡ As conclusões de uma investigação de código aberto, referentes aos dados


recolhidos ou às conclusões tiradas desses dados, podem ser
comunicadas oralmente, visualmente ou por escrito.

¡ Os investigadores devem considerar quais formatos são mais apropriados


para os seus mandatos e públicos-alvo - tendo em conta factores como a
literacia tecnológica dos públicos e acessibilidade, objectividade,
transparência e segurança - ao decidir sobre (a) os formatos a utilizar e
(b ) os dados a serem incluídos.
Machine Translated by Google
Machine Translated by Google
Protocolo de Berkeley sobre investigações digitais de código aberto

208. Este capítulo descreve as formas como as (e) Linguagem: os relatórios devem utilizar linguagem
investigações de código aberto – incluindo as neutra e evitar linguagem emotiva ou emocional.
metodologias, os dados brutos e os resultados Eles devem expor os fatos claramente, sem
analíticos – podem ser apresentadas ou relatadas. usar excessivamente adjetivos ou ênfases. Os
Em muitos casos, a informação de fonte aberta será relatórios devem ser redigidos numa linguagem
apresentada em conjunto com outras informações sensível ao género. Idealmente, os relatórios
recolhidas através de outros métodos de investigação. públicos deveriam ser disponibilizados nas


SOODIR AS
TLTU IIR
L.E D
V
As apresentações podem assumir vários formatos, línguas das comunidades afectadas, além de
incluindo relatórios escritos, relatórios orais ou visuais, quaisquer línguas oficiais utilizadas pelos
ou qualquer combinação desses formatos. Os relatórios investigadores ou organismos de investigação;
podem ser para uso interno ou publicação externa e
(f) Transparência: os relatórios devem indicar
podem ser considerados especializados ou não
claramente como os investigadores realizaram
especializados, dependendo de uma série de fatores.
o seu trabalho e os seus objectivos, processos
Os relatórios devem assegurar os seguintes elementos:
e métodos. Normalmente, isso será incluído na
(a) Precisão: os relatórios devem coletar com precisão os seção de metodologia do relatório, mas também
representar o dados coletados.166 deve orientar as descrições ao longo do texto.
Devem ser incluídas informações justificativas, As descrições devem ser tão transparentes
assim como uma explicação de quaisquer quanto possível, sem criar vulnerabilidades de
supressões ou lacunas; segurança, por exemplo, revelando informações
confidenciais.
(b) Atribuição: os relatórios devem distinguir
claramente entre conteúdo que é de domínio
público ou informação geral não classificada,
informação que é classificada ou de outra forma A. Relatórios escritos
restrita e conteúdo
que reflita o julgamento ou opinião de 209. Uma investigação de código aberto pode ser
investigadores e/ou outros profissionais. apresentada por escrito, o que pode incluir relatórios
Os investigadores ou outros que divulguem internos e relatórios a clientes, bem como relatórios
informações de fonte aberta também devem realizar públicos. Um método de comunicar resultados
realizar a devida diligência e obter permissões analíticos é através de um relatório escrito, que pode
adequadas para a utilização de conteúdos que incluir relatórios de ONG, comissões de inquérito,
possam pertencer a terceiros, por exemplo, missões de apuramento de factos e das Nações
Unidas, e relatórios de peritos para um tribunal ou
assegurando quaisquer direitos de propriedade intelectual necessários;
tribunal, entre outros.167 A informação digital de
(c) Integralidade: as conclusões devem fornecer
fonte aberta irá muitas vezes ser integrado com
uma indicação da integralidade dos dados
outras formas de dados e análises de fontes abertas
subjacentes, especialmente se os dados forem
e fechadas. Os relatórios escritos devem analisar a
deliberadamente excluídos;
informação recolhida para tirar conclusões lógicas,
(d) Confidencialidade: apesar de serem encontrados estimativas e previsões.
em ambientes de código aberto, os relatórios
devem considerar qual material deve ser omitido Os relatórios devem refletir uma metodologia sólida
ou redigido para proteger a confidencialidade e ser capazes de explicar essa metodologia ao
ou de outra forma minimizar os riscos, em público-alvo. A veracidade e integridade das
particular os riscos potenciais para fontes, informações subjacentes a um relatório são cruciais.
testemunhas, vítimas e membros de Dados ruins levarão a conclusões ruins.168
comunidades ligadas ao informações de código aberto;

166 Ver cap. II.B acima sobre princípios metodológicos.


167 Para obter um exemplo de relatório escrito de investigação digital de código aberto, consulte, por exemplo, Human Rights Investigations Lab, “Chemical
strikes on Al-Lataminah: March 25 & 30, 2017 – a student-led open source research” (Berkeley, Human Rights Centro, Universidade da Califórnia,
Berkeley, Faculdade de Direito, 2018).
168 Com base nas circunstâncias e nos requisitos de confidencialidade, recomenda-se a revisão por pares para garantir a precisão e a qualidade dos
dados, bem como as análises e conclusões extraídas desses dados.

71
Machine Translated by Google
Protocolo de Berkeley sobre investigações digitais de código aberto

210. Os relatórios escritos devem incluir as seguintes Outras formas de reportagem oral podem incluir
secções, a menos que haja uma razão justificável e apresentações perante comissões da verdade, fóruns
articulada para não o fazer, por exemplo, a de ONG, tribunais populares ou eventos mediáticos.
necessidade de manter confidenciais algumas
técnicas, métodos e fontes de investigação online: 212. Qualquer pessoa obrigada a apresentar oralmente as
conclusões da sua investigação de código aberto
(a) Objetivos investigativos: os relatórios devem incluir deve ser capaz de explicar o trabalho de forma clara

SOODIR AS
TLTU IIR
L.E D
V

os objetivos investigativos e os mandatos e precisa, incluindo a metodologia aplicada e as


subjacentes ou instruções do cliente, incluindo ferramentas utilizadas. Isto garantirá que o testemunho
questões de pesquisa bem definidas e articuláveis; oral e as conclusões descritas sejam tratadas com o
devido peso.

(b) Metodologia: os relatórios devem incluir os 213. No caso de processos judiciais, muitas vezes são os
métodos de investigação para permitir a chefes de investigação que terão de testemunhar e
replicabilidade e permitir que o público deverão poder falar sobre o trabalho das suas
compreenda e avalie a credibilidade das equipas. Isso exige, naturalmente, que saibam o que
informações e resultados das investigações, as suas equipas fizeram e possam responder a
incluindo o que é coberto; perguntas sobre as funções desempenhadas e o
raciocínio subjacente a qualquer tomada de decisão
(c) Atividades realizadas: os relatórios devem incluir
relativa ao âmbito de uma investigação, aos seus
um resumo das atividades realizadas que sejam
métodos, às ferramentas utilizadas, etc.
relevantes para as conclusões ou para a
Os investigadores podem ser peritos ou testemunhas
avaliação da qualidade da análise, incluindo as
leigas. Testemunhas periciais – testemunhas
atividades para identificar os dados subjacentes,
consideradas especialistas devido à sua experiência,
o que foi recolhido e o que foi analisado;
conhecimento, habilidade, formação, educação ou
(d) Dados e fontes subjacentes: os relatórios devem credenciais relacionadas – podem testemunhar sobre
incluir uma descrição dos dados subjacentes, as conclusões a que chegaram e outros produtos de
incluindo as fontes e a qualidade dos mesmos; trabalho analítico. As testemunhas leigas limitam-se
geralmente a testemunhar sobre factos e,
especificamente, sobre aqueles que observaram pessoalmente.
(e) Lacunas ou incertezas: os relatórios devem
identificar quaisquer lacunas ou incertezas nos
dados subjacentes ou na análise que possam
ser relevantes para as conclusões;
C. Relatórios visuais
214. A visualização de dados é a representação gráfica de
(f) Resultados e recomendações: os relatórios devem
incluir as interpretações dos
o dados ou conclusões informações na forma de, por exemplo, tabelas,
gráficos, tabelas, mapas e infográficos, que fornecem
dos investigadores com base nas análises dos
uma forma acessível de ver e compreender
dados, anotando advertências e novas pistas.
tendências, valores discrepantes e padrões nos
dados.169 Pode incluir gráficos e outras representações
gráficas de dados no espaço e no tempo; gráficos
(incluindo aqueles que demonstram conexões,
B. Relatórios orais
tendências ou relacionamentos matemáticos); gráficos
211. Se as conclusões de uma investigação de código aberto de rede, que demonstram relacionamentos entre
chegarem a um tribunal, os investigadores poderão várias pessoas; e gráficos e diagramas estatísticos.
ter de depor como testemunhas; assim, apresentando Mapas bidimensionais e tridimensionais para
suas investigações por meio de depoimentos orais. visualização de objetos no espaço

169 Exemplos de reportagens visuais em diferentes contextos incluem as plataformas digitais utilizadas como prova demonstrativa no caso
Procurador v. Ahmad Al Faqi Al Mahdi no Tribunal Penal Internacional e Procurador v. Salim Jamil Ayyash et al. no Tribunal Especial para o
Líbano; relatório das conclusões detalhadas da comissão internacional independente de inquérito sobre os protestos no Território Palestiniano
Ocupado (disponível em www.ohchr.org/EN/HRBodies/HRC/RegularSessions/Session40/Documents/A_HRC_40_74_CRP2.pdf); BBC Africa
Eye, “Cameroon atrocity: what aconteceu after Africa Eye encontrou quem matou esta mulher”, BBC News, 30 de maio de 2019 (disponível em www.
bbc.com/news/av/world-africa-48432122/cameroon-atrocity-what-happened-after-africa-eye-found-who-killed-this-woman). Veja também, de
forma geral, o trabalho de Forensic Architecture e SITU Research.

72
Machine Translated by Google
Protocolo de Berkeley sobre investigações digitais de código aberto

e tempo, e reconstruções tridimensionais de vários locais, apresentações interativas, digitais e multimídia


incluindo cenas de crime, também fazem parte do agregadas.171 Demonstrações visuais e ilustrações, ou
repertório de visualização de dados.170 Estas ferramentas plataformas digitais, podem ser usadas para exibir
podem ser úteis para compreender grandes quantidades informações de uma forma que facilite a compreensão
de dados, o que é frequentemente o caso em dos fatos subjacentes pelo público-alvo. Os exemplos
investigações de código aberto, ou para compreender incluem linhas do tempo, fotografias compostas (como
melhor cenários factuais complexos. uma visão de 360 graus da cena do crime) e vídeos


SOODIR AS
TLTU IIR
L.E D
V
editados.
215. Outros tipos de visualizações de dados incluem:

(a) Mapas mentais: um mapa mental é um meio gráfico


217. No caso de apresentação de provas multimédia e de
de representar ideias e conceitos e como eles se
visualização de dados numa sala de tribunal, ou a outras
relacionam entre si. Os mapas mentais estruturam
audiências públicas, os investigadores devem
as informações de uma forma que as torna mais
compreender quais as questões técnicas que podem
fáceis de analisar, sintetizar e compreender. Os
surgir, incluindo quais as plataformas que os advogados
mapas mentais geralmente incluem uma explicação
podem necessitar para tornar as suas apresentações tão
de como os dados subjacentes foram descobertos;
úteis quanto possível para os apuradores de factos. Uma
série de fatores deve ser levada em conta na decisão da
(b) Fluxogramas: um fluxograma é uma representação melhor forma de representar os dados subjacentes.
gráfica de uma sequência de eventos, como as Tais factores incluem o público-alvo e os seus níveis de

etapas incorporadas em um algoritmo, fluxo de conforto com formatos potenciais e a sua capacidade de
trabalho ou processos similares; compreender a informação que está a ser comunicada.172

(c) Infográficos: um infográfico é uma representação


Em última análise, todas as apresentações devem
ilustrada de uma ideia ou conceito; pode ser usado
promover o objectivo de esclarecer os factos relevantes
para representar informações estatísticas.
para um caso de uma forma que seja probatória e não
216. As informações de fonte aberta podem ser apresentadas prejudicial e devem cumprir os requisitos legais e éticos
de diversas maneiras, desde a exibição audiovisual de da jurisdição em que a informação é apresentada.
um único vídeo ou site até

170 Ver, por exemplo, Plataforma Digital do Tribunal Penal Internacional: Timbuktu, Mali (desenvolvida pela SITU Research como uma mais-valia para o
caso Al Mahdi no Tribunal Penal Internacional). Disponível em http://icc-mali.situplatform.com. Veja também uma variedade de investigações on-line de
código aberto e seus relatórios visuais em Forensic Architecture. Disponível em https://forensic-architecture.org/methodology/osint.
171 Embora não tenha sido previsto um tribunal, a Equipa de Investigações Visuais do New York Times produziu uma série de explicadores visuais
concebidos para agregar informações online de fonte aberta, apoiar a análise de incidentes complexos e reportar essas conclusões. Ver, por exemplo,
Nicholas Casey, Christoph Koettl e Deborah Acosta, “Footage contradicts US Claim that Nicolás Maduro Burned aid convoy”, New York Times, 10 de
março de 2019 (disponível em www.nytimes.com/2019/03/10/world/ americas/venezuela-aid-fire-video.html); Malachy Browne e outros, “10 minutos. 12
rajadas de tiros. 30 vídeos. Mapping the Las Vegas massacre”, New York Times, 21 de outubro de 2017 (disponível em www.nytimes.com/video/us/
100000005473328/las-vegas-shooting-timeline-12-bursts.html).
172 Ver Alexa Koenig, “Evidências de código aberto e casos de direitos humanos: uma história social moderna”, em Digital Witness: Using Open Source
Information for Human Rights Investigation, Documentation and Accountability, Sam Dubberley, Alexa Koenig e Daragh Murray, eds.
(Oxford, Oxford University Press, 2020), pp.

73
Machine Translated by Google
Machine Translated by Google

VIII
GLOSSÁRIO
RESUMO

¡ Termos e definições usados em investigações de código aberto ou aquelas que


podem surgir em recursos relevantes ou relacionados.
Machine Translated by Google
Machine Translated by Google
Protocolo de Berkeley sobre investigações digitais de código aberto

218. Este capítulo contém termos e definições que podem ser tipo de teste de desafio-resposta usado em computação para
úteis para investigadores de código aberto. determinar se um usuário é humano.
Nem todos os termos são utilizados no Protocolo, mas são
incluídos porque podem surgir em recursos relevantes ou Sala de bate-papo: um site na Internet que permite
relacionados. usuários tenham conversas on-line em tempo real.

Air gap: quando um dispositivo digital não está diretamente Computação em nuvem: modelo de operações que permite

OIRÁSSO.ILIIG
V
conectado à Internet ou a qualquer rede, proporcionando armazenamento, processamento e análise de dados em uma
segurança às informações mantidas por esse dispositivo. intranet ou na Internet. Existem três tipos de nuvem: privada,
pública e híbrida.

Algoritmo: um procedimento ou conjunto de instruções bem Cookie: um pequeno dado enviado por um site e armazenado na
definido que permite a um computador resolver um problema ou memória do computador do usuário ou gravado no disco do
responder a um cenário predeterminado. computador para uso por um navegador. Os cookies são muitas
vezes necessários para que um site funcione de forma eficiente –
Anonimização: processo que impossibilita a identificação de um oferecendo a capacidade de armazenar as preferências do site e
indivíduo específico. os detalhes de identidade de um usuário, eliminando a necessidade
de entrada constante de dados pelos usuários durante suas visitas
Interface de programação de aplicativos (API): subsequentes.
código que permite que programas de computador se comuniquem
entre si. Assinatura criptográfica: um processo matemático para verificar
a autenticidade de um item digital. Usando um algoritmo, é possível
Inteligência artificial (IA): ramo da ciência da computação gerar duas chaves matematicamente vinculadas: uma privada e
dedicado ao desenvolvimento de programação para máquinas outra pública. Para criar uma assinatura digital, é usado um
aprenderem como reagir a variáveis desconhecidas e se adaptarem software para criar um hash dos dados eletrônicos. A chave
a novos ambientes. privada é então usada para criptografar o hash.

Beacon: um mecanismo para rastrear a atividade e o


comportamento do usuário. Beacons são feitos de um elemento Criptografia: a prática de codificar ou decodificar informações
pequeno e discreto (muitas vezes invisível) em uma página da digitalmente.
web (tão pequeno quanto um único pixel transparente) que,
quando renderizado pelo navegador, comunica detalhes sobre o Dark web: aquela parte da Internet que só é acessível por meio
navegador e o computador que está sendo usado a terceiros. de software especial, permitindo que usuários e operadores de
sites permaneçam anônimos e indetectáveis.
Big data: grandes conjuntos de dados que podem ser analisados
para detectar correlações entre pontos de dados e revelar padrões
que podem ajudar nas habilidades preditivas. Mineração de dados: prática de examinar e extrair dados de
As principais características do big data são volume e complexidade. bancos de dados para gerar conhecimento ou novas informações.

Blockchain: uma tecnologia baseada em criptografia por meio da Arquivo digital: uma coleção de documentos, páginas da web ou
qual um livro-razão aberto e distribuído composto de “blocos” pode registros eletrônicos. O termo também pode referir-se a uma
ser usado para registrar transações entre duas partes ou entidades organização formal ou informal que assume a responsabilidade de
de forma eficiente e verificável e permanente. preservar informações e disponibilizá-las a usuários autorizados.

Pesquisa booleana: uma técnica de pesquisa na Internet que Preservação digital: as políticas e estratégias necessárias para
permite aos usuários combinar palavras-chave com operadores gerir e manter a informação digital com valor duradouro ao longo
ou modificadores (ou seja, AND, NOT, OR) para restringir os do tempo, para que a informação digital seja acessível e utilizável
resultados da pesquisa e, assim, fornecer resultados de pesquisa pelos utilizadores pretendidos no futuro.
mais relevantes e específicos.

Captcha: sigla para público completamente automatizado Nome de domínio: um rótulo que identifica um domínio de rede.
O teste de Turing para distinguir computadores de humanos é um Na Internet, os nomes de domínio são

77
Machine Translated by Google
Protocolo de Berkeley sobre investigações digitais de código aberto

formado pelas regras e procedimentos do Sistema de Nomes de Endereço de protocolo da Internet (IP): qualquer dispositivo
Domínio (DNS). Em geral, um nome de domínio representa um digital que se conecta à Internet possui um endereço IP. Existem
recurso de Protocolo de Internet (IP), como um computador pessoal dois tipos de endereços IP: IPv4 (número de 32 bits) e IPv6
usado para acessar a Internet, um servidor que hospeda um site, (número de 128 bits). Um endereço IP pode ser usado para
o próprio site ou qualquer outro serviço comunicado pela Internet. identificar computadores e outros dispositivos na Internet.
OIRÁSSO.ILIIG
V

Registrante do nome de domínio: a pessoa, empresa ou outra Provedor de serviços de Internet (ISP): entidade que fornece
entidade que possui ou detém um nome de domínio. aos usuários da Internet serviços para acessar e usar a Internet.

Sistema de nomes de domínio (DNS): o sistema através do qual


a atribuição de nomes de domínio é regulada. Intranet: uma rede privada de computadores que utiliza protocolos
de Internet e conectividade de rede para estabelecer uma versão
Dragnet: no contexto online, um amplo sistema automatizado de interna da Internet.
coleta ou vigilância.
Rede local (LAN): um conjunto de dispositivos digitais conectados
Dados incorporados: dados armazenados em um arquivo de origem à mesma rede em um local físico definido.
ou página da web.

Criptografia: o processo de tornar os dados inacessíveis sem Aprendizado de máquina: um tipo de inteligência artificial que
uma chave de descriptografia. utiliza técnicas estatísticas para dar aos computadores a
capacidade de “aprender” com os dados, sem serem explicitamente
Hash ou valor hash: cálculos que podem ser executados em programados.
qualquer tipo de arquivo digital para gerar uma sequência
alfanumérica de comprimento fixo que pode ser usada como prova Malware: software malicioso projetado para causar danos a um
de que um arquivo digital não foi modificado. Esta string dispositivo digital, rede, servidor ou usuário. Existem muitos tipos
permanecerá a mesma sempre que o cálculo for executado, desde diferentes de malware, incluindo vírus, cavalos de Tróia,
que o arquivo não seja alterado. ransomware, adware e spyware.

Linguagem de marcação de hipertexto (HTML): uma linguagem


de programação usada para projetar páginas da web acessadas Metadados: são dados sobre dados. Eles contêm informações
por meio de um navegador. sobre um arquivo eletrônico que é
incorporado ou associado ao arquivo. Os metadados geralmente
Protocolo de transferência de hipertexto (HTTP): um protocolo incluem as características e o histórico de um arquivo, como nome,
subjacente à Internet que define como os dados são transferidos tamanho e datas de criação e modificação. Os metadados podem
e recebidos. descrever como, quando e por quem um arquivo digital foi coletado,
criado, acessado, modificado e formatado.
Autoridade para Atribuição de Números da Internet (IANA):
uma organização que supervisiona a alocação global de endereços
IP, números de sistemas autônomos e sistemas de nomes de Arquivo nativo: um arquivo em seu formato original.
domínio.
Portable Document Format (PDF): um formato de arquivo de
Internet Corporation for Assigned Names and Numbers layout fixo que preserva o formato de um documento (incluindo
(ICANN): organização responsável por garantir o funcionamento fontes, espaçamento e imagens), independentemente do software,
estável e seguro da Internet, coordenando a manutenção e os hardware e sistemas operacionais usados para abrir e visualizar
procedimentos de diversas bases de dados relacionadas aos esse documento.
nomes e espaços numéricos da Internet. A conversão de um arquivo de seu formato original em PDF
remove seus metadados, fornecendo uma imagem estática do
documento.
Fórum da Internet (também conhecido como fórum de
discussão): um site por meio do qual os usuários podem postar Software preditivo: software que utiliza algoritmos preditivos e
mensagens e conversar. Os fóruns geralmente contêm mensagens aprendizado de máquina para analisar dados e fazer previsões
mais longas do que as vistas nas salas de chat e são mais sobre eventos ou comportamentos futuros ou desconhecidos.
propensos a arquivar conteúdo.

78
Machine Translated by Google
Protocolo de Berkeley sobre investigações digitais de código aberto

Pseudonimização: o tratamento de dados pessoais de tal forma Localizador uniforme de recursos (URL): a localização de uma
que as informações não possam mais ser atribuídas a um titular de página da web na Internet. É o mesmo que um endereço da web.
dados específico sem a utilização de informações adicionais.

Dados não estruturados: dados e informações que apresentam

Scraping: um método de extração de grandes quantidades de muitas formas diferentes, que não estão organizados num formato
dados de sites. rígido e, portanto, não são fáceis de processar e analisar.

OIRÁSSO.ILIIG
V
Geralmente são texto, mas também podem incluir arquivos de
Engenharia social: manipulação psicológica de uma pessoa para imagem, áudio e vídeo.
obter acesso não autorizado à informação. É semelhante ao
hacking, mas envolve a exploração de uma vulnerabilidade humana Máquina virtual: software que emula um

em vez de uma vulnerabilidade técnica. Existem muitos tipos sistema informático.


diferentes de engenharia social, incluindo phishing e spear phishing.
Rede privada virtual (VPN): uma rede segura ou sistema de nós
seguros que utiliza criptografia e outros processos de segurança
para garantir que apenas usuários autorizados possam acessar a
Stripping: processo tecnológico para remover metadados de um rede.
arquivo sem convertê-lo para outros formatos. As VPNs mascaram o endereço IP e evitam que os dados sejam
interceptados.

Dados estruturados: dados ou informações que obedecem a um Provedor de serviços baseados na Web: uma entidade que
formato rígido em um repositório (normalmente um banco de dados, fornece serviços e produtos na Internet, como uma empresa de
mas também pode ser um conjunto de formulários preenchidos) mídia social.
para que seus elementos estejam prontamente disponíveis para
processamento e análise. Web crawler (também conhecido como web spider ou
spiderbot): um programa que navega sistematicamente na Internet
Surface web: aquela parte da Internet que pode ser acessada de acordo com um script automatizado para baixar e indexar os
através de qualquer navegador e pesquisada usando mecanismos sites visitados.

de busca tradicionais.
WHOIS: um registro que identifica quem possui um determinado
Rastreador: um tipo de cookie que explora a capacidade de um nome de domínio com base na entidade que o registrou. Os
navegador de manter um registro de quais páginas da web foram investigadores de código aberto podem usar uma ferramenta de
visitadas, quais critérios de pesquisa foram inseridos, etc. pesquisa WHOIS como parte do processo de análise e verificação
Rastreadores são geralmente cookies persistentes que mantêm um da fonte.
registro contínuo do comportamento de um visitante específico. .
World Wide Web (WWW): espaço de informação no qual
Dados de tráfego: quaisquer dados tratados com a finalidade de documentos e outros recursos da web são identificados por URLs,
transmissão de informação numa rede de comunicações eletrónicas que podem ser interligados por hipertexto e acessíveis através da
ou para efeitos de faturação dessa comunicação. Esses dados Internet.
incluem dados relativos ao encaminhamento, tempo ou duração de Os recursos da World Wide Web podem ser acessados por usuários
uma comunicação. usando um aplicativo de software chamado navegador da web

79
Machine Translated by Google
Machine Translated by Google

ANEXOS
RESUMO

¡ Modelo de plano de investigação online

¡ Modelo de avaliação de ameaças e riscos digitais

¡ Modelo de avaliação de paisagem digital

¡ Formulário de coleta de dados on-line

¡ Considerações para validação de novas ferramentas


Machine Translated by Google
Machine Translated by Google

Anexo I
Modelo de plano de investigação online

OXENAI
Número de referência da investigação:

Data de avaliação:

Resumo da investigação: objeto e


alcance territorial e temporal da
investigação

1. Objectivos e actividades planeadas

Isto inclui os objetivos e a estratégia para a investigação online, bem como atividades específicas com um calendário
para a sua implementação.

2. Resumo da avaliação do panorama digital

Isto inclui uma avaliação da paisagem digital no território geográfico sob investigação, como as redes sociais populares,
aplicações móveis e outras tecnologias, bem como quem tem acesso e utiliza essas tecnologias.

3. Estratégia de mitigação de riscos e medidas de proteção

Isto inclui as principais conclusões da avaliação de riscos e ameaças digitais, juntamente com uma estratégia
para identificar, gerir e responder a tais ameaças.

4. Mapeamento de atores relevantes

Isso inclui uma lista de socorristas que podem ter coletado conteúdo on-line potencialmente relevante que já
desapareceu, arquivos digitais e provedores de serviços baseados na Internet e na Web, que podem ter versões
originais ou metadados adicionais para conteúdo on-line que podem ser adquiridos por meio de uma solicitação
de assistência. Embora os investigadores não legais possam não ter autoridade legal para solicitar informações de
fonte fechada, os contactos dentro dos fornecedores de serviços de Internet podem, no entanto, ser valiosos
para responder a perguntas e ajudar os utilizadores a navegar nas suas plataformas.

5. Funções e responsabilidades

Isto inclui a determinação das funções e responsabilidades dos membros da equipe e deve incluir a identificação
de um ponto focal que coordenará as atividades online. Isto também pode incluir uma avaliação de quem será
potencialmente responsável se for chamado a testemunhar em tribunal.

6. Recursos

Isto inclui uma avaliação das necessidades de pessoal (número de investigadores, diversidade e inclusão dos membros do
pessoal), bem como qualquer formação especializada e equipamento necessário para atividades de investigação online.

7. Documentação

Isto inclui instruções específicas sobre como e onde os membros da equipe devem documentar suas atividades
investigativas on-line.

83
Machine Translated by Google

Anexo II
Modelo de avaliação de ameaças e riscos digitais
OXENA
II

Número de referência da investigação:

Data de avaliação:

Resumo da investigação: objeto e


alcance territorial e temporal da investigação

Objetivos investigativos:

1. Quais são os seus ativos?

Pessoas (desagregadas por gênero):

Propriedade tangível:

Propriedade intangível (por exemplo, dados):

2. Quais são as suas vulnerabilidades?

3. Que tipos de ameaças poderiam explorar essas vulnerabilidades e prejudicar os seus ativos?

4. Quem são os potenciais atores da ameaça?

A. Quais são os seus interesses?

B. Quais são as suas capacidades?

C. Qual é a probabilidade de um ataque?

5. Que medidas de mitigação de riscos são possíveis/apropriadas? Existe uma necessidade de responder
aos diferentes riscos enfrentados por diferentes géneros?

O seguinte deve ser considerado:

• Dano físico

• Danos digitais

• Danos psicossociais

84
Machine Translated by Google

Anexo III
Modelo de avaliação de paisagem digital
Número de referência da investigação:

OXENIA
II
Data de avaliação:

Resumo da investigação: objeto e


alcance territorial e temporal da investigação

Objetivos investigativos:

Um asterisco (*) indica que os investigadores devem levar em consideração vários fatores, como idade, sexo, localização e outras informações
demográficas relevantes.

1. Partes relevantes (ou seja, comunidades específicas, grupos armados, etc.). Indique se há alguma diferença no uso de
tecnologia ou representação online por sexo, idade ou deficiência entre cada uma das partes.

2. Linguagens relevantes (incluindo gírias e outras linguagens internas)*

3. Mecanismos de pesquisa usados com frequência*

4. Plataformas populares de mídia social*

5. Sites populares*

6. Uso/penetração da Internet (desagregado por sexo, idade, etc.)

7. Preferências de telefonia móvel/sistema operacional (desagregadas por sexo, idade, etc.)

8. Aplicativos móveis populares (desagregados por sexo, idade, etc.)

9. Provedores de telecomunicações

10. Conectividade: localizações de torres de Wi-Fi/celular

11. Leis relevantes (liberdade de expressão, acesso à informação, privacidade)

12. Meios de comunicação e repórteres (presença online)

13. Bases de dados abertas (por exemplo, dados governamentais, dados de ONG/investigadores)

14. Bancos de dados pagos (por exemplo, dados governamentais, dados de empresas/pesquisadores privados)

15. Representatividade do conteúdo online (grupos incluídos versus grupos excluídos)

85
Machine Translated by Google

Anexo IV
Formulário de coleta de dados on-line
OXENVAI

1. Informações do coletor

Investigação:

Colecionador:

Endereço IP do coletor:

Início da coleta (carimbo de data/hora):

Fim da coleta (carimbo de data/hora):

2. Informações de destino

Endereço web (URL):

Código-fonte HTML:

Captura de tela:

Dados capturados:

Endereço(s) IP:

3. Informações do pacote de coleta

Nome do arquivo do pacote de coleção:

Lista de hash do pacote de coleção:

Hash do arquivo de lista de hash do pacote de coleção:

4. Serviços utilizados

Produtos de software:

Serviço de tempo:

Serviço IP:

Serviço WHOIS:

86
Machine Translated by Google

Anexo V
Considerações para validar novas ferramentas

OXENV
A
Características

Código-fonte aberto versus código-fonte fechado

Pago versus gratuito

Identidade, afiliações ou interesses do proprietário (indivíduo ou empresa)

Financiamento (como e quão bem a ferramenta é financiada? Qual é a vida útil provável do produto?)

Questões de segurança

Quem é o proprietário da ferramenta ou do código subjacente?

O código subjacente é de código aberto ou fechado?

A ferramenta é auditada de forma independente?

Onde os dados coletados serão armazenados?

Quem terá acesso aos dados coletados?

Qual é a infraestrutura de segurança da ferramenta?

Quais obrigações legais podem afetar a segurança do uso da ferramenta?

Se houver uma violação da lei, há direito a reparação?

Questões operacionais

Qual é a funcionalidade da ferramenta?

Qual é a usabilidade da ferramenta?

Qual a capacidade de suporte ao usuário do proprietário, fornecedor ou ferramenta?

Com que frequência a ferramenta é atualizada?

Quão compatível é a ferramenta com outros sistemas?

87
Machine Translated by Google
Machine Translated by Google

Centro de Direitos Humanos Escritório do Alto Comissariado das

da Universidade da Califórnia (HRC) Nações Unidas para os Direitos Humanos Palais


2224 Piedmont Avenue des Nations CH 1211

Berkeley, CA 94720 E- Genebra 10, Suíça E-mail: ohchr-


mail: hrc@berkeley.edu Site: infodesk@un.org Site: www.ohchr.org
https://humanrights.berkeley.edu/

ISBN: 978-92-1-154233-2
Copublicado pelas Nações Unidas, em nome do Escritório do Alto Comissariado das Nações Unidas para os Direitos Humanos e do
Centro de Direitos Humanos da Faculdade de Direito da Universidade da Califórnia, Berkeley.

Layout e impressão nas Nações Unidas, Genebra – 2012695 (E) – março de 2022 – 3.020 – HR/PUB/20/2

Você também pode gostar