Você está na página 1de 63

Machine Translated by Google

Manual de verificação 2
Machine Translated by Google
Capítulos
01. 1. A oportunidade de usar informações de código aberto e conteúdo gerado pelo usuário no trabalho investigativo
02. 2. Usar métodos de pesquisa online para investigar quem, onde e quando de uma pessoa 03. 3.
Ferramentas de pesquisa online e técnicas de investigação
04. 4. Véus corporativos, revelados: Uso de bancos de dados, registros de domínio e outros materiais disponíveis publicamente para investigar
empresas 05. 5. Investigando com bancos de dados: Verificando
a qualidade dos dados 06. 6. Construindo experiência
por meio da verificação de UGC 07. 7. Usando UGC em direitos
humanos e investigações de crimes de guerra 08. 8. Aplicando
princípios éticos à investigação da era digital 09. 9.
Apresentando UGC em reportagens investigativas 10. 10. Organizando a redação para
reportagens investigativas melhores e precisas 11. Estudo de caso 1. Analisando 324.000 quadros de vídeo de celular para ajudar
a provar a inocência de um ativista no Rio 12. Estudo de caso 2. Rastreando a origem de uma evidência
crítica do tiroteio #Ottawa 13. Estudo de caso 3. Navegando em vários idiomas (e grafias) para procurar empresas no Oriente Médio
Machine Translated by Google

1. A oportunidade de usar informações de


código aberto e conteúdo gerado pelo
usuário no trabalho investigativo
Escrito por Craig Silverman e Rina Tsubaki

Com perto de 18 mil seguidores, a conta do Twitter @ShamiWitness tem sido uma importante fonte de apoio ao Estado Islâmico

propaganda. Na investigação do relato, a emissora britânica Channel 4 informou que ShamiWitness'

Os tweets “eram vistos dois milhões de vezes por mês, tornando-o talvez o mais influente Twitter do Estado Islâmico”.

conta." O Canal 4 também informou que dois terços dos combatentes estrangeiros do Estado Islâmico no Twitter seguem a conta.

O Canal 4 decidiu investigar quem estava por trás da conta. Tudo o que precisava era a conta e seus tweets -

a pessoa por trás do ShamiWitness nunca compartilhou informações pessoais ou qualquer coisa que pudesse indicar onde

eles foram baseados.

Simon Israel, o correspondente do Channel 4 que liderou a investigação, disse no relatório que não havia nenhum conhecido

fotos de ShamiWitness.

“Mas há momentos – e sempre há momentos – em que a viagem oculta surge”, disse ele.

Israel disse que uma análise da conta ShamiWitness revelou que ela costumava ter um nome diferente no Twitter:

@ElSaltador. Em algum momento, o dono da conta mudou para @ShamiWitness.

Os investigadores do Canal 4 pegaram o identificador anterior do Twitter e pesquisaram outras redes sociais para ver se conseguiam

e alguém usando. Isso os levou a uma conta do Google+ e depois a uma página do Facebook. Lá eles encontraram fotos

e outros detalhes sobre um homem que morava em Bangalore e trabalhava como executivo de marketing para uma empresa indiana.

Logo eles o encontraram ao telefone: ele confirmou que estava por trás da conta ShamiWitness.

O resultado foi uma reportagem investigativa transmitida em dezembro de 2014. Esse relatório fez com que o homem por trás do

Conta do Twitter para parar de twittar.

O Canal 4 utilizou dados e informações publicamente disponíveis para produzir jornalismo que encerrou uma fonte importante de

propaganda e recrutamento para o Estado Islâmico.

Jornalistas, defensores dos direitos humanos e outros utilizam constantemente dados abertos, conteúdos gerados por utilizadores e

outras informações de código aberto para produzir investigações extremamente importantes sobre tudo, desde zonas de conflito até

casos de abuso dos direitos humanos e corrupção internacional.

“Informação de código aberto, que é informação disponível gratuitamente para qualquer pessoa através da Internet – pense no YouTube,

Google Maps, Reddit – tornou possível a QUALQUER PESSOA coletar informações e obter outras pessoas, por meio de redes sociais

redes de mídia”, escreveu Eliot Higgins na página da campanha Kickstarter para seu site de investigações de código aberto,

Bellingcat. “Pense na Guerra Civil Síria. Pense na Primavera Árabe.”

A abundância de informações de código aberto disponíveis on-line e em bancos de dados significa que praticamente qualquer

a investigação hoje deve incorporar a busca, coleta e verificação de informações de fonte aberta. Este tem

tornar-se inseparável do trabalho de cultivar fontes, garantir informações confidenciais e outras investigações

táticas que dependem de informações ocultas ou menos públicas. Jornalistas e outros que desenvolvam e mantenham a capacidade de

pesquisar, descobrir, analisar e verificar adequadamente este material proporcionará investigações melhores e mais abrangentes.
Machine Translated by Google
Higgins, que também atende pelo pseudônimo de Brown Moses, é a prova viva do poder da informação de código aberto

quando combinado com dedicação e fortes práticas de verificação. Ele se tornou um reconhecido internacionalmente

especialista no conflito sírio e na queda do voo MH17 na Ucrânia, para citar apenas dois exemplos. Seu site,

Bellingcat, é onde ele e outros agora usam materiais de código aberto para produzir pesquisas exclusivas e confiáveis
trabalhar.

Em fevereiro de 2015, o Bellingcat lançou um projeto para rastrear os veículos utilizados no conflito na Ucrânia. Convidaram o público a enviar

imagens ou filmagens de veículos militares avistados na zona de conflito e a ajudar a analisar imagens e filmagens descobertas nas redes sociais

e outras fontes. Na primeira semana de operação, o projeto adicionou 71 novos cadastros à base de veículos, quase dobrando a

quantidade de informações

eles haviam coletado anteriormente. Foram fotos, vídeos e outras evidências coletadas de

fontes publicamente disponíveis e contaram a história do conflito de uma forma que ninguém tinha feito antes.

Tudo graças às informações de código aberto e ao conteúdo gerado pelo usuário. Como capítulos e estudos de caso neste

Detalhe do manual, este mesmo material está a ser utilizado por jornalistas de investigação em África e por grupos como

Amnistia Internacional e WITNESS para expor fraudes, documentar crimes de guerra e ajudar os acusados injustamente
defender-se em tribunal.

Este complemento do Verication Handbook original oferece orientação detalhada e estudos de caso ilustrativos para ajudar

jornalistas, defensores dos direitos humanos e outros verificam e utilizam informações de código aberto e conteúdo gerado por usuários

a serviço de projetos investigativos.

Com tanta informação circulando e disponível nas redes sociais, em bases de dados públicas e através de outras plataformas abertas

fontes, é essencial que os jornalistas e outros estejam equipados com as competências e conhecimentos necessários para procurar, pesquisar e

verificar esta informação, a fim de a utilizar de forma precisa e ética.

Este Manual fornece os fundamentos da pesquisa on-line e técnicas de pesquisa para investigações; detalhes

técnicas para investigações UGC; oferece melhores práticas para avaliar e verificar dados abertos; fornece fluxo de trabalho

assessoria para projetos investigativos de verificação de fatos; e descreve abordagens éticas para incorporar UGC em

investigações.

O Manual de Verificação inicial concentrava-se nos fundamentos da verificação e oferecia orientação passo a passo sobre como verificar o conteúdo

gerado pelo usuário para cobertura de notícias de última hora. Este manual complementar se aprofunda nas técnicas e ferramentas de busca,

pesquisa, verificação de fatos e jornalismo de dados que podem auxiliar projetos investigativos. No centro de

cada capítulo se concentra em permitir que você obtenha informações confiáveis de fontes disponíveis publicamente, ao mesmo tempo que

ao mesmo tempo, oferecendo dicas e técnicas para ajudar a testar e verificar o que você encontrou.

Tal como acontece com a verificação de conteúdo gerado pelo usuário em situações de notícias de última hora, alguns fundamentos da verificação

aplicar em um contexto investigativo. Alguns desses fundamentos, detalhados no Manual original, são:

Desenvolva fontes humanas.

Entre em contato com as pessoas e converse com elas.

Seja cético quando algo parece, soa ou parece bom demais para ser verdade.

Consulte várias fontes confiáveis.

Familiarize-se com métodos de pesquisa e pesquisa e novas ferramentas.


Machine Translated by Google
Comunique-se e trabalhe em conjunto com outros profissionais – a verificação é um esporte de equipe.

O jornalista Steve Buttry, que escreveu o capítulo Verication Fundamentals no Handbook original, disse que
a verificação é uma mistura de três elementos:

A desenvoltura, persistência, ceticismo e habilidade de uma pessoa

O conhecimento, a confiabilidade e a honestidade das fontes, e o número, a variedade e a confiabilidade das fontes que você pode encontrar e

convencer a falar

Documentação

Este Manual tem um foco particular no terceiro elemento: documentação. Seja usando mecanismos de pesquisa

de forma mais eficaz para coletar documentação, examinando vídeos enviados ao YouTube em busca de evidências críticas ou

avaliar dados recolhidos de uma entidade ou base de dados, é essencial que os investigadores tenham as competências necessárias para

adquirir e verificar a documentação.

Tal como sabemos que a memória humana é falha e que as fontes mentem, devemos também lembrar que os documentos e os dados nem

sempre são o que parecem. Este Manual oferece algumas orientações fundamentais e estudos de caso para ajudar qualquer pessoa a usar

informações de código aberto e conteúdo gerado por usuários em investigações — e para verificar essas informações para que elas apoiem uma

investigação e ajudem a alcançar o objetivo de trazer luz às verdades ocultas.


Machine Translated by Google

2. Usando métodos de pesquisa online para


investigar quem, onde e quando de uma pessoa
Escrito por Henk van Ess

A pesquisa online costuma ser um desafio para repórteres investigativos tradicionais, professores e estudantes de jornalismo.

As informações da web podem ser falsas, tendenciosas, incompletas ou todas as opções acima.

Claro, também não existe terreno de caça feliz com pessoas imparciais ou governos completamente honestos. No fim,

tudo se resume a fazer as perguntas certas, digitais ou não. Este capítulo fornece alguns conselhos e ferramentas estratégicas

por digitalizar três das maiores questões do jornalismo: quem, onde e quando?

1. Quem?

Vamos fazer um perfil histórico com o Google sobre Ben van Beurden, CEO da Shell Oil Co.

a. Encontre fatos e opiniões

A simples palavra “é” de duas letras revela opiniões e fatos sobre o seu assunto. Para evitar confusão, inclua o

nome da empresa da pessoa ou qualquer outro detalhe que você conheça e diga ao Google que ambas as palavras não devem estar tão longe

de um para o outro.

O operador AROUND() DEVE ESTAR EM MAIÚSCULAS. Define a distância máxima em palavras entre os dois termos.

b. O que os outros dizem?

Esta pesquisa pede ao Google “Mostre-me documentos PDF com o nome do CEO da Shell, mas exclua

documentos da Shell.” Isto irá encontrar documentos sobre o seu assunto, mas não da empresa do assunto em si.

Isso ajuda você a ver o que oponentes, concorrentes ou pessoas opinativas dizem sobre o seu assunto. Se você é perfeccionista, vá em frente

inurl:pdf “ben van beurden” –site:shell.*

porque você também encontrará PDFs que não são visíveis com o letype.

c. Bancos de dados oficiais


Machine Translated by Google

Pesquise documentos oficiais em todo o mundo sobre esta pessoa. Ele pesquisa gov.uk (Reino Unido), mas também .gov.au

(Austrália), .gov.cn (China), .gov (EUA) e outros sites governamentais no mundo. Se você não tiver um site .gov em seu país, use a palavra local

para ele com o operador site:. Exemplos seriam site:bund.de (Alemanha) ou site:overheid.nl (Holanda).

Com esta consulta, encontramos a permissão de van Beurden para o planejamento de sua casa em Londres, o que nos ajudou a encontrar seu
endereço completo e outros detalhes.

d. Nações Unidas

Agora você está pesquisando em qualquer organização relacionada às Nações Unidas. Neste exemplo, encontramos o CEO da Shell aparecendo

em um artigo sobre “Abordagem Estratégica para Gestão Internacional de Produtos Químicos”. E encontramos seu nome completo, o

nome de sua esposa e número de passaporte no momento em que fizemos essa pesquisa. Incrível.

e. Encontre as variações

Com esta fórmula você pode encontrar resultados que utilizam diferentes grafias do nome. Você receberá documentos com o

palavra Shell, mas não aqueles que incluem “Ben” como primeiro nome. Com isso, você descobrirá que ele também é referido

como Bernardus van Beurden. (Você não precisa inserir um ponto [.] porque o Google irá ignorar os pontos.) Agora repita as etapas

a, b, c e d com este novo nome.

2. Onde

a. Use a pesquisa de fotos em Topsy


Machine Translated by Google

Você pode usar http://topsy.thisisthebrigade.com para descobrir onde estava o seu assunto, analisando suas menções (1)

ao longo do tempo (2) e olhando as fotos (3) que outras pessoas postaram no Twitter. Se você preferir pesquisar um assunto específico

período, vá para “Intervalo Específico” no menu de tempo.

b. Usar EcoSec

Com o Echosec, você pode pesquisar nas redes sociais gratuitamente. Neste exemplo, digitei o endereço do QG da Shell (1) na esperança de

de encontrar postagens recentes (2) de pessoas que trabalham lá (3).

c. Use a pesquisa de fotos no Imagens do Google

Combine tudo o que você sabe sobre o assunto em uma frase poderosa. No exemplo abaixo, estou procurando por um jihadista

chamado @MuhajiriShaam (1), mas não a conta @MuhajiriShaam01 (2) no Twitter (3). só quero ver as fotos

ele postou no Twitter entre 25 e 29 de setembro de 2014 (4).


Machine Translated by Google

3. Quando

a. Pesquisa de data

A maior parte da pesquisa que você faz não se baseia em hoje, mas em um período anterior. Sempre diga isso ao seu mecanismo de pesquisa. Ir

de volta no tempo.

Vamos investigar um incêndio numa fábrica de produtos químicos holandesa chamada Chemie-Pack. O incêndio aconteceu em 5 de janeiro de 2011. Talvez

você deseja investigar se produtos químicos perigosos foram armazenados na fábrica. Vá para images.google.com, digite

Chemie-pack (1) e basta pesquisar antes de janeiro de 2011 (2). Os resultados oferecem centenas de fotos de uma jovem re

departamento que visitou a empresa dias antes do incêndio. Em algumas fotos você pode ver barris com nomes de

produtos químicos sobre eles. Usamos isso para estabelecer quais produtos químicos estavam armazenados na fábrica dias antes do incêndio.

b. Encontre dados antigos com archive.org

Muitas vezes os sites deixam de existir. Há uma chance de você ainda poder visualizá-los usando archive.org. Esta ferramenta pode fazer o seu

funciona apenas se você souber o URL da página da web que deseja ver. O problema é que muitas vezes o link desaparece e

portanto você não sabe disso. Então, como você encontra um URL aparentemente desaparecido?

Vamos supor que queremos encontrar a página inicial de uma atriz morta chamada Lana Clarkson.

Etapa um: encontre um índice


Machine Translated by Google
Encontre uma fonte sobre a página que falta. Nesse caso, podemos usar a página dela na Wikipedia.

Passo Dois: Coloque o índice na máquina do tempo

Vá para archive.org e digite o URL da página da Wikipedia, http://en.wikipedia.org/wiki/Lana_Clarkson. Escolha o

versão mais antiga disponível, 10 de março de 2004. Lá diz que a página inicial era http://www.lanaclarkson.com.

Etapa três: encontre o site original

Agora digite o link em archive.org, mas adicione uma barra invertida e um asterisco ao URL:

https://web.archive.org/web/*/http://www.lanaclarkson.com/*

Todos os links de led agora estão visíveis. Infelizmente, neste caso, você não encontrará muito. Clarkson ficou famoso apenas

após sua morte. Ela foi baleada e morta pelo famoso produtor musical Phil Spector em fevereiro de 2003.
Machine Translated by Google

3. Ferramentas de pesquisa online e técnicas


de investigação
Escrito por Paul Myers

Os mecanismos de pesquisa são uma parte intrínseca do conjunto de ferramentas de pesquisa de “código aberto” comumente usadas. Juntamente com as

redes sociais, pesquisas de nomes de domínio e soluções mais tradicionais, como jornais e listas telefónicas, uma pesquisa eficaz na Web irá ajudá-lo a encontrar

informações vitais para apoiar a sua investigação.

Muitas pessoas acham que os motores de busca muitas vezes trazem resultados decepcionantes de fontes duvidosas. Alguns truques,

no entanto, pode garantir que você encontre as páginas que procura, em sites em que pode confiar. O mesmo vale para

pesquisar redes sociais e outras fontes para localizar pessoas: um pouco de estratégia e uma compreensão de como

extrair o que você precisa melhorará os resultados.

Este capítulo se concentra em três áreas de investigação online:

1. Pesquisa eficaz na web.

2. Encontrar pessoas online.

3. Identificação da propriedade do domínio.

1. Pesquisa eficaz na web

Mecanismos de busca como o Google não sabem realmente do que tratam as páginas da web. Eles, no entanto, conhecem as palavras

que estão nas páginas. Portanto, para que um mecanismo de pesquisa se comporte bem, você precisa descobrir quais palavras estão no seu

páginas de destino.

Primeiro, escolha os termos de pesquisa com sabedoria. Cada palavra que você adiciona à pesquisa concentra os resultados, eliminando

resultados que não incluem as palavras-chave escolhidas.

Algumas palavras estão em todas as páginas que você procura. Outras palavras podem ou não estar na página de destino. Tente evitar

essas palavras-chave subjetivas, pois podem eliminar páginas úteis dos resultados.

Use sintaxe de pesquisa avançada.

A maioria dos mecanismos de pesquisa possui recursos ocultos úteis que são essenciais para ajudar a focar sua pesquisa e melhorar os resultados.

Palavras-chave opcionais

Se você não tiver palavras-chave definidas, ainda poderá incluir outras palavras-chave possíveis sem prejudicar os resultados. Por exemplo, as páginas que discutem

o uso de heroína no Texas podem não incluir a palavra “Texas”; eles podem apenas mencionar nomes de cidades diferentes. Você pode incluí-las em sua

pesquisa como palavras-chave opcionais, separando-as com a palavra OR (em letras maiúsculas).
Machine Translated by Google

Você pode usar a mesma técnica para pesquisar diferentes grafias do nome de um indivíduo, empresa ou

organização.

Pesquisar por domínio

Você pode concentrar sua pesquisa em um site específico usando a sintaxe de pesquisa “site:” seguida do nome do domínio.

Por exemplo, para restringir sua pesquisa aos resultados do Twitter:

Para adicionar o Facebook à pesquisa, basta usar “OU” novamente:


Machine Translated by Google

Você pode usar essa técnica para focar no site de uma determinada empresa, por exemplo. O Google retornará então os resultados apenas desse site.

Você também pode usá-lo para concentrar sua pesquisa em fontes municipais e acadêmicas. Isto é particularmente eficaz quando

pesquisando países que usam tipos de domínio exclusivos para sites governamentais e universitários

Observação: Ao pesquisar sites acadêmicos, certifique-se de verificar se a página que você encontra é escrita ou mantida pela universidade, por um de seus

professores ou por um de seus alunos. Como sempre, a fonte específica é importante.

Procurando por tipos de arquivos

Algumas informações vêm em certos tipos de formatos de arquivo. Por exemplo, estatísticas, números e dados aparecem frequentemente em planilhas do Excel.

Relatórios produzidos profissionalmente podem frequentemente ser encontrados em documentos PDF. Você pode especificar um formato em sua pesquisa

usando “letype:” seguido pela extensão de arquivo de dados desejada (xls para planilha, docx para

Documentos Word, etc.).


Machine Translated by Google

2. Encontrar pessoas

Grupos podem ser fáceis de encontrar on-line, mas muitas vezes é mais complicado encontrar uma pessoa individualmente. Comece construindo um dossiê sobre

a pessoa que você está tentando localizar ou aprender mais. Isso pode incluir o seguinte:

O nome da pessoa, tendo em atenção:

Variações diferentes (James se autodenomina “James”, “Jim”, “Jimmy” ou “Jamie”?).

A grafia de nomes estrangeiros em letras romanas (Yusef está escrito “Yousef” ou “Yusuf”?).

Os nomes mudaram quando uma pessoa se casou?

Você conhece um nome do meio ou inicial?

A cidade em que a pessoa mora e ou nasceu.

O trabalho e a empresa da pessoa.

Nomes de amigos e familiares, pois podem aparecer em listas de amigos e seguidores.

O número de telefone da pessoa, que agora pode ser pesquisado no Facebook e pode aparecer em páginas da web encontradas em

Pesquisas do Google.

Qualquer um dos nomes de usuário da pessoa, pois geralmente são constantes em várias redes sociais.

O endereço de e-mail da pessoa, pois pode ser inserido no Facebook para revelar contas vinculadas. Se você não conhece um endereço

de e-mail, mas tem uma ideia do domínio que a pessoa usa, sites como email-format pode ajudar

você adivinha.

Uma fotografia, pois pode ajudá-lo a encontrar a pessoa certa, se o nome for comum.

Pesquisas avançadas de mídia social: Facebook

A ferramenta de busca recém-lançada do Facebook é incrível. Ao contrário das pesquisas anteriores do Facebook, você poderá encontrar pessoas por

critérios diferentes incluindo, pela primeira vez, as páginas que alguém gostou. Também permite que você execute palavras-chave

pesquisas nas páginas do Facebook.


Machine Translated by Google
Esta pesquisa por palavra-chave, o recurso mais recente, infelizmente não incorpora nenhum filtro de pesquisa avançado (ainda). Isso também

parece restringir sua pesquisa a postagens de seu círculo social, de suas páginas favoritas e de algumas pessoas de alto perfil
contas.

Além das palavras-chave nas postagens, a busca pode ser direcionada a pessoas, páginas, fotos, eventos, lugares, grupos e

aplicativos. Os resultados da pesquisa para cada um estão disponíveis em guias clicáveis.

Por exemplo, uma simples pesquisa por Chelsea trará páginas e postagens relacionadas na guia Postagens:

A guia Pessoas traz pessoas chamadas Chelsea. Tal como acontece com as outras guias, a ordem dos resultados é ponderada a favor

de conexões com seus amigos e páginas favoritas.

A guia Fotos exibirá fotos postadas publicamente ou postadas por amigos relacionados à palavra Chelsea (como Chelsea Clinton,

Chelsea Football Club ou seus amigos em uma noite no bairro de Chelsea, em Londres).
Machine Translated by Google

O verdadeiro valor investigativo da busca do Facebook se torna aparente quando você começa a focar a busca no que você realmente deseja.

Por exemplo, se estiver a investigar ligações entre grupos extremistas e o futebol, poderá querer pesquisar por

pessoas que gostam da Liga de Defesa Inglesa e do Chelsea Football Club. Para revelar os resultados, lembre-se de clicar em

na aba “Pessoas”.

Esta ferramenta de pesquisa é nova e o Facebook ainda está resolvendo os problemas, então você pode precisar de algumas tentativas para formular sua

pesquisa. Dito isto, vale a pena ter paciência.

O Facebook também permite que você adicione todos os tipos de modificadores e filtros à sua pesquisa. Por exemplo, você pode especificar

estado civil, sexualidade, religião, opiniões políticas, páginas que as pessoas gostam, grupos aos quais aderiram e áreas onde vivem ou

cresceu. Você pode especificar onde estudaram, que trabalho exercem e em que empresa trabalham. Você também pode

Encontre os comentários que alguém adicionou às fotos enviadas. Você pode encontrar alguém pelo nome ou fotos

alguém foi marcado. Você pode listar pessoas que participaram de eventos e visitaram locais nomeados.

Além disso, você pode combinar todos esses fatores em pesquisas e resultados elaborados, imaginativos e sofisticados.

você nunca imaginou ser possível. Dito isso, você poderá encontrar resultados ainda melhores pesquisando no site por meio de mecanismos de

busca como o Google (adicione “site:facebook.com” à caixa de pesquisa).

Pesquisas avançadas de mídia social: Twitter

Muitas das outras redes sociais permitem pesquisas avançadas que muitas vezes vão muito além da simples “palavra-chave no

página” pesquisa oferecida por sites como o Google. Pesquisa avançada do Twitter , por exemplo, permite rastrear

conversas entre usuários e adicione um intervalo de datas à sua pesquisa.


Machine Translated by Google

O Twitter permite que sites de terceiros usem seus dados e criem suas próprias pesquisas interessantes.

Seguidor, por exemplo, permite pesquisar biografias do Twitter e comparar diferentes usuários. Topsy tem um grande arquivo de

tweets, juntamente com outras funcionalidades exclusivas.

Pesquisas avançadas de mídia social: LinkedIn

O LinkedIn permitirá que você pesquise vários campos, incluindo localização, universidade frequentada, empresa atual, empresa anterior

ou antiguidade.

Você precisa fazer login no LinkedIn para usar a pesquisa avançada, portanto lembre-se de verificar suas configurações de privacidade.

Você não gostaria de deixar pegadas rastreáveis no perfil de alguém que você está investigando!

Você pode entrar na pesquisa avançada do LinkedIn clicando no link ao lado da caixa de pesquisa. Certifique-se, também, de selecionar

“3º + Todos os Outros” em relacionamento. Caso contrário, sua pesquisa incluirá seus amigos e colegas e

seus amigos.

O LinkedIn foi projetado principalmente para redes de negócios. Sua busca avançada parece ter sido projetada

principalmente para recrutadores, mas ainda é muito útil para investigadores e jornalistas. Os dados pessoais existem de forma clara

campos de assunto definidos, para que seja fácil especificar cada elemento da sua pesquisa.
Machine Translated by Google

Você pode inserir palavras-chave normais, nomes e sobrenomes, locais, empregadores atuais e anteriores, universidades e outros fatores. Os assinantes de

seu serviço premium podem especificar o tamanho da empresa e o cargo.

LinkedIn permitirá que você pesquise vários campos, incluindo localização, universidade frequentada, empresa atual, empresa anterior

e antiguidade.

Outras opções

Sites como Geofeedia e EcoSec permitem que você encontre tweets, postagens no Facebook, vídeos do YouTube, Flickr e Instagram

fotos que foram enviadas de locais definidos. Desenhe uma caixa sobre uma região ou edifício e revele as redes sociais

atividade. Geosocialfootprint. com irá traçar a atividade de um usuário do Twitter em um mapa (tudo assumindo que os usuários ativaram

localização de suas contas).

Além disso, ferramentas especializadas de “pesquisa de pessoas”, como Pipl e Spokeo pode fazer muito do trabalho duro para o seu

investigação pesquisando o assunto em diversos bancos de dados, redes sociais e até sites de namoro. Apenas

insira um nome, endereço de e-mail ou nome de usuário e deixe a pesquisa fazer o resto. Outra opção é usar a pesquisa múltipla

ferramenta do Storyful. É um plug-in de navegador para Chrome que permite inserir um único termo de pesquisa, como um

nome de usuário e obtenha resultados do Twitter, Instagram, YouTube, Tumblr e Spokeo. Cada site abre em um novo

guia do navegador com os resultados relevantes.

Pesquisando por foto profissional

As pessoas costumam usar a mesma foto como imagem profissional em diferentes redes sociais. Sendo este o caso, um inverso

pesquisa de imagens em sites como TinEye e Imagens do Google, irá ajudá-lo a identificar contas vinculadas.

3. Identificando a propriedade do domínio


Machine Translated by Google
Muitos jornalistas foram enganados por sites maliciosos. Como é fácil para qualquer pessoa comprar um domínio .com, .net não reclamado

ou site .org, não devemos confiar no valor nominal. Um site que parece bem produzido e tem um domínio que parece autêntico

O nome ainda pode ser uma farsa política, uma empresa falsa ou uma pegadinha satírica.

Algum grau de controle de qualidade pode ser alcançado examinando o próprio nome de domínio. Google e veja o que

outras pessoas estão dizendo sobre o site. Uma pesquisa “whois” também é essencial. DomainTools.com é um dos muitos sites que oferece a

capacidade de realizar uma pesquisa whois. Ele exibirá os detalhes de registro fornecidos pelo proprietário do site em que o nome de domínio foi adquirido.

Por exemplo, a Organização Mundial do Comércio foi precedida pelo Acordo Geral sobre Tarifas e Comércio

(GATT). Existem, aparentemente, dois sites que representam a OMC. Existe wto.org (genuíno) e gatt.org (uma farsa). A

uma simples olhada no site hospedado em gatt.org deveria dizer à maioria dos pesquisadores que algo está errado, mas os jornalistas têm

foi enganado antes.

Uma pesquisa whois dissipa qualquer dúvida ao revelar as informações de registro do nome de domínio. Wto.org está registrado no Centro Internacional

de Computação das Nações Unidas. Gatt.org, no entanto, está registrado em nome de “Andy Bichlbaum”

dos notórios brincalhões, os Yes Men.

Whois não é uma panacéia para verificação. Muitas vezes as pessoas conseguem mentir em um formulário de registro de domínio. Algumas pessoas

usarão um serviço de anonimato como o Domains by Proxy, mas combinar uma pesquisa whois com outras ferramentas de nome de domínio e

endereço IP constitui uma arma valiosa na batalha para fornecer material útil de fontes autênticas.
Machine Translated by Google

4. Véus corporativos revelados: uso de bancos de


dados, registros de domínio e outros materiais
disponíveis publicamente para investigar empresas
Escrito por Khadija Sharife

Tudo tem um rastro documental, uma pista que expõe a estrutura sistêmica de uma rede, empresa ou atividade ilícita de uma pessoa.

ou atividades ilegais. O truque é encontrá-lo.

Recentemente, a Rede Africana de Centros de Reportagem Investigativa (ANCIR) investigou um esquema Ponzi global

controlada por um diretor baseado no Reino Unido, Renwick Haddow. Ele era o homem no topo de uma entidade chamada Capital Organization,

que usou uma rede de mais de 30 empresas de fachada para vender mais de US$ 180 milhões em fraudes.

investimentos ao longo de cinco anos.

Era uma rede global de entidades interconectadas, e nossa organização tinha um orçamento total de US$ 500 para investigar

e expô-lo. Esse orçamento foi inteiramente investido no nosso jornalista da Serra Leoa, que precisava de visitar uma quinta

relacionados ao golpe, conhecer os moradores locais e extrair documentos dos ministérios relevantes. Isso nos deixou com zero

orçamento para outros aspectos da história, incluindo a trilha financeira.

Como desvendamos o golpe? Encontrando e seguindo o rasto documental, que neste caso envolveu o acesso a uma série de informações provenientes

de bases de dados, brochuras corporativas, registos judiciais e outras fontes disponíveis publicamente. Todas as evidências que reunimos estão

acessíveis aqui, e você pode ler nossa investigação completa, “Catch and Release”, na edição da primavera de 2015 do World Policy Journal.

Anatomia de uma fraude

A fraude utilizou empresas de fachada para vender investimentos fabricados em locais distantes a investidores, especialmente

Pensionistas do Reino Unido. Os supostos investimentos variavam entre agrícolas (fazendas produtoras de óleo de palma, arroz, cacau e

trigo) a minerais (ouro, platina, diamantes), bem como propriedades, títulos de água, protocolo de voz sobre Internet,

e mais. Foram prometidos retornos elevados, muitas vezes com estratégias de saída garantidas, o que garantia aos investidores que poderiam

recuperar seu dinheiro com um lucro.

Entidades Shell com nomes como Agri Firma, Capital Carbon Credits e Voiptel International não tinham funcionários, banco

contas, escritórios ou outros componentes de negócios reais. Em vez disso, Haddow e sua equipe canalizaram dinheiro para

agentes receptores financeiros que depois os depositaram em paraísos fiscais como Chipre. Então a remessa final foi feita

para holdings das Ilhas Virgens Britânicas, como Rusalka e Glenburnie Investment.

As entidades de fachada promoveram esquemas de investimento que não eram regulamentados ou eram pouco regulamentados pela Autoridade de

Conduta Financeira (FCA) do Reino Unido. Os investimentos foram então promovidos através de corretores fictícios com nomes como Capital Alternatives,

Velvet Assets, Premier Alternatives, Able Alternatives e outros. Essas entidades foram baseadas

no Reino Unido e eventualmente se espalhou pelo mundo, de Gibraltar a Dubai. Freqüentemente, consistiam em nada mais do que escritórios de curto

prazo ou de caixa de correio. Muitos até compartilhavam o mesmo número de telefone ou endereço.

Na linha de frente do golpe estavam frequentemente agentes de vendas inescrupulosos que eram incentivados com comissões de

entre 25 e 40 por cento do que venderam como novos investimentos. O restante seria transferido como “investimento

taxas de arranjo” para contas offshore privadas de arquitetos como Renwick Haddow, Robert McKendrick

e outros jogadores importantes.


Machine Translated by Google
Seguindo a trilha

Os aspectos mais importantes de qualquer investigação são cavar, ouvir e fazer perguntas pertinentes. Mas perguntando

perguntas requerem contexto, e ouvir as fontes certas significa encontrar o cerne da história. Dados, gratuitos ou

caso contrário, nunca poderá substituir uma boa investigação investigativa. Para fazer uma boa pesquisa investigativa, hoje em dia,

é preciso familiarizar-se com como e onde o conhecimento pode ser encontrado e como melhor acessá-lo e desenvolvê-lo.

Documentos judiciais mostraram-nos que esta não foi a primeira vez que algumas das pessoas e entidades envolvidas neste esquema fraudulento

foram investigadas. Embora o documento judicial em questão tenha apenas abordado uma questão aparentemente menor — se se tratava de um

esquema coletivo ou individual — o processo muitas vezes produz provas e pistas que de outra forma não poderiam ser
disponível.

Reunimos folhetos corporativos que listavam agentes receptores financeiros, corretores, auditores, escritórios físicos e

outros detalhes que detalhavam conexões entre empresas aparentemente independentes.

Nosso trabalho utilizou bancos de dados públicos gratuitos, como o Duedil, que permitem que diretores individuais e corporativos

pesquisas. Estes permitem aos usuários identificar o número de empresas - atuais, dissolvidas, etc.

envolvidos. Também pode fornecer outras informações importantes: Acionistas, sede social e um cronograma de

indivíduos aposentados e atuais envolvidos. Também usamos o LinkedIn para investigar conexões pessoais e corporativas anteriores.

Alguns recursos gratuitos, como o Duedil, funcionaram bem para as empresas ligadas ao Reino Unido nesta investigação. Nós

acompanhei aspectos específicos com Companies House, Orbis e outros sites de dados corporativos, todos eles

acessível gratuitamente aos jornalistas através do Painel Investigativo. O Dashboard “liga-se a mais de 400 bases de dados online em 120

jurisdições onde você pode pesquisar informações sobre pessoas e empresas de interesse”.

A Rede Africana de Centros de Reportagem Investigativa desempenha um papel na coordenação do Painel África

departamento. Ao contrário de outras jurisdições, os países africanos muitas vezes não dispõem de sistemas digitalizados ou acessíveis electronicamente

dados. Para este fim, treinamos e destacamos investigadores no país para obterem fisicamente não apenas os dados atualizados e

dados corporativos, fundiários, judiciais e outros precisos, mas também para visitar locais críticos, realizar entrevistas básicas e tomar

fotos relevantes, entre outras coisas.

Juntamente com os bancos de dados, utilizamos pesquisas Whois na Internet sempre que possível para determinar a data de criação e

informações de propriedade dos sites que estavam conectados à rede. Em seguida, cruzamos o contato

detalhes dos sites com as informações listadas nos bancos de dados corporativos das corretoras e entidades de fachada. Usando

frases de pesquisa específicas, conseguimos extrair menções de certos nomes, empresas, produtos, etc.

vários arquivos na Internet. Também buscamos notícias sobre as pessoas e empresas identificadas no

rede. Logo descobrimos que suas fileiras incluíam assassinos, lavadores de dinheiro e afins.

Como parte da investigação, também criamos perfis fictícios nas redes sociais para nos permitir conectar-nos com pessoas relevantes.

empresas e indivíduos, e para se envolver em comunicação por e-mail. Posamos como potenciais investidores para ganhar

acesso em primeira mão ao push and pull do golpe.

Um aspecto crítico do relatório foi feito pessoalmente. Assim que ficou claro que a Serra Leoa era um ponto central da história, investimos os

500 dólares atribuídos pela Open Society West Africa (OSIWA) para garantir um apoio interno ao país.

pesquisador, Silas Gbandia. Ele verificou fisicamente se os arrendamentos de terras foram registrados corretamente e, se não,

quais seções ou aspectos foram excluídos.

A maioria dos investidores na nossa história presumiu que os arrendamentos de terras eram legítimos. No entanto, em todos os casos, o direito

de sublocação por parte dos investidores não era legal. Alguns arrendamentos de terras não foram inscritos no registo oficial da Serra Leoa e,

portanto, não eram legítimos (como os que envolvem óleo de palma). Pelo menos um arrendamento de terras foi totalmente fraudulento; outros eram
Machine Translated by Google
apenas parcialmente legítimo. A utilização de investigadores nacionais para retirar os arrendamentos de terras registados não poderia ter sido mais
inestimável.

Usamos o sourceAfrica, um serviço gratuito da ANCIR, para anotar, redigir e publicar documentos críticos, incluindo aqueles

enviado a nós por fontes cuidadosamente cultivadas e confiáveis.

Finalmente, com toda a nossa informação recolhida, contactámos Heinrich Böhmke, um procurador sul-africano e

um especialista interno da ANCIR, para “examinar” nossas evidências. Este é um processo que Böhmke tirou do mundo jurídico

e adaptado para jornalismo investigativo. Procuramos preconceitos, contradições, consistência e probabilidade dentro

evidências, recursos, entrevistas e fontes. Um guia detalhado para interrogatório de jornalistas está disponível aqui.

(Juntamente com Böhmke, contamos com Giovanni Pellerano, especialista técnico interno da ANCIR, para ajudar a extrair metadados

de múltiplas fontes e documentos eletrônicos.)

No final, ao identificar as amplas relações dentro e entre pessoas, empresas, jurisdições, agentes receptores e produtos, e ao estudar

os dados corporativos da Duedil, Companies House e outros, fomos


capaz de visualizar a estrutura da rede. Isto nos contou como o esquema funcionava e quem estava envolvido.

Grande parte deste trabalho foi possibilitado pela análise e investigação de informações acessíveis ao público e

documentos. Estes dados ajudaram a mapear a atividade, as pessoas e as entidades em questão e deram-nos a informação que

necessário para aprofundar esta investigação.

Perguntas-chave

O ponto principal é que não é preciso ser um gênio para desenvolver uma boa investigação ou para levantar o véu corporativo — é

simplesmente é preciso curiosidade, técnica e compromisso de ler o máximo possível sobre o assunto. Esfregue como

tantas fontes de dados quanto possível: empresas, mídia, ONG, transporte marítimo, sanções, terrenos... Procure o que não é óbvio,

parece ilógico ou simplesmente chama sua atenção. Siga seu instinto. Faça tantas perguntas quanto possível. Para

Por exemplo, ao investigar uma entidade corporativa, busque questões como:

O que a empresa faz?

Quantos funcionários tem? Quem são eles?

Em quais países opera?

Em quais países está incorporado?

Quais são os nomes das empresas vinculadas em cada país de operação?

Onde paga impostos?

Onde ele relata seus lucros?

Qual é a extensão dos preços de transferência entre suas subsidiárias?

Quais empresas usam essa prática e por quê? (E onde?)


Machine Translated by Google
Lembre-se, tudo tem um rastro de papel.
Machine Translated by Google

5. Investigando com bancos de dados: Verificando a


qualidade dos dados

Escrito por Giannina Segnini

Nunca antes os jornalistas tiveram tanto acesso à informação. Mais de três exabytes de dados – equivalente a 750 milhões de DVDs – são criados

todos os dias, e esse número é duplicado a cada 40 meses. A produção global de dados é hoje medida em yottabytes. (Um yottabye

equivale a 250 biliões de DVDs de dados.) Já existem discussões em curso sobre a nova medição necessária quando ultrapassarmos o yottabyte.

O aumento no volume e na velocidade da produção de dados pode ser esmagador para muitos jornalistas, muitos dos quais

não estão acostumados a usar grandes quantidades de dados para pesquisas e narrativas. Mas a urgência e a vontade de fazer

uso de dados e a tecnologia disponível para processá-los não devem nos distrair de nossa busca subjacente por

precisão. Para capturar totalmente o valor dos dados, devemos ser capazes de distinguir entre dados questionáveis e de qualidade.

informações e ser capaz de encontrar histórias reais em meio a todo o barulho.

Uma lição importante que aprendi em duas décadas de uso de dados para investigações é que os dados mentem — assim como

tanto quanto as pessoas, ou até mais. Afinal, os dados geralmente são criados e mantidos por pessoas.

Os dados pretendem ser uma representação da realidade de um determinado momento. Então, como verificamos se um dado

conjunto corresponde à realidade?

Duas tarefas principais de verificação precisam ser realizadas durante uma investigação orientada por dados: Uma avaliação inicial deve

ocorrer imediatamente após a obtenção dos dados; e os resultados devem ser verificados no final da investigação ou análise

Estágio.

A. Verificação inicial

A primeira regra é questionar tudo e todos. Não existe fonte totalmente confiável quando se trata de usar dados para fazer um jornalismo meticuloso.

Por exemplo, você confiaria totalmente em um banco de dados publicado pelo Banco Mundial? A maioria dos jornalistas que conheço

fizeram esta pergunta, dizem que sim; eles consideram o Banco Mundial uma fonte confiável. Vamos testar essa suposição com

dois conjuntos de dados do Banco Mundial para demonstrar como verificar os dados e para reforçar que mesmo os chamados dados confiáveis

fontes podem fornecer dados errados. Seguirei o processo descrito no gráfico abaixo.
Machine Translated by Google
1. Os dados estão completos?

Uma primeira prática que recomendo é explorar os valores extremos (mais altos ou mais baixos) para cada variável em um conjunto de dados,

e então contar quantos registros (linhas) estão listados dentro de cada um dos valores possíveis.

Por exemplo, o Banco Mundial publica uma base de dados com mais de 10.000 avaliações independentes realizadas em

mais de 8.600 projetos desenvolvidos mundialmente pela organização desde 1964.

Apenas classificando a coluna Custo do empréstimo em ordem crescente em uma planilha, podemos ver rapidamente quão múltiplos
os registros têm um zero na coluna de custo.

Se criarmos uma tabela dinâmica para contar quantos projetos têm custo zero, em relação ao total de registros, podemos ver

como mais da metade deles (53%) custa zero.

Isto significa que qualquer pessoa que realize um cálculo ou análise por país, região ou ano envolvendo o custo de

os projetos estariam errados se não contabilizassem todas as entradas sem custo declarado. O conjunto de dados como está

fornecido levará a uma conclusão imprecisa.

O Banco publica mais uma base de dados que supostamente contém os dados individuais de cada projeto financiado (não

avaliado apenas) pela organização desde 1947.


Machine Translated by Google

Apenas abrindo o arquivo api.csv no Excel (versão de 7 de dezembro de 2014), fica claro que os dados estão sujos e contêm

muitas variáveis combinadas em uma célula (como nomes de setores ou nomes de países). Mas ainda mais notável é o fato

que este arquivo não contém todos os projetos financiados desde 1947.

Na verdade, a base de dados inclui apenas 6.352 dos mais de 15.000 projectos financiados pelo Banco Mundial desde

1947. (Nota: O Banco Mundial finalmente corrigiu esse erro. Em 12 de fevereiro de 2015, o mesmo arquivo incluía 16.215 registros.)

Depois de um pouco de tempo examinando os dados, vemos que o Banco Mundial não inclui o custo de todos

projetos em seus bancos de dados, publica dados sujos e não conseguiu incluir todos os seus projetos em pelo menos uma versão do

os dados. Considerando tudo isso, o que você esperaria agora da qualidade dos dados publicados por países aparentemente menos
instituições confiáveis?

Outro exemplo recente de inconsistência de banco de dados que encontrei ocorreu durante um workshop que eu estava ministrando em Porto Rico para

onde utilizamos o banco de dados de contratos públicos da Controladoria. Cerca de 72 contratos públicos, de todos os contratos do ano passado,

tiveram valores negativos ($–10.000.000) nos seus campos de custos.

Open Rene é uma excelente ferramenta para explorar e avaliar rapidamente a qualidade dos bancos de dados.

Na primeira imagem abaixo você pode ver como o Open Rene pode ser usado para executar uma “faceta” numérica no campo Cuantía

(Quantidade). Uma faceta numérica agrupa números em compartimentos de intervalo numérico. Isso permite selecionar qualquer intervalo que abranja

um número consecutivo de compartimentos.

A segunda imagem abaixo mostra que é possível gerar um histograma com a faixa de valores incluída no

base de dados. Os registros podem então ser filtrados por valores movendo as setas dentro do gráfico. O mesmo pode ser feito
para datas e valores de texto.
Machine Translated by Google

2. Existem registros duplicados?

Um erro comum cometido ao trabalhar com dados é não identificar a existência de registros duplicados.

Sempre que tratar dados ou informações desagregadas sobre pessoas, empresas, eventos ou transações, o
O primeiro passo é procurar uma variável de identificação única para cada item. No caso dos projetos do Banco Mundial
banco de dados de avaliação, cada projeto é identificado através de um código único ou “ID do Projeto”. Bases de dados de outras entidades

poderá incluir um número de identificação único ou, no caso de contratos públicos, um número de contrato.

Se contarmos quantos registros existem no banco de dados para cada projeto, vemos que alguns deles são
duplicado até três vezes. Portanto, qualquer cálculo por país, região ou data usando os dados,
sem eliminar duplicatas, seria errado.
Machine Translated by Google

Neste caso, os registros são duplicados porque foram realizados vários tipos de avaliação para cada um. Para eliminar

duplicatas, temos que escolher qual de todas as avaliações feitas é a mais confiável. (Neste caso, os registos conhecidos como Relatórios de

Avaliação de Desempenho [PARs] parecem ser os mais fiáveis porque oferecem uma imagem muito mais sólida da avaliação. Estes são

desenvolvidos pelo Grupo de Avaliação Independente, que amostra de forma independente e aleatória 25% dos projetos do Banco

Mundial por ano. O IEG envia seus especialistas para o

campo para avaliar os resultados desses projetos e criar avaliações independentes.)

3. Os dados são precisos?

Uma das melhores maneiras de avaliar a credibilidade de um conjunto de dados é escolher um registro de amostra e compará-lo com a realidade.

Se classificarmos a base de dados do Banco Mundial — que supostamente continha todos os projetos desenvolvidos pela instituição

— em ordem decrescente de custo, descobrimos que um projeto na Índia foi o mais caro. Está listado com um valor total de US$ 29.833.300.000.

Se pesquisarmos o número do projeto no Google (P144447), podemos acessar a documentação original de aprovação tanto para o projecto como

para o seu crédito, que apresenta efectivamente um custo de 29.833 milhões de dólares. Isso significa que a figura é
preciso.

É sempre recomendável repetir este exercício de validação em uma amostra significativa dos registros.
Machine Translated by Google

4. Avaliação da integridade dos dados

Desde o momento em que são inseridos pela primeira vez no computador até o momento em que os acessamos, os dados passam por diversas entradas,

processos de armazenamento, transmissão e registro. Em qualquer fase, pode ser manipulado por pessoas e informações

sistemas.

É portanto muito comum que as relações entre tabelas ou campos se percam ou se misturem, ou que algumas variáveis falhem

para se atualizar. É por isso que é essencial realizar testes de integridade.

Por exemplo, não seria incomum encontrar projetos listados como “ativos” na base de dados do Banco Mundial há muitos anos.

após a data de aprovação, mesmo que seja provável que muitos deles não estejam mais ativos.

Para verificar, criei uma tabela dinâmica e agrupei os projetos por ano de aprovação. Então eu ltrei os dados para mostrar apenas

aqueles marcados como “ativos” na coluna “status”. Vemos agora que 17 projectos aprovados em 1986, 1987 e 1989

ainda estão listados como ativos no banco de dados. Quase todos eles estão na África.
Machine Translated by Google

Neste caso, é necessário esclarecer diretamente com o Banco Mundial se estes projetos ainda estão ativos após quase 30

anos.

Poderíamos, é claro, realizar outros testes para avaliar a consistência dos dados do Banco Mundial. Por exemplo, seria um

boa ideia examinar se todos os beneficiários de empréstimos (identificados como “mutuários” na base de dados) correspondem a

organizações e/ou aos governos reais dos países listados no campo “Nome do país”, ou se

os países são classificados nas regiões corretas (“nome da região”).

5. Decifrando códigos e siglas

Uma das melhores maneiras de assustar um jornalista é mostrar-lhe informações complexas repletas de

códigos e terminologia especiais. Este é um truque preferido por burocratas e organizações que oferecem pouco

transparência. Eles esperam que não saibamos como entender o que eles nos dão. Mas códigos e siglas

também pode ser usado para reduzir caracteres e aproveitar as capacidades de armazenamento. Quase todos os sistemas de banco de dados, seja

público ou privado, utiliza códigos ou siglas para classificar as informações.

Na verdade, muitas pessoas, entidades e coisas neste mundo têm um ou vários códigos atribuídos. As pessoas têm números de

identificação, números de Segurança Social, números de clientes bancários, números de contribuintes, números de estudantes frequentes,

números de estudantes, números de funcionários, etc.

Uma cadeira de metal, por exemplo, é classificada sob o código 940179 no mundo do comércio internacional. Cada navio

no mundo tem um número IMO único. Muitas coisas têm um número único: propriedades, veículos, aviões,

empresas, computadores, smartphones, armas, tanques, pílulas, divórcios, casamentos...

É portanto obrigatório aprender a desencriptar códigos e compreender como são utilizados para poder

compreender a lógica por trás dos bancos de dados e, mais importante, suas relações.

Cada um dos 17 milhões de contêineres de carga existentes no mundo possui um identificador único, e podemos rastreá-los se

entender que as quatro primeiras letras do identificador estão relacionadas à identidade de seu titular. Você pode consultar o

proprietário neste base de dados. Agora essas quatro letras de um código misterioso tornam-se um meio de obter mais informações.

A base de dados do Banco Mundial de projetos avaliados está carregado de códigos e siglas e, surpreendentemente, o

instituição não publica um glossário único descrevendo o significado de todos esses códigos. Algumas das siglas são

até mesmo obsoletos e citados apenas em documentos antigos.

A coluna “Instrumento de Empréstimo”, por exemplo, classifica todos os projetos dependendo de 16 tipos de instrumentos de crédito

utilizados pelo Banco Mundial para financiar projetos: APL, DPL, DRL, ERL, FIL, LIL, NA, PRC, PSL, RIL, SAD, SAL, SIL, SIM, SSL e TAL.

Para entender os dados, é essencial pesquisar o significado dessas siglas. Caso contrário, não saberá que o ERL corresponde a

empréstimos de emergência concedidos a países que acabaram de passar por uma guerra armada.
conflito ou desastre natural.

Os códigos SAD, SAL, SSL e PSL referem-se ao contestado Programa de Ajustamento Estrutural aplicado pelo Banco Mundial

durante os anos 80 e 90. Concedeu empréstimos a países em crise económica em troca da ajuda desses países.

implementação de mudanças nas suas políticas económicas para reduzir os seus défices orçamentais. (O programa foi questionado

devido ao impacto social que teve em vários países.)


Machine Translated by Google
Segundo o Banco, desde o final dos anos 90, tem-se concentrado mais em empréstimos para o “desenvolvimento”, em vez de

empréstimos para ajustes. Mas, segundo a base de dados, entre os anos de 2001 e 2006, mais de 150 créditos

foram aprovados no âmbito do regime do código de Ajustamento Estrutural.

São erros de base de dados ou o Programa de Ajustamento Estrutural foi alargado até este século?

Este exemplo mostra como a decodificação de siglas não é apenas uma prática recomendada para avaliar a qualidade dos dados, mas,

mais importante, encontrar histórias de interesse público.

B. Verificação dos dados após a análise

A etapa final de verificação se concentra em suas descobertas e análises. É talvez a peça de verificação mais importante e o teste decisivo

para saber se sua história ou hipótese inicial é sólida.

Em 2012, trabalhava como editor de uma equipe multidisciplinar do La Nación, na Costa Rica. Nós decidimos

investigue um dos mais importantes subsídios públicos do governo, conhecido como “Avancemos”. O subsídio

pagou uma bolsa mensal a alunos pobres em escolas públicas para impedi-los de abandonar a escola.

Após obter o banco de dados de todos os alunos beneficiários, acrescentamos os nomes dos pais. Em seguida, consultamos outras bases de

dados relacionadas a imóveis, veículos, salários e empresas do país. Isto permitiu-nos criar um inventário exaustivo dos bens das famílias.

(Estes são dados públicos na Costa Rica e disponibilizados pelo Tribunal Supremo Eleitoral.)

Nossa hipótese era que alguns dos 167 mil estudantes beneficiários não viviam em condições de pobreza e, portanto,

não deveria estar recebendo o pagamento mensal.

Antes da análise, avaliamos e limpamos todos os registros e verificamos as relações entre

cada pessoa e seus bens.

A análise revelou, entre outras descobertas, que os pais de cerca de 75 estudantes tinham salários mensais superiores a 2.000 dólares (o salário

mínimo de um trabalhador não qualificado na Costa Rica é de 500 dólares), e que mais de 10.000 deles

possuíam propriedades ou veículos caros.

Mas só quando fomos visitar as suas casas é que pudemos provar o que os dados por si só nunca nos poderiam ter dito:

Essas crianças viviam em verdadeira pobreza com as mães porque foram abandonadas pelos pais.

Ninguém nunca perguntou sobre seus pais antes de conceder o benefício. Como resultado, o Estado financiou, ao longo de muitos anos

e com fundos públicos, a educação de muitas crianças que foram abandonadas por um exército de irresponsáveis
pais.

Esta história resume a melhor lição que aprendi em meus anos de investigação de dados: nem mesmo os melhores dados

a análise pode substituir o jornalismo no terreno e a verificação no terreno.


Machine Translated by Google

6. Construindo experiência por meio da verificação UGC

Escrito por Eliot Higgins

Durante as últimas fases da guerra civil na Líbia, em 2011, grupos rebeldes expulsaram-se da região montanhosa de Nafusa.

e começou a capturar cidades. Houve muitos relatos contraditórios sobre a captura de cidades ao longo da base do

a serra. Uma dessas afirmações foi feita sobre a pequena cidade de Tiji, ao norte das montanhas. Um vídeo
foi postado online que mostrava um tanque passando pelo que era considerado o centro da cidade.

Na altura, eu estava a examinar conteúdos gerados por utilizadores provenientes da zona de conflito na Líbia. Meu interesse estava em

compreender a situação no terreno, para além do que estava a ser noticiado na imprensa. Eram constantes

reivindicações e reconvenções sobre o que estava acontecendo no terreno. Na verdade, havia apenas uma pergunta que eu estava

interessado em responder: Como sabemos se um relatório é preciso?

Foi por isso e como aprendi a usar a geolocalização para verificar o local onde os vídeos foram filmados. Este trabalho ajudou-me a aperfeiçoar

as técnicas de investigação de código aberto que agora são utilizadas por mim e por outros para investigar tudo, desde corrupção

internacional a zonas de guerra e acidentes de avião.

O vídeo em Tiji mostrava um tanque percorrendo uma estrada larga, bem ao lado de uma mesquita. Tiji era uma cidade pequena; Eu pensei

talvez seja fácil encontrar aquela estrada e a mesquita.

Até aquele momento, eu nem havia considerado que seria possível usar mapas de satélite para procurar pontos de referência visíveis em vídeos e

confirmar onde eles foram filmados. As imagens do mapa de satélite abaixo mostravam claramente apenas uma estrada principal

atravessando a cidade, e naquela estrada havia uma mesquita. Comparei a posição do minarete, o

cúpula e uma parede próxima nas imagens do mapa de satélite com as do vídeo, e ficou claro que era uma combinação perfeita.
Machine Translated by Google

Agora que a provável posição da câmera na cidade foi estabelecida, pude assistir ao vídeo inteiro, comparando outros detalhes com o que era

visível nas imagens do mapa de satélite. Isto confirmou ainda mais as posições correspondidas.

Construir experiência em geolocalização baseada em mapas de satélite foi algo que fiz ao longo do tempo, usando novos truques e

técnicas à medida que avançava para novos vídeos.

Estradas correspondentes

Após o vídeo de Tiji, examinei um vídeo supostamente filmado em outra cidade da Líbia, Brega, que apresentava rebeldes

combatentes fazendo um passeio pelas ruas. A princípio, parecia que não havia grandes elementos, como mesquitas, numa

imagens de mapas de satélite. Mas percebi que havia um recurso muito grande visível no vídeo. Enquanto eles caminhavam

pelas ruas, foi possível mapear as estradas ao longo do percurso que tomaram e depois combinar esse padrão com o que

era visível em imagens de mapas de satélite. Abaixo está um mapa desenhado à mão das estradas, como as vi representadas no
vídeo.
Machine Translated by Google

Examinei as imagens de satélite da cidade, procurando um padrão de estrada semelhante. Logo encontrei uma correspondência:

Sombras de caça

À medida que você se familiarizar com a geolocalização com base em imagens de mapas de satélite, aprenderá também como localizar objetos

menores. Por exemplo, embora coisas como outdoors e postes de luz sejam objetos pequenos, as sombras que eles projetam podem, na verdade,

indicar sua presença. As sombras também podem ser usadas para revelar informações sobre o comparativo

altura dos edifícios e a forma desses edifícios:


Machine Translated by Google

As sombras também podem ser usadas para indicar a hora do dia em que uma imagem foi gravada. Após a queda do voo MH17 em

Na Ucrânia, foi compartilhada a seguinte imagem mostrando um lançador de mísseis Buk na cidade de Torez:

Foi possível estabelecer a posição exata da câmera e, a partir disso, estabelecer a direção das sombras. Usei o site Sun Calc,

que permite aos usuários calcular a posição do sol

durante todo o dia usando uma interface baseada no Google Maps. Foi então possível estabelecer a hora do dia como

aproximadamente 12h30, hora local, o que foi posteriormente apoiado por entrevistas com civis no terreno, e

com avistamentos nas redes sociais do lançador de mísseis viajando pela cidade.

No caso de 17 de julho de 2014 e da queda do MH17 foi possível fazer isso analisando diversos vídeos e

fotografias do lançador de mísseis Buk. Eu e outros conseguimos criar um mapa do lançador de mísseis

movimentos no dia, bem como um cronograma de avistamentos.


Machine Translated by Google

Ao reunir diferentes fontes, ferramentas e técnicas, foi possível conectar estas peças individuais de
informações e estabelecer fatos críticos sobre este incidente.

Um elemento-chave para trabalhar com conteúdo gerado pelo usuário em investigações é entender como esse conteúdo é

compartilhado. No caso da Síria, um punhado de páginas da oposição nas redes sociais são as principais fontes de informação de certos

áreas. Isto obviamente limita a perspectiva do conflito de diferentes regiões, mas também significa que é possível

coletar, organizar e revisar sistematicamente essas contas para obter as informações mais recentes.

No caso da Ucrânia, há poucos limites ao acesso à Internet, por isso a informação é partilhada em todo o lado. Isto cria novos

desafios para a coleta de informações, mas também significa que há mais conteúdo não filtrado que pode conter informações ocultas

gemas.

Durante a pesquisa do Bellingcat sobre o lançador de mísseis Buk ligado à queda do MH17, foi possível encontrar

vários vídeos de um comboio viajando pela Rússia até a fronteira com a Ucrânia que tinha o mesmo lançador de mísseis

Filmado e fotografado em 17 de julho na Ucrânia.

Esses vídeos estavam em contas de redes sociais e em vários sites diferentes, todos pertencentes a indivíduos diferentes. Eles foram

descobertos primeiro geolocalizando os vídeos iniciais que encontramos e depois usando isso para prever a rota provável que esses

veículos teriam seguido para chegar a cada local geolocalizado. Em seguida, poderíamos pesquisar por palavra-chave em vários sites de

mídia social os nomes dos locais que estavam ao longo da rota que o veículo teria que percorrer. Também pesquisamos palavras-chave

como “comboio”, “míssil”, etc., que pudessem estar associadas a avistamentos.

Embora isso consumisse muito tempo, nos permitiu construir uma coleção de avistamentos de múltiplas fontes que

caso contrário, teria sido ignorado e certamente não reunido.

Se há um último conselho, seria dar uma chance a este trabalho e abordagem em qualquer investigação. É notável o que você pode

descobrir quando aborda UGC e informações de código aberto de maneira sistemática. Você

tendem a aprender rapidamente apenas fazendo isso. Mesmo algo tão simples como verificar novamente a geolocalização de outra pessoa

fez pode lhe ensinar muito sobre como comparar vídeos e fotografias com imagens de mapas de satélite.
Machine Translated by Google

7. Uso de UGC em investigações de direitos humanos


e crimes de guerra
Escrito por Christoph Koettl

No início do verão de 2014, a Amnistia Internacional recebeu um vídeo que mostrava soldados nigerianos a cortarem a garganta a supostos apoiantes do

Boko Haram e depois a atirá-los para uma vala comum. O vídeo, que circulou amplamente na região e no YouTube, implicou soldados nigerianos num

crime de guerra. No entanto, para chegar a essa conclusão, empreendemos uma extensa investigação envolvendo análise de vídeo e pesquisa de campo.

Isto resultou na publicação das conclusões da Amnistia Internacional (AI) deste incidente.

Este incidente é um exemplo poderoso de como o conteúdo gerado pelo usuário pode contribuir para investigações aprofundadas. Isto

também demonstra a importância de se aprofundar e ir além dos fatos básicos recolhidos a partir de padrões

Verificação UGC. Isto é particularmente importante para as investigações sobre direitos humanos. UGC não apenas ajuda a determinar

o local e a hora da violação; também pode ajudar na identificação de indivíduos ou unidades responsáveis (evidência de ligação)

que possa estabelecer a responsabilidade do comando, ou fornecer evidências cruciais de base criminal que comprovem a

cometimento de um crime.

Embora existam diferenças entre as investigações sobre direitos humanos e crimes de guerra e as reportagens jornalísticas, há

também há uma imensa sobreposição, tanto no que diz respeito às ferramentas de verificação utilizadas quanto em termos dos benefícios de confiar em

CGU. Na verdade, o meio de comunicação britânico Channel 4 conduziu uma investigação no conflito no nordeste da Nigéria

que foi em grande parte construído com base nas mesmas imagens UGC.

Princípios das investigações de direitos humanos

Embora muitos UGC possam ter um imenso valor noticioso, os grupos de direitos humanos estão, claro, principalmente interessados no seu valor probatório.

Numa investigação de direitos humanos, comparamos todos os factos recolhidos com as normas relevantes de direitos humanos

e leis (como direitos humanos e direito humanitário, de refugiados e penal) para determinar violações

ou abusos. Conseqüentemente, um único analista que analisa UGC, como eu, deve fazer parte de uma equipe composta por

peritos nacionais, políticos e jurídicos relevantes.

O nosso objectivo final é alcançar um impacto positivo nos direitos humanos, como quando o nosso trabalho contribui para estabelecer

um inquérito internacional ou a acusação de um suposto autor do crime. Hoje estamos alcançando os melhores resultados

ao combinar uma variedade de evidências, como depoimentos, documentos oficiais, imagens de satélite e UGC.

Isto requer a estreita colaboração de investigadores que possuam experiência no país, contactos de confiança no

no terreno e analistas altamente especializados que não se concentram numa região ou país específico, mas são capazes de fornecer

análise baseada em imagens de satélite ou UGC.

Em alguns casos, uma prova não corrobora algumas das informações recolhidas durante a investigação, como quando as imagens de satélite não

apoiam as alegações de testemunhas oculares sobre uma grande vala comum. Em seguida, exercemos cautela e nos abstemos de fazer declarações de

fatos ou determinações de violações.

Esta estreita colaboração entre uma série de especialistas torna-se ainda mais relevante quando se vai além do crime de guerra

investigações, que podem ser baseadas em um único incidente capturado pela câmera. Os crimes contra a humanidade, por exemplo,

são caracterizados por uma natureza sistemática e generalizada que faz parte de uma política estatal ou organizacional. Pesquisar

baseado exclusivamente em UGC dificilmente será capaz de fazer uma determinação (legal) tão complexa. Geralmente fornece apenas um

instantâneo de um incidente específico. No entanto, ainda pode desempenhar um papel crucial na investigação, como o exemplo a seguir

mostrará.
Machine Translated by Google
Crimes de guerra diante das câmeras

Em 2014, a AI analisou dezenas de vídeos e imagens decorrentes da escalada do conflito no nordeste da Nigéria.

Grupos de direitos humanos e organizações de notícias documentaram extensivamente os abusos cometidos pelo Boko Haram no

país. Mas este conteúdo revelou-se especialmente interessante, uma vez que a maioria retrata violações cometidas por forças armadas nigerianas.

e a milícia Civilian Joint Task Force (CJTF), patrocinada pelo Estado.

O conteúdo mais relevante estava relacionado aos acontecimentos de 14 de março de 2014, quando o Boko Haram atacou o quartel militar de

Giwa, em Maiduguri, capital do estado de Borno. O ataque foi capturado pela câmera e compartilhado no YouTube pelo Boko Haram para

fins de propaganda. Resultou na fuga de várias centenas de detidos. A resposta das autoridades só pode ser descrita como chocante: Em poucas

horas, as forças armadas nigerianas e a CJTF

executou extrajudicialmente mais de 600 pessoas, a maioria detidos recapturados, muitas vezes à vista de todos, e muitas vezes em
Câmera.

Uma pesquisa minuciosa durante vários meses nos permitiu conectar diferentes vídeos e fotografias para pintar um

quadro perturbador do comportamento das forças armadas nigerianas. Por exemplo, um vídeo granulado de um celular mostrou um

soldado arrastando um homem desarmado para o meio de uma rua e executando-o, próximo a uma pilha de cadáveres.

Primeiramente realizamos análise de conteúdo padrão. Isso envolveu extrair as especificações da estrada e da rua

luminárias, prédios e vegetação, além de detalhes relacionados às pessoas vistas no vídeo, como roupas e

equipamento militar. A revisão do vídeo quadro a quadro ajudou muito nesse processo. As características geográficas

foram então comparados com imagens de satélite da área no Google Earth.

Com base neste trabalho, foi possível identificar a provável localização dentro de Maiduguri, uma grande cidade com cerca de um milhão de

habitantes.

Vários meses depois, fotografias adicionais, tanto de código aberto como coletadas diretamente de fontes locais, foram

usado para pintar um quadro mais abrangente e ainda mais preocupante do incidente. Por exemplo, pelo menos dois dos

as vítimas tiveram as mãos amarradas nas costas. Vale ressaltar que diversas fotografias em nosso poder

foram realmente georreferenciados. Descobrimos isso usando um leitor EXIf para examinar os metadados da foto. Esse

os dados de localização provaram uma combinação perfeita com a esquina que identificamos como parte da análise de conteúdo do inicial
vídeo.

Outros vídeos do mesmo dia documentaram uma cena ainda mais horrível, que sugeria outro crime de guerra.

Eles mostram o assassinato de vários homens desarmados, conforme detalhado anteriormente neste capítulo. Os vídeos eram um livro didático

exemplo de como o UGC pode ser uma ferramenta poderosa em investigações de longo prazo quando combinado com o tradicional

métodos investigativos.

Reduzimos a velocidade do vídeo para realizar uma análise de conteúdo a fim de identificar marcas distintivas nos soldados e

vítimas, ou qualquer coisa que possa indicar local, hora ou data. Isto revelou dois detalhes importantes: um soldado

vestindo uma jaqueta preta com a inscrição “Borno State. Operação Flush”, o nome da operação militar no nordeste da Nigéria; e, por

uma fração de segundo, um número de identificação numa rie (“81BN/SP/407”) tornou-se visível. Nenhuma característica geográfica

distinta era visível que pudesse ser usada para identificar a localização exata.
Machine Translated by Google

Detalhes extraídos do vídeo. Observe que os quadros foram cortados e editados para fins de visualização. As cores foram invertidas no quadro
direito para destacar o número de identificação no rie.

Posteriormente, a AI entrevistou várias fontes militares que confirmaram o incidente de forma independente, incluindo a data e a localização geral fora de

Maiduguri. Um pesquisador de IA também conseguiu proteger os arquivos de vídeo reais durante uma missão de campo na área. Isto permitiu-nos realizar

análises de metadados que muitas vezes não são possíveis com conteúdo online, uma vez que os sites de redes sociais modificam ou removem

regularmente metadados durante o processo de carregamento.

Os dados corroboraram que a filmagem foi realizada em 14 de março de 2014. A obtenção dos arquivos originais é muitas vezes

possível apenas através de contatos e redes locais bem estabelecidos, que podem compartilhar conteúdo pessoalmente ou via

e-mail (idealmente criptografado). Pesquisadores experientes de redação e jornalistas que possam estar inclinados a entrar em contato com

fontes via Twitter ou outra plataforma pública devem considerar as implicações de risco de solicitar tais informações confidenciais

filmagens de contatos em ambientes inseguros.

Neste caso, duas fontes afirmaram que os autores podem fazer parte do Batalhão 81, que opera em Borno

estado, e que o número de identificação da série se refere a uma “Empresa de Apoio” desse batalhão. Mais importante, vários

fontes, que tiveram que permanecer anônimas, declararam separadamente que esta série específica não havia sido relatada como roubada,

desqualificando a resposta previsível das autoridades nigerianas de que os soldados eram na verdade impostores usando

equipamentos roubados.

Após uma declaração pública inicial sobre as imagens mais dramáticas, a AI continuou a sua investigação durante vários meses, reunindo pesquisas tradicionais,

como testemunhos, com imagens de satélite e as imagens de vídeo e fotografias detalhadas acima. Este UGC apoiou a conclusão geral da

investigação de que tanto o Boko Haram como as forças armadas nigerianas também estavam implicadas em crimes contra a humanidade. Estas descobertas

podem ter sérias implicações, uma vez que as violações detalhadas são crimes ao abrigo do direito internacional e, portanto, estão sujeitas a sanções

universais.

jurisdição e estão sob a jurisdição do Tribunal Penal Internacional.


Machine Translated by Google

8. Aplicação de princípios éticos à


investigação da era digital
Escrito por Fergus Bell

O conteúdo gerado pelo utilizador (UGC) está a assumir um papel cada vez mais proeminente na cobertura noticiosa diária, com o público

a optar por partilhar as suas histórias e experiências através do conteúdo que eles próprios criam. Nosso tratamento dispensado às pessoas

que compartilham esse conteúdo atraente tem um impacto direto na maneira como nós e outras organizações podemos
trabalhar com eles no futuro.

É essencial determinar quais padrões éticos funcionarão para você e seu público, e quais ações permitirão

você estabelecer e preservar um relacionamento com eles. Nossa abordagem deve ser ética para que possa ser sustentável.

Os indivíduos contribuem para a cobertura noticiosa de duas maneiras típicas. Num deles, os jornalistas podem convidar e encorajar pessoas

a participar na programação e nas reportagens. Esse tipo de colaborador geralmente será leal, criará conteúdo alinhado ao estilo da

organização e será cuidadoso com qualquer contribuição.

O segundo tipo de colaborador é o “jornalista acidental”. Pode ser uma testemunha ocular de um evento ou alguém

compartilhar detalhes que ajudarão na sua investigação, mesmo que essa pessoa não o esteja fazendo com a ideia de ajudar

jornalistas. Esses tipos de colaboradores muitas vezes têm pouca ou nenhuma ideia do que têm a oferecer ou são inadvertidamente

já oferece, pode ser de valor ou interesse para jornalistas. Isto é especialmente verdadeiro no contexto da investigação

comunicando.

Este capítulo destaca algumas questões e abordagens importantes ao aplicar ética e padrões a

coleta de notícias nas redes sociais e ao trabalhar com conteúdo gerado pelo usuário.

Entrando em comunidades privadas

As comunidades privadas podem ser extremamente frutíferas na geração de pistas investigativas. Exemplos óbvios de comunidades

privadas são blogs, subreddits e grupos do Facebook. Uma comunidade privada menos óbvia pode ser quando um indivíduo usa uma

página do YouTube para compartilhar vídeos com amigos e familiares. É uma conta pública, mas o usuário assume um certo nível de

privacidade porque o material está sendo compartilhado com pessoas específicas. A principal lição aqui é considerar como o criador do

conteúdo vê sua atividade, e não como você a vê. Isso irá ajudá-lo a aplicar os mais sensíveis

e a abordagem mais ética.

A questão principal provavelmente será como você se identifica nessa comunidade e dentro dela. Dentro da sua organização, você

preciso considerar duas questões sobre quão transparente você deve ser.

1. Quando o anonimato é aceitável? — Os usuários de plataformas como Reddit e 4Chan são em sua maioria anônimos, e isso

Pode ser aceitável iniciar interações sem primeiro se identificar como jornalista. No entanto, se você estiver mais

do que apenas observar conversas, provavelmente chegará um momento em que será apropriado identificar você e seus

profissão. O Reddit emitiu recentemente orientações sobre como abordar sua comunidade ao trabalhar em histórias. Esses

deve ser consultado ao utilizar essa plataforma.

2. Quando é improvável que o anonimato seja uma opção? — Redes como Facebook e Twitter costumam ser mais úteis

para notícias de última hora porque as pessoas são mais propensas a usar nomes e identidades reais. Neste tipo de ambiente, o

anonimato como jornalista é menos uma opção. Novamente, se você está apenas observando, em vez de se envolver com os indivíduos, então

ser aberto e honesto sobre quem você é geralmente será o melhor caminho a seguir.
Machine Translated by Google
Sempre haverá exceções à regra. Este também é o caso quando se trata de decidir quando é

aceitável que jornalistas se disfarcem no mundo real. Elaborar sua política antes de precisar dela é sempre

vai produzir os melhores resultados. Você pode então agir com a confiança de que sua abordagem foi pensada adequadamente

através.

Protegendo permissão

Buscar permissão para usar o conteúdo dos criadores de UGC ajuda a estabelecer e manter a reputação de sua organização como

aquela que oferece tratamento justo. Garantir a permissão também ajudará você a garantir que está usando conteúdo de uma fonte original.

Isso pode evitar dores de cabeça jurídicas no longo prazo. Todas as principais plataformas sociais possuem métodos simples para

comunicação rápida e direta com os usuários.

A comunicação com os indivíduos é, obviamente, uma parte importante de qualquer processo de verificação. Isto significa o ato de

pedir permissão também abre uma fonte potencial de informações adicionais ou até mesmo de conteúdo que você
caso contrário, não teria.

A questão do pagamento pelo conteúdo é uma questão separada que sua organização precisa determinar por si mesma. Mas é

claro que garantir a permissão e depois o crédito é a nova moeda para o conteúdo gerado pelo usuário. Claire Wardle

aborda isso no próximo capítulo.

Gestão e segurança do colaborador

Contribuições/atribuições do público

Se você estiver coletando conteúdo do seu público por meio de solicitações ou atribuições, existem vários princípios éticos

questões a ter em conta. No topo da lista está sua responsabilidade de mantê-los seguros.

Ao elaborar padrões nesta área, você deve discutir as seguintes questões:

Uma tarefa coloca alguém em risco?

Um indivíduo poderia chegar muito perto de um evento perigoso ou de pessoas que possam lhe causar danos?

Qual é a sua responsabilidade para com uma pessoa que é prejudicada durante a execução de uma tarefa definida por você?

Como você identificará essa pessoa na publicação ou transmissão?

Qual o impacto que uma tarefa tem na honestidade/autenticidade do conteúdo que está sendo produzido versus

algo que foi criado espontaneamente?

Conteúdo descoberto

As questões acima também se aplicam às pessoas cujas contribuições você descobriu, em vez de tê-las

enviado para você. Contudo, no caso de jornalistas acidentais, há perguntas adicionais que você precisa fazer dentro de

sua organização. Eles ajudam a estabelecer sua política de comunicação com eles e de uso de seu conteúdo:

A pessoa percebe como pode ser afetada ao compartilhar esse conteúdo com a mídia?

Você acha que o proprietário/carregador sabia que seu conteúdo poderia ser descoberto por organizações como a sua? Você

acha que eles pretendiam isso para sua rede pessoal de amigos e familiares?
Machine Translated by Google
Para algo que é particularmente interessante, como você pode pedir permissão ou entrar em contato com eles sem

bombardeá-los como uma indústria?

Como você pode se comunicar de maneira sensível com pessoas que têm algo interessante, mas que talvez estejam em uma situação difícil?

situação que lhes causou angústia ou perda?

A publicação ou difusão do seu conteúdo identifica a sua localização ou qualquer informação pessoal que possa
fazer com que sejam prejudicados ou afetados de outra forma?

Traçando um rumo ético para o futuro

A Online News Association tem diversas iniciativas para abordar muitas das questões levantadas neste capítulo. O objectivo

é criar recursos que permitirão aos jornalistas de todos os tipos de organizações noticiosas traçar um rumo ético para o

futuro.

O projeto de código de ética DIY da ONA permite que as redações elaborem um código de ética personalizado. O UGC da ONA

foi criado um grupo de trabalho para reunir líderes de toda a comunidade jornalística para discutir livremente os desafios e possíveis soluções para as

questões éticas levantadas pelo aumento do uso da coleta social de notícias e

CGU.

O grupo está se concentrando em três áreas específicas:

A indústria pode chegar a um acordo sobre uma carta ética para UGC?

Podemos trabalhar com o público para compreender as suas necessidades, frustrações e medos?

Como podemos proteger ainda mais nossos próprios jornalistas que trabalham com UGC?

Os interessados em se tornar membros deste grupo de trabalho podem ingressar na nossa comunidade do Google+.
Machine Translated by Google

9. Apresentando UGC em reportagens investigativas


Escrito por: Claire Wardle

Há dez anos, um enorme terramoto no Oceano Índico desencadeou um tsunami devastador em toda a região. No

primeiro, não havia fotos da onda; demorou alguns dias para que as primeiras imagens surgissem. E quando eles fizeram

aparecer, a maioria eram imagens tremidas, capturadas principalmente por turistas pressionando o botão gravar em suas filmadoras enquanto corriam para

segurança. Nenhum deles esperava que seus vídeos caseiros de férias em família se tornassem imagens de testemunhas oculares de um terrível

tragédia.

Hoje, é uma situação completamente diferente. Durante quase todos os eventos noticiosos, os espectadores utilizam os seus telemóveis para partilhar

atualizações de texto em tempo real nas redes sociais, bem como para capturar e publicar fotografias e vídeos diretamente no Twitter, Facebook,

Instagram ou YouTube.

Mas só porque agora consideramos esse comportamento garantido não significa que elaboramos as regras sobre como usar

este material legalmente, eticamente ou mesmo logisticamente. As organizações ainda estão trabalhando nas soluções mais apropriadas

maneiras de usar esse tipo de conteúdo. Isto é verdade quer se trate de meios de comunicação, marcas, grupos de direitos humanos ou educadores.

Existem diferenças importantes entre filmagens enviadas diretamente para uma organização específica e

material que foi carregado publicamente em uma rede social. O ponto mais importante a lembrar é que quando

alguém envia uma fotografia ou vídeo para uma rede social, os direitos autorais permanecem com essa pessoa. Então se você quiser

baixar a imagem ou vídeo para usar em outro lugar, você deve primeiro pedir permissão. Se você simplesmente deseja incorporar o

material, usando o código de incorporação fornecido por todas as redes sociais, legalmente você não precisa pedir permissão.

Eticamente, no entanto, pode ser apropriado entrar em contato com a pessoa que criou o conteúdo para informá-la sobre como

e onde você pretende usá-lo.

Buscando permissão

Um advogado preferiria sempre que um acordo fosse celebrado formalmente através de um contrato assinado; no entanto, no calor de uma notícia de última

hora, solicitar permissão na própria rede social tornou-se a norma. Isto traz muitos benefícios, e o menos importante deles é que oferece uma

oportunidade de diálogo imediato com o usuário que

compartilhou o material.

Fazer as perguntas certas no ponto de contato ajudará nos seus processos de verificação. O mais importante

A questão a ser feita é se a própria pessoa realmente capturou o material. É incrível quantos

as pessoas enviam conteúdo de outras pessoas em seus próprios canais. Freqüentemente, eles “darão permissão” para uso, mesmo que

eles não têm o direito de fazê-lo. Você também deseja fazer perguntas básicas sobre a localização deles e o que mais eles poderiam

veja, para ajudá-lo a autenticar o que eles afirmam ter testemunhado.

Se a pessoa acabou de passar por um evento traumático ou chocante, ela ainda pode estar em uma situação perigosa.

situação. Estabelecer que eles estão seguros e capazes de responder também é um passo crucial. Ao solicitar permissão, é

Também é importante ser o mais transparente possível sobre como você pretende usar a filmagem. Se você pretende licenciar

o vídeo globalmente, isso deve ser explicado de uma forma que garanta que o remetente entenda o que isso significa.

Aqui está um exemplo de como fazer:


Machine Translated by Google

No entanto, se você quiser um acordo legal sólido, precisará providenciar algo mais substancial por e-mail. Se você solicitar permissão na própria

rede social, certifique-se de fazer uma captura de tela da troca.

Às vezes, as pessoas fornecem permissão para uso e, depois de negociar um acordo exclusivo com outro

organização, eles excluirão quaisquer trocas nas redes sociais que mostrem que eles deram permissão a outras pessoas.

Pagamento

Não existe um padrão da indústria para pagamento. Algumas pessoas querem pagamento pelo seu material e outras não.

Algumas pessoas ficam felizes que as organizações usem suas fotos ou vídeos, desde que sejam creditados. Outras pessoas
não quero ser creditado.

É por isso que você deve fazer essas perguntas quando estiver solicitando permissão. Você também deve pensar sobre o

implicações do uso do material. Por exemplo, uma pessoa pode ter capturado um conteúdo e em sua mente,

eles apenas o compartilharam com sua pequena rede de amigos e familiares. Mas eles não esperavam que um jornalista o encontrasse.

Eles capturaram quando talvez estivessem em algum lugar onde não deveriam estar, ou capturaram algo

ilegal e eles não querem se envolver. Ou eles simplesmente não querem uma foto, enviada rapidamente para seus amigos

veja, acabar incorporado em um site de notícias online com milhões de leitores.

Aqui está um exemplo de resposta de uma pessoa que carregou uma foto no Instagram durante a filmagem no

Parlamento canadense em outubro de 2014.


Machine Translated by Google
Como parte do monitoramento e pesquisa contínuos, o Eyewitness Media Hub analisou centenas de trocas

entre jornalistas e uploaders durante 18 meses em 2013, 2014 e 2015, e as respostas das pessoas que

criou o material nem sempre são o que você esperaria. Este artigo do Eyewitness Media Hub, do qual sou membro

cofundador, reflete sobre o conteúdo que surgiu durante o tiroteio em Paris no início de 2015 e as pessoas que

encontraram-se inesperadamente e ao seu material no centro da cobertura noticiosa.

Crédito

A nossa experiência e análise mostram que a grande maioria das pessoas não quer pagamento; eles simplesmente querem um crédito.

Não se trata apenas do que é certo: é também uma questão de ser transparente com o público. Não há um

padrão da indústria quando se trata de crédito, já que cada uploader deseja ser creditado de uma maneira diferente. Especialmente

se não estiver pagando para usar o material deles, você tem o direito legal de seguir as instruções.

Com notícias televisivas, sem a oportunidade de incorporar conteúdo, um crédito deve ser adicionado na tela. A maioria

forma apropriada de crédito é incluir duas informações. Primeiro, a rede social onde a filmagem foi

originalmente compartilhado e, em segundo lugar, o nome da pessoa, na forma como solicitou o crédito. Esse pode ser o nome verdadeiro

ou nome de usuário, por exemplo, Twitter / C. Wardle ou Instagram / cward1e ou YouTube / Claire Wardle.

On-line, o conteúdo deve ser incorporado na plataforma em que foi postado originalmente, seja o Twitter,

Instagram ou YouTube. Isso significa que o crédito está presente como parte da incorporação. Se uma captura de tela for tirada de uma foto ou

um vídeo proveniente de uma rede social, a mesma abordagem deve ser usada. Na legenda, seria apropriado

para criar um hiperlink para a postagem original.

Esteja ciente de que o conteúdo incorporado desaparecerá do seu site se for removido da rede social pelo remetente original. Portanto,

você deve tentar obter o arquivo original, especialmente se estiver planejando executar o conteúdo por um longo período.

Em certas situações, é necessário usar o seu julgamento. Se uma situação estiver em andamento, então compartilhar as informações de

a pessoa que criou o conteúdo pode não ser a coisa mais sensata a fazer, como mostra este BBC Notícias

jornalista:
Machine Translated by Google
Marcação

É uma prática recomendada “rotular” quem capturou o conteúdo. Se tirarmos esta foto de uma mulher na tempestade de neve em

no Vale do Bekaa, no Líbano, é importante que o público saiba quem tirou isto. Foi um membro da equipe do ACNUR?

Foi um jornalista freelancer? Foi um jornalista cidadão? Foi um refugiado?

Neste caso, um refugiado tirou a fotografia, mas esta foi distribuída pelo ACNUR a organizações noticiosas através de um Flickr.

conta. Quando alguém não relacionado à redação tira uma foto que é utilizada pela redação, por motivos de

transparência, qualquer afiliação deve ser explicada ao público. Simplesmente rotular este tipo de material como “Amador

Filmagem” ou algo semelhante não fornece o contexto necessário.

Verificação

Não existe um padrão da indústria quando se trata de rotular algo como verificado ou não. A AP não distribuirá uma fotografia ou vídeo a

menos que passe nos procedimentos de verificação. Enquanto outros meios de comunicação tentam não divulgar

filmagem, é difícil ter 100% de certeza sobre uma foto ou vídeo que foi capturado por alguém não relacionado
para a redação.

Como resultado, muitas organizações de notícias publicarão fotos ou vídeos com a ressalva de que “isto não pode ser

verificado de forma independente.” Isto é problemático, pois a verdade é que a redação pode ter realizado muitas verificações

verificações, ou dependia de agências para fazer essas verificações, antes de transmitir ou publicar uma foto ou vídeo. Então esta frase

está sendo usado como uma apólice de seguro.

Embora a pesquisa precise explorar o impacto desta frase no público, repeti-la prejudica a

processos de verificação que estão sendo realizados. A prática recomendada é rotular qualquer conteúdo com as informações que você puder

confirme, seja fonte, data ou local. Se você puder confirmar apenas dois dos três, adicione esta informação

sobre a foto ou vídeo. Vivemos numa época em que o público muitas vezes pode aceder ao mesmo material que o jornalista;

o público está sendo exposto às mesmas fotos e imagens das últimas notícias em seus feeds sociais. Então o mais

Um papel importante dos jornalistas é fornecer o contexto necessário sobre o conteúdo que está sendo compartilhado: desmascarar

o que é falso e fornecer informações cruciais sobre hora, data ou local, além de mostrar como esse conteúdo

refere-se a outro material que está circulando.

Ser ético

De modo geral, lembre-se de que, ao trabalhar com material capturado por terceiros, você deve tratar o proprietário do conteúdo

com respeito, você precisa trabalhar duro para verificar o que está sendo reivindicado e precisa ser tão transparente quanto

possível com seu público.


Machine Translated by Google
As pessoas que enviam essas imagens tiradas por telefone são, em sua maioria, testemunhas oculares de um evento noticioso. Eles não são

freelancers. A maioria não se identificaria como jornalista cidadão. Muitas vezes têm pouco conhecimento

como funciona a indústria de notícias. Eles não entendem palavras como exclusividade, distribuição ou distribuição.

Os jornalistas têm a responsabilidade de usar o conteúdo de forma ética. Só porque alguém postou um conteúdo

publicamente em uma rede social não significa que eles tenham considerado as implicações de sua aparição em uma rede social.

meio de comunicação nacional ou internacional.

Você deve buscar consentimento informado, não apenas consentimento, ou seja: o remetente entende o que está dando

permissão para? E quando se trata de creditar, você deve conversar com eles sobre se e como eles gostariam

crédito. As respostas são constantemente surpreendentes.


Machine Translated by Google

10. Organizar a redação para obter


reportagens investigativas melhores e precisas
Escrito por Dr.

Tudo começou com uma caixa de papelão cheia de recortes de jornais. Em 1947, Rudolf Augstein, fundador e editor da Der Spiegel, determinou

que a sua publicação reunisse e mantivesse um arquivo de trabalhos publicados anteriormente.

Essa caixa logo se tornou um arquivo que abrange centenas, depois milhares de metros de prateleiras. Jornais,

revistas e outros meios de comunicação foram catalogados, juntamente com documentos originais de departamentos governamentais

e outras fontes. Augstein elogiou seu arquivo, que, segundo ele, “pode evocar as informações mais extravagantes”.
Ele morreu em 2002.

Mais do que qualquer outro editor na Alemanha, Augstein acreditava no poder e no valor de manter um arquivo e na importância de aplicá-lo a um

processo de verificação de factos.

Até o final da década de 1980, o arquivo de Spiegel era puramente baseado em papel. A partir da década de 1990, os arquivos clássicos

expandido para o espaço virtual. Hoje, o arquivo adiciona 60.000 novos artigos a cada semana em seu formato digital personalizado.

Sistema de Arquivo (Digas). Esta informação é coletada de mais de 300 fontes revisadas regularmente, o que

inclui toda a imprensa nacional alemã, bem como diversas publicações internacionais. Digas atualmente armazena mais
mais de 100 milhões de arquivos de texto e 10 milhões de ilustrações.

De um arquivo a um departamento de documentação

Um erro levou a Der Spiegel a perceber que a verificação dos factos é necessária. Quando um arquivista apontou um

erro grave em um artigo que já havia sido impresso, Augstein respondeu rispidamente: “Bem, verifique isso no futuro

mais cedo, então.

A partir daí, a verificação dos fatos passou a fazer parte das funções dos funcionários do arquivo. Em Junho de 1949, a Spiegel emitiu

directrizes a todos os seus jornalistas que delineavam a necessidade de que todos os factos fossem verificados. As diretrizes lidas em

papel:

"O Spiegel deve conter informações mais pessoais, mais íntimas e mais básicas do que a imprensa diária...

Todas as notícias, informações e fatos que a Spiegel usa e publica devem estar corretos sem falhas. Cada notícia

e cada fato deve ser verificado minuciosamente antes de ser repassado à redação. Todas as fontes devem ser identificadas.

Na dúvida, é melhor não utilizar uma informação do que correr o risco de um relato incorreto."

Hans D. Becker, editor-chefe da revista na década de 1950, descreveu a mudança de um arquivo tradicional para um

departamento de documentação.

“Originalmente, a biblioteca de notícias deveria apenas coletar informações (principalmente na forma de recortes de imprensa)”, ele

disse. “O que começou como uma coleta baseada no princípio da rede de arrasto tornou-se imperceptivelmente uma coleta de informações por meio de

pesquisar. Em meio ao “caos do campo de batalha” de uma redação, coletar e pesquisar informações para uso em

reportar de forma imperceptível passou a ser a exploração do que foi coletado e reunido para comprovar o que foi alegado
...”

Como a Spiegel verifica os fatos hoje


Machine Translated by Google
O Dok, como o chamamos, está hoje organizado em seções, chamadas “referats”, que correspondem às diversas mesas do

departamentos de notícias, como política, economia, cultura, ciência, etc. Emprega cerca de 70 “documentação

jornalistas." São especialistas que muitas vezes possuem doutorado em suas respectivas áreas, e incluem biólogos,

físicos, advogados, economistas, MBAs, historiadores, estudiosos do Islã, especialistas militares e muito mais.

Eles são encarregados de verificar os fatos e de apoiar os nossos jornalistas, fornecendo pesquisas relevantes. Assim que o manuscrito do autor

for editado, a prova da página é transferida para o Dok-Referat relevante. Então começa a verificação dos fatos.

A Spiegel tem diretrizes muito específicas e detalhadas para a verificação de fatos. Este processo garante que aplicamos o mesmo

padrão para todo o trabalho e ajuda a garantir que não negligenciamos fatos ou aspectos importantes de uma história. Dok- Referats usam o

mesmas marcações nos manuscritos, criando um nível de consistência que garante a adesão aos nossos padrões.

Esta abordagem pode ser aplicada a qualquer história e é particularmente útil no trabalho investigativo, que deve atender aos mais altos padrões.

Alguns dos elementos-chave de nossas diretrizes:

Qualquer fato a ser publicado será verificado para verificar se está correto por si só e no contexto, utilizando os recursos disponíveis e

dependendo do tempo disponível.

Cada informação verificável será sublinhada.

Marcas padronizadas serão usadas para indicar declarações como corretas, incorretas, não verificáveis, etc.

Fatos e números corretos serão verificados. Se forem necessárias correções, elas serão anotadas em tinta vermelha no

margem, usando marcas de revisão padrão.

A fonte das correções factuais e citações deve ser fornecida.

As correções aceitas pelo(s) autor(es) serão assinaladas, as demais serão marcadas como n.ü. (Não aceito).

Ao verificar os fatos de um manuscrito, outras fontes, se possível mais precisas, do que as fontes do autor
deve ser usado.

Uma declaração é considerada verificada apenas se for confirmada por fontes confiáveis ou especialistas.

Se uma pesquisa contradizer a afirmação de um autor, o autor deve ser notificado da contradição durante

a discussão do manuscrito. Se um fato for inverificável, o autor também deverá ser notificado.

A fonte do jornalista objeto de um artigo só poderá ser contatada com autorização do autor. (Na prática, falamos frequentemente com fontes

para verificar os factos.)

Passagens complexas serão verificadas novamente pelo departamento de documentação especializado no assunto.
Machine Translated by Google
Às vezes, o tempo limitado disponível significa que é necessário definir prioridades. Nesses casos, os factos que são claros

A responsabilidade do verificador de factos deve ser verificada primeiro, particularmente:

-Os horários e datas estão corretos?

-O texto se contradiz?

-Os nomes e cargos/funções estão corretos?

-As citações estão corretas (na redação e no contexto)? Quão atuais e confiáveis são as fontes usadas?

-Quão atuais e confiáveis são as fontes utilizadas?

A lista acima representa os elementos mais críticos a serem verificados em um artigo quando há tempo limitado para factualização.

verificando. As redações que não possuem um departamento de documentação semelhante devem enfatizar que os repórteres e

os editores verificam todos esses itens em qualquer história antes da publicação.

Avaliando Fontes

A verificação dos fatos começa com a comparação de um rascunho da história com os materiais de pesquisa fornecidos pelo autor. O fato-

O verificador procura então verificar os fatos e afirmações reunindo fontes adicionais que são independentes de cada um.

outro. Para passagens cruciais, o verificador examina uma ampla variedade de fontes, a fim de examinar o que é comumente

aceito e acreditado e qual é o ponto de vista mais subjetivo ou tendencioso. Eles determinam o que é uma questão de

fato e o que é controverso ou, em alguns casos, um mito.

Usamos nosso banco de dados Digas para encontrar fontes relevantes e confiáveis. Também é responsabilidade de cada

Verificador de fatos da Spiegel para estudar diariamente artigos, periódicos, estudos, blogs, etc. Isso garante que eles tenham conhecimento

atualizado sobre temas relevantes e que conheçam a confiabilidade de diferentes fontes.

Esta forma de especialização no domínio é essencial na avaliação da credibilidade das fontes. No entanto, existem alguns

diretrizes gerais que podem ser seguidas ao avaliar fontes:

Prefira documentos originais. Se for citado um estudo acadêmico, obtenha o texto original e completo. Se os lucros da empresa forem

citados, obtenha seus dados financeiros. Não responda a resumos e comunicados de imprensa quando o documento original
pode ser obtido.

Prefira fontes que delimitem fatos e opiniões e que forneçam fatos em seu trabalho.

Prefira fontes que indiquem claramente a origem de suas informações, pois isso permite verificar seu trabalho.

(Os meios de comunicação ou outras entidades que dependem excessivamente de fontes anónimas devem ser tratados com cautela.)

Cuidado com fontes que cometem erros factuais sobre fatos básicos ou que confundem conceitos básicos sobre um assunto
matéria.

Exemplos de manuscritos verificados

Depois que um artigo é verificado na Spiegel, o documentarista e o autor discutem possíveis correções até

eles concordam com a versão final. O autor faz as correções no manuscrito. O verificador de fatos verifica

correções uma segunda vez e também quaisquer outras alterações que possam ter sido feitas entretanto.
Machine Translated by Google
Machine Translated by Google
A precisão é o pré-requisito básico para um bom jornalismo e uma reportagem objetiva. Jornalistas cometem erros, intencionalmente

ou não. Os erros prejudicam o bem mais valioso do jornalismo: a credibilidade. Afinal, é essa a qualidade com que

os jornalistas referem-se com mais frequência para distinguir o seu jornalismo.

Um método para reduzir a probabilidade de erros é a verificação; isto é, verificar os fatos antes da publicação.

Uma tese de 2008 produzida na Universidade de Hamburgo contou todas as correções feitas pela documentação

departamento em uma única edição da Der Spiegel. A contagem final foi de 1.153. Mesmo se excluirmos as correções relacionadas com

ortográfica e de estilo, ainda houve 449 erros e 400 passagens imprecisas, dos quais mais de 85 por cento foram

considerados relevantes ou muito relevantes.


Machine Translated by Google

Estudo de caso 1. Analisando 324 mil frames


de vídeo de celular para ajudar a provar a
inocência de um ativista no Rio
Escrito por Victor Ribeiro

Em 15 de outubro de 2013, um ativista de 37 anos chamado Jair Seixas (também conhecido como Baiano) foi preso em protesto em apoio à

a greve dos professores estava acabando no Rio de Janeiro. Seixas marchava pacificamente com oito pessoas

advogados de direitos humanos quando policiais o abordaram e o acusaram de incendiar um veículo policial e um microônibus.

Crédito da foto: Mídia Informal

Enquanto ele estava sendo levado, a polícia recusou-se a informar aos advogados para qual delegacia ele estava sendo levado ou para que local.

provas que tinham dos seus alegados crimes.

Seixas ficou preso por 60 dias e foi libertado. Ele continua a lutar contra as acusações apresentadas contra ele. Quando

seus advogados começaram a planejar sua estratégia de defesa, procuraram vídeos que pudessem ajudar a provar a inocência de Seixas.

A busca envolveu pesquisar nas redes sociais, perguntar quem estava no evento e obter imagens de

o Ministério Público e os tribunais.

Eles encontraram cinco filmagens que consideraram ter valor probatório para seu caso. Dois vídeos foram oficiais do tribunal

registros de depoimentos juramentados de policiais; dois eram vídeos enviados pela promotoria que foram

confirmado como tendo sido filmado por policiais disfarçados que infiltraram manifestantes; e o clipe final foi

Filmado por um ativista da mídia que cobria o protesto e estava presente no momento da prisão de Seixas. Este ativista usou um celular para transmitir

ao vivo o evento, que forneceu uma enorme quantidade de imagens críticas em primeira mão do evento.
Machine Translated by Google
Ao reunir estes vídeos, os advogados encontraram provas críticas da inocência de Seixas. Os testemunhos filmados
dos oficiais estavam cheios de contradições e ajudaram a provar que os oficiais não viram realmente Seixas atear fogo ao
ônibus, ao contrário do que haviam afirmado anteriormente. Os vídeos da promotoria capturaram áudio de policiais disfarçados
incitar os manifestantes à violência. Isto ajudou a demonstrar que, em alguns casos, a violência que os manifestantes sofreram
sendo acusado teve origem em policiais disfarçados.

O clipe final, filmado por um ativista da mídia, foi a prova definitiva: em uma análise quadro a quadro de aproximadamente
três horas de uma transmissão ao vivo arquivada do protesto (324 mil quadros!), a equipe de defesa descobriu um único quadro
de vídeo que mostrava que o veículo policial que Seixas estava sendo acusado de ter incendiado era exatamente o mesmo
veículo que o levou embora após ser detido. Isto foi comprovado comparando as características identificativas do veículo do vídeo
com aquele em que Seixas foi transportado.

Nós da WITNESS ajudamos a defesa a identificar e preparar essas provas, tanto reunindo capturas de tela dessas
vídeos em um storyboard, bem como editando um envio de evidências de 10 minutos de vídeo que foi entregue a
o juiz, juntamente com a documentação que o acompanha.

Embora o caso ainda continue, as evidências são claras e inegáveis. Este é um exemplo inspirador de como o vídeo
provenientes de fontes oficiais e cidadãs podem servir a justiça e proteger os inocentes de falsas acusações.
Machine Translated by Google

Estudo de caso 2. Rastreando a origem


de uma evidência crítica do
#OttawaShooting
Escrito por Micah Clark

“O medo tem olhos grandes”, diz um velho ditado russo. “O que ele vê é o que não está lá.”

Esta é uma história sobre os grandes olhos do medo e as coisas que não existiam.

Aproximadamente às 9h50 do dia 22 de outubro de 2014, Michael Zehaf-Bibeau atirou e matou um soldado que guardava o Memorial

de Guerra Canadense em Ottawa. Numa cena que lembra um thriller de Hollywood, Zehaf-Bibeau então atacou

nos corredores do parlamento, onde acabou sendo baleado e morto.

Dois dias antes, um soldado canadense foi morto quando foi deliberadamente atropelado por um carro dirigido por um homem que havia

anteriormente chamou a atenção das agências de segurança canadenses. O tiroteio que se seguiu em Parliament Hill teve

Canadenses no limite. Isto foi um ataque terrorista? O que motivou o agressor? O ISIS estava envolvido?

A especulação atingiu o auge quando uma foto do agressor, tirada no exato momento de seu ataque, foi divulgada.

postado por uma conta do Twitter alegando afiliação ao ISIS. Outras contas do Twitter e, eventualmente, canadenses

jornalistas e o público canadense, rapidamente usaram a foto e a conta do ISIS que a postou para desenhar um

conexão completamente imaginária entre o agressor e o ISIS.

Toda esta especulação, no entanto, baseou-se numa atribuição de fonte fundamentalmente incorrecta. A história da foto

a proveniência real é um exemplo notável do novo normal para o jornalismo moderno.

A foto foi postada pela primeira vez por um usuário desconhecido em um tweet da Polícia de Ottawa, que pedia qualquer informação sobre

o agressor. Isso ocorreu pouco antes das 14h, quando o jornalista de Montreal William Reymond localizou a foto

e fiz uma captura de tela (Reymond, que relatou extensivamente em seu furo, não forneceu um link para o

tweet da Polícia de Ottawa. O tempo e o conteúdo que ele descreve sugerem que foi isso twittar). A foto e o

conta que postou foi excluída quase instantaneamente.

Com esta foto excepcional em mãos, e para seu crédito considerável, Reymond levou duas horas inteiras para verificar sua autenticidade antes

de postar . para sua conta no Twitter, @Breaking3zero, às 16h16

O processo de verificação de Reymond que ele descreve aqui em detalhes incluiu a comparação das características faciais

roupas e arma do homem da foto com imagens de vigilância, além de compará-las com detalhes que

surgiram quando testemunhas e autoridades compartilharam detalhes do ataque.

Junto com o rie, duas outras evidências importantes eram o fato de o homem da foto usar um kefeh, descrito pela testemunha, e o fato de

ele carregar um guarda-chuva. O atirador usou um

guarda-chuva para esconder sua arma enquanto ele se aproximava do Memorial de Guerra, segundo relatos.

Aqui está o que Reymond tuitou:


Machine Translated by Google

A tradução é: “Depois de duas horas de verificação, uma fonte me confirmou que 'parece ser o atirador'. Continuar
com cuidado."

Foi somente depois do tweet de Reymond que uma conta do Twitter relacionada ao ISIS, “Islamic Media” (@V_IMS), postou o
foto, aproximadamente às 16h45. Esta conta também foi suspensa e excluída.

“Apenas vinte minutos depois de eu publicá-la, um feed em francês que apoia o Estado Islâmico pega a foto e a publica”, escreveu
Reymond. “E é assim que alguns meios de comunicação começam a espalhar a ideia errada de que o ISIS está na origem da
foto.”

Em poucos minutos, outra conta do Twitter, @ArmedResearch, postou a foto afirmando que “#ISIS Media account
posta foto afirmando ser Michael Zehaf-Bibeau, suspeito morto de tiroteio em #Ottawa. #Canadá."

Apesar de não ter fundamentado esta afirmação ou fornecido crédito apropriado a @Breaking3zero, canadense
jornalistas aproveitaram a afirmação de @ArmedResearch, reportando a foto foi “twittada de uma conta do ISIS”, com todos

as implicações que acompanham tal afirmação.

Mas, como diz o ditado, os fatos são coisas teimosas. Dados técnicos da página do Twitter de @V_IMS, capturados antes do
conta foi suspensa, mostre que @V_IMS obteve a foto de @ Breaking3zero. O texto em cinza abaixo
mostra o URL da fonte original, de twitter.com/Breaking3zero:
Machine Translated by Google

A alegação de que a foto de Zehaf-Bibeau teve origem numa conta do ISIS é categoricamente falsa. A conta do ISIS que divulgou a foto a

adquiriu horas depois de ter sido postada originalmente no Twitter.

O monitoramento independente das mídias sociais do ISIS pela SecDev mostra que contas proeminentes do ISIS estavam reagindo a

eventos em Ottawa da mesma forma que os Ottawans e outros estavam - postando contraditórios e muitas vezes

informações incorretas sobre o ataque. Não há indicação nas redes sociais de que o ISIS tivesse conhecimento prévio do

ataque, ou que eles estavam de alguma forma diretamente afiliados a Zehaf-Bibeau.

Na verdade, ainda não há provas que indiquem o envolvimento do ISIS no ataque de Outubro em Ottawa. Há, no entanto, uma

foto notável tirada em um momento incrível, uma prova do poder revolucionário da tecnologia móvel
e mídias sociais.

A tentação de estabelecer uma ligação entre fotos vívidas como esta e os nossos piores medos é enorme. Evitando

esta tentação é uma das principais responsabilidades dos jornalistas do século XXI.
Machine Translated by Google

Estudo de caso 3. Navegando em vários


idiomas (e grafias) para procurar empresas
no Oriente Médio
Escrito por Hamoud Almahmoud

A procura de nomes de empresas ou pessoas no Médio Oriente apresenta alguns desafios especiais. Vamos começar com

um exemplo real em que trabalhei recentemente:

Recebi recentemente um pedido de um repórter europeu que estava a investigar uma empresa, a Josons, que tinha ganho

uma tentativa de fornecer armas na Europa Oriental.

Esta empresa foi registrada no Líbano. O repórter não encontrou nada ao procurar informações em

registros comerciais libaneses on-line.

Imediatamente comecei a pensar em como essa empresa seria escrita em árabe, e principalmente com o

Sotaque libanês. Claro, eu sabia de antemão que o nome desta empresa deveria ser mencionado em inglês dentro do

registros de empresas on-line no Líbano. Mas o motor de busca do registo comercial libanês mostra resultados

apenas em árabe. Foi por isso que o repórter ficou vazio.

Por exemplo, uma pesquisa por “Josons” no Registo Comercial oficial dá-nos este resultado:

Como você pode ver, os resultados são (0), porém, não devemos desistir e desistir. O primeiro passo é adivinhar como se escreve

Josons em árabe. Pode haver uma série de grafias potenciais. Para começar, fiz uma pesquisa no Google com o
palavra

“Líbano” em árabe ao lado do nome da empresa em inglês: josons !ÿÿÿÿ. A primeira página de resultados da pesquisa mostra que o

o nome árabe da empresa é ÿÿÿÿÿÿ conforme neste diretório oficial:


Machine Translated by Google

Isso também foi confirmado por uma pesquisa em uma empresa libanesa on-line diretório.

Agora temos o nome da empresa em árabe. Uma pesquisa com o nome ÿÿÿÿÿÿ no Registro Comercial

mostra que a empresa foi registrada duas vezes – uma vez em terra e outro offshore.

Culturas da escrita

Esse foi um exemplo de como lidar com os desafios linguísticos ao coletar informações sobre empresas em
região MENA. Fazer este trabalho muitas vezes requer trabalhar com árabe, francês, inglês e curdo, além de
muitos sotaques árabes diferentes.

O primeiro passo é determinar em qual idioma procurar as informações que você precisa e, em seguida, descobrir o
ortografia em árabe. No entanto, tenha em mente que a pronúncia de uma única palavra pode diferir amplamente entre os árabes.
países falantes.

Por exemplo, para procurar uma holding, é útil saber escrever a palavra “grupo” na base de dados árabe de registos
comerciais. No entanto, existem três maneiras diferentes de escrever esta palavra com base em como a palavra inglesa
“grupo” é transliterada para o árabe. (O árabe não tem letra para o som “p”.).

1. No registo comercial da Jordânia, por exemplo, está escrito como:


Machine Translated by Google

2. No Líbano, é:
Machine Translated by Google

3. A terceira grafia aparece no registro de início da Tunísia:

Esteja ciente também de que mesmo dentro do mesmo registro você deve pesquisar usando várias grafias da mesma palavra. Para

por exemplo, a palavra “global” pode ser escrita como 0ÿÿÿÿÿ ou como ÿÿÿÿÿ. Você pode encontrar ambas as grafias no Bahrein

registro comercial:
Machine Translated by Google

Estes exemplos demonstram como a compreensão de culturas, línguas e outros factores pode desempenhar um papel na
garantindo a eficácia com que você pode fazer uso de dados e informações públicas durante uma investigação.
Machine Translated by Google

Criado pelo Centro Europeu de Jornalismo Apoiado por

Você também pode gostar