Escolar Documentos
Profissional Documentos
Cultura Documentos
Manual de verificação 2
Machine Translated by Google
Capítulos
01. 1. A oportunidade de usar informações de código aberto e conteúdo gerado pelo usuário no trabalho investigativo
02. 2. Usar métodos de pesquisa online para investigar quem, onde e quando de uma pessoa 03. 3.
Ferramentas de pesquisa online e técnicas de investigação
04. 4. Véus corporativos, revelados: Uso de bancos de dados, registros de domínio e outros materiais disponíveis publicamente para investigar
empresas 05. 5. Investigando com bancos de dados: Verificando
a qualidade dos dados 06. 6. Construindo experiência
por meio da verificação de UGC 07. 7. Usando UGC em direitos
humanos e investigações de crimes de guerra 08. 8. Aplicando
princípios éticos à investigação da era digital 09. 9.
Apresentando UGC em reportagens investigativas 10. 10. Organizando a redação para
reportagens investigativas melhores e precisas 11. Estudo de caso 1. Analisando 324.000 quadros de vídeo de celular para ajudar
a provar a inocência de um ativista no Rio 12. Estudo de caso 2. Rastreando a origem de uma evidência
crítica do tiroteio #Ottawa 13. Estudo de caso 3. Navegando em vários idiomas (e grafias) para procurar empresas no Oriente Médio
Machine Translated by Google
Com perto de 18 mil seguidores, a conta do Twitter @ShamiWitness tem sido uma importante fonte de apoio ao Estado Islâmico
Os tweets “eram vistos dois milhões de vezes por mês, tornando-o talvez o mais influente Twitter do Estado Islâmico”.
conta." O Canal 4 também informou que dois terços dos combatentes estrangeiros do Estado Islâmico no Twitter seguem a conta.
O Canal 4 decidiu investigar quem estava por trás da conta. Tudo o que precisava era a conta e seus tweets -
a pessoa por trás do ShamiWitness nunca compartilhou informações pessoais ou qualquer coisa que pudesse indicar onde
Simon Israel, o correspondente do Channel 4 que liderou a investigação, disse no relatório que não havia nenhum conhecido
fotos de ShamiWitness.
“Mas há momentos – e sempre há momentos – em que a viagem oculta surge”, disse ele.
Israel disse que uma análise da conta ShamiWitness revelou que ela costumava ter um nome diferente no Twitter:
Os investigadores do Canal 4 pegaram o identificador anterior do Twitter e pesquisaram outras redes sociais para ver se conseguiam
e alguém usando. Isso os levou a uma conta do Google+ e depois a uma página do Facebook. Lá eles encontraram fotos
e outros detalhes sobre um homem que morava em Bangalore e trabalhava como executivo de marketing para uma empresa indiana.
Logo eles o encontraram ao telefone: ele confirmou que estava por trás da conta ShamiWitness.
O resultado foi uma reportagem investigativa transmitida em dezembro de 2014. Esse relatório fez com que o homem por trás do
O Canal 4 utilizou dados e informações publicamente disponíveis para produzir jornalismo que encerrou uma fonte importante de
Jornalistas, defensores dos direitos humanos e outros utilizam constantemente dados abertos, conteúdos gerados por utilizadores e
outras informações de código aberto para produzir investigações extremamente importantes sobre tudo, desde zonas de conflito até
“Informação de código aberto, que é informação disponível gratuitamente para qualquer pessoa através da Internet – pense no YouTube,
Google Maps, Reddit – tornou possível a QUALQUER PESSOA coletar informações e obter outras pessoas, por meio de redes sociais
redes de mídia”, escreveu Eliot Higgins na página da campanha Kickstarter para seu site de investigações de código aberto,
A abundância de informações de código aberto disponíveis on-line e em bancos de dados significa que praticamente qualquer
a investigação hoje deve incorporar a busca, coleta e verificação de informações de fonte aberta. Este tem
tornar-se inseparável do trabalho de cultivar fontes, garantir informações confidenciais e outras investigações
táticas que dependem de informações ocultas ou menos públicas. Jornalistas e outros que desenvolvam e mantenham a capacidade de
pesquisar, descobrir, analisar e verificar adequadamente este material proporcionará investigações melhores e mais abrangentes.
Machine Translated by Google
Higgins, que também atende pelo pseudônimo de Brown Moses, é a prova viva do poder da informação de código aberto
quando combinado com dedicação e fortes práticas de verificação. Ele se tornou um reconhecido internacionalmente
especialista no conflito sírio e na queda do voo MH17 na Ucrânia, para citar apenas dois exemplos. Seu site,
Bellingcat, é onde ele e outros agora usam materiais de código aberto para produzir pesquisas exclusivas e confiáveis
trabalhar.
Em fevereiro de 2015, o Bellingcat lançou um projeto para rastrear os veículos utilizados no conflito na Ucrânia. Convidaram o público a enviar
imagens ou filmagens de veículos militares avistados na zona de conflito e a ajudar a analisar imagens e filmagens descobertas nas redes sociais
e outras fontes. Na primeira semana de operação, o projeto adicionou 71 novos cadastros à base de veículos, quase dobrando a
quantidade de informações
eles haviam coletado anteriormente. Foram fotos, vídeos e outras evidências coletadas de
fontes publicamente disponíveis e contaram a história do conflito de uma forma que ninguém tinha feito antes.
Tudo graças às informações de código aberto e ao conteúdo gerado pelo usuário. Como capítulos e estudos de caso neste
Detalhe do manual, este mesmo material está a ser utilizado por jornalistas de investigação em África e por grupos como
Amnistia Internacional e WITNESS para expor fraudes, documentar crimes de guerra e ajudar os acusados injustamente
defender-se em tribunal.
Este complemento do Verication Handbook original oferece orientação detalhada e estudos de caso ilustrativos para ajudar
jornalistas, defensores dos direitos humanos e outros verificam e utilizam informações de código aberto e conteúdo gerado por usuários
Com tanta informação circulando e disponível nas redes sociais, em bases de dados públicas e através de outras plataformas abertas
fontes, é essencial que os jornalistas e outros estejam equipados com as competências e conhecimentos necessários para procurar, pesquisar e
Este Manual fornece os fundamentos da pesquisa on-line e técnicas de pesquisa para investigações; detalhes
técnicas para investigações UGC; oferece melhores práticas para avaliar e verificar dados abertos; fornece fluxo de trabalho
assessoria para projetos investigativos de verificação de fatos; e descreve abordagens éticas para incorporar UGC em
investigações.
O Manual de Verificação inicial concentrava-se nos fundamentos da verificação e oferecia orientação passo a passo sobre como verificar o conteúdo
gerado pelo usuário para cobertura de notícias de última hora. Este manual complementar se aprofunda nas técnicas e ferramentas de busca,
pesquisa, verificação de fatos e jornalismo de dados que podem auxiliar projetos investigativos. No centro de
cada capítulo se concentra em permitir que você obtenha informações confiáveis de fontes disponíveis publicamente, ao mesmo tempo que
ao mesmo tempo, oferecendo dicas e técnicas para ajudar a testar e verificar o que você encontrou.
Tal como acontece com a verificação de conteúdo gerado pelo usuário em situações de notícias de última hora, alguns fundamentos da verificação
aplicar em um contexto investigativo. Alguns desses fundamentos, detalhados no Manual original, são:
Seja cético quando algo parece, soa ou parece bom demais para ser verdade.
O jornalista Steve Buttry, que escreveu o capítulo Verication Fundamentals no Handbook original, disse que
a verificação é uma mistura de três elementos:
O conhecimento, a confiabilidade e a honestidade das fontes, e o número, a variedade e a confiabilidade das fontes que você pode encontrar e
convencer a falar
Documentação
Este Manual tem um foco particular no terceiro elemento: documentação. Seja usando mecanismos de pesquisa
de forma mais eficaz para coletar documentação, examinando vídeos enviados ao YouTube em busca de evidências críticas ou
avaliar dados recolhidos de uma entidade ou base de dados, é essencial que os investigadores tenham as competências necessárias para
Tal como sabemos que a memória humana é falha e que as fontes mentem, devemos também lembrar que os documentos e os dados nem
sempre são o que parecem. Este Manual oferece algumas orientações fundamentais e estudos de caso para ajudar qualquer pessoa a usar
informações de código aberto e conteúdo gerado por usuários em investigações — e para verificar essas informações para que elas apoiem uma
A pesquisa online costuma ser um desafio para repórteres investigativos tradicionais, professores e estudantes de jornalismo.
As informações da web podem ser falsas, tendenciosas, incompletas ou todas as opções acima.
Claro, também não existe terreno de caça feliz com pessoas imparciais ou governos completamente honestos. No fim,
tudo se resume a fazer as perguntas certas, digitais ou não. Este capítulo fornece alguns conselhos e ferramentas estratégicas
por digitalizar três das maiores questões do jornalismo: quem, onde e quando?
1. Quem?
Vamos fazer um perfil histórico com o Google sobre Ben van Beurden, CEO da Shell Oil Co.
A simples palavra “é” de duas letras revela opiniões e fatos sobre o seu assunto. Para evitar confusão, inclua o
nome da empresa da pessoa ou qualquer outro detalhe que você conheça e diga ao Google que ambas as palavras não devem estar tão longe
de um para o outro.
O operador AROUND() DEVE ESTAR EM MAIÚSCULAS. Define a distância máxima em palavras entre os dois termos.
Esta pesquisa pede ao Google “Mostre-me documentos PDF com o nome do CEO da Shell, mas exclua
documentos da Shell.” Isto irá encontrar documentos sobre o seu assunto, mas não da empresa do assunto em si.
Isso ajuda você a ver o que oponentes, concorrentes ou pessoas opinativas dizem sobre o seu assunto. Se você é perfeccionista, vá em frente
porque você também encontrará PDFs que não são visíveis com o letype.
Pesquise documentos oficiais em todo o mundo sobre esta pessoa. Ele pesquisa gov.uk (Reino Unido), mas também .gov.au
(Austrália), .gov.cn (China), .gov (EUA) e outros sites governamentais no mundo. Se você não tiver um site .gov em seu país, use a palavra local
para ele com o operador site:. Exemplos seriam site:bund.de (Alemanha) ou site:overheid.nl (Holanda).
Com esta consulta, encontramos a permissão de van Beurden para o planejamento de sua casa em Londres, o que nos ajudou a encontrar seu
endereço completo e outros detalhes.
d. Nações Unidas
Agora você está pesquisando em qualquer organização relacionada às Nações Unidas. Neste exemplo, encontramos o CEO da Shell aparecendo
em um artigo sobre “Abordagem Estratégica para Gestão Internacional de Produtos Químicos”. E encontramos seu nome completo, o
nome de sua esposa e número de passaporte no momento em que fizemos essa pesquisa. Incrível.
e. Encontre as variações
Com esta fórmula você pode encontrar resultados que utilizam diferentes grafias do nome. Você receberá documentos com o
palavra Shell, mas não aqueles que incluem “Ben” como primeiro nome. Com isso, você descobrirá que ele também é referido
como Bernardus van Beurden. (Você não precisa inserir um ponto [.] porque o Google irá ignorar os pontos.) Agora repita as etapas
2. Onde
Você pode usar http://topsy.thisisthebrigade.com para descobrir onde estava o seu assunto, analisando suas menções (1)
ao longo do tempo (2) e olhando as fotos (3) que outras pessoas postaram no Twitter. Se você preferir pesquisar um assunto específico
b. Usar EcoSec
Com o Echosec, você pode pesquisar nas redes sociais gratuitamente. Neste exemplo, digitei o endereço do QG da Shell (1) na esperança de
Combine tudo o que você sabe sobre o assunto em uma frase poderosa. No exemplo abaixo, estou procurando por um jihadista
chamado @MuhajiriShaam (1), mas não a conta @MuhajiriShaam01 (2) no Twitter (3). só quero ver as fotos
3. Quando
a. Pesquisa de data
A maior parte da pesquisa que você faz não se baseia em hoje, mas em um período anterior. Sempre diga isso ao seu mecanismo de pesquisa. Ir
de volta no tempo.
Vamos investigar um incêndio numa fábrica de produtos químicos holandesa chamada Chemie-Pack. O incêndio aconteceu em 5 de janeiro de 2011. Talvez
você deseja investigar se produtos químicos perigosos foram armazenados na fábrica. Vá para images.google.com, digite
Chemie-pack (1) e basta pesquisar antes de janeiro de 2011 (2). Os resultados oferecem centenas de fotos de uma jovem re
departamento que visitou a empresa dias antes do incêndio. Em algumas fotos você pode ver barris com nomes de
produtos químicos sobre eles. Usamos isso para estabelecer quais produtos químicos estavam armazenados na fábrica dias antes do incêndio.
Muitas vezes os sites deixam de existir. Há uma chance de você ainda poder visualizá-los usando archive.org. Esta ferramenta pode fazer o seu
funciona apenas se você souber o URL da página da web que deseja ver. O problema é que muitas vezes o link desaparece e
portanto você não sabe disso. Então, como você encontra um URL aparentemente desaparecido?
Vamos supor que queremos encontrar a página inicial de uma atriz morta chamada Lana Clarkson.
versão mais antiga disponível, 10 de março de 2004. Lá diz que a página inicial era http://www.lanaclarkson.com.
Agora digite o link em archive.org, mas adicione uma barra invertida e um asterisco ao URL:
https://web.archive.org/web/*/http://www.lanaclarkson.com/*
Todos os links de led agora estão visíveis. Infelizmente, neste caso, você não encontrará muito. Clarkson ficou famoso apenas
após sua morte. Ela foi baleada e morta pelo famoso produtor musical Phil Spector em fevereiro de 2003.
Machine Translated by Google
Os mecanismos de pesquisa são uma parte intrínseca do conjunto de ferramentas de pesquisa de “código aberto” comumente usadas. Juntamente com as
redes sociais, pesquisas de nomes de domínio e soluções mais tradicionais, como jornais e listas telefónicas, uma pesquisa eficaz na Web irá ajudá-lo a encontrar
Muitas pessoas acham que os motores de busca muitas vezes trazem resultados decepcionantes de fontes duvidosas. Alguns truques,
no entanto, pode garantir que você encontre as páginas que procura, em sites em que pode confiar. O mesmo vale para
pesquisar redes sociais e outras fontes para localizar pessoas: um pouco de estratégia e uma compreensão de como
Mecanismos de busca como o Google não sabem realmente do que tratam as páginas da web. Eles, no entanto, conhecem as palavras
que estão nas páginas. Portanto, para que um mecanismo de pesquisa se comporte bem, você precisa descobrir quais palavras estão no seu
páginas de destino.
Primeiro, escolha os termos de pesquisa com sabedoria. Cada palavra que você adiciona à pesquisa concentra os resultados, eliminando
Algumas palavras estão em todas as páginas que você procura. Outras palavras podem ou não estar na página de destino. Tente evitar
essas palavras-chave subjetivas, pois podem eliminar páginas úteis dos resultados.
A maioria dos mecanismos de pesquisa possui recursos ocultos úteis que são essenciais para ajudar a focar sua pesquisa e melhorar os resultados.
Palavras-chave opcionais
Se você não tiver palavras-chave definidas, ainda poderá incluir outras palavras-chave possíveis sem prejudicar os resultados. Por exemplo, as páginas que discutem
o uso de heroína no Texas podem não incluir a palavra “Texas”; eles podem apenas mencionar nomes de cidades diferentes. Você pode incluí-las em sua
pesquisa como palavras-chave opcionais, separando-as com a palavra OR (em letras maiúsculas).
Machine Translated by Google
Você pode usar a mesma técnica para pesquisar diferentes grafias do nome de um indivíduo, empresa ou
organização.
Você pode concentrar sua pesquisa em um site específico usando a sintaxe de pesquisa “site:” seguida do nome do domínio.
Você pode usar essa técnica para focar no site de uma determinada empresa, por exemplo. O Google retornará então os resultados apenas desse site.
Você também pode usá-lo para concentrar sua pesquisa em fontes municipais e acadêmicas. Isto é particularmente eficaz quando
pesquisando países que usam tipos de domínio exclusivos para sites governamentais e universitários
Observação: Ao pesquisar sites acadêmicos, certifique-se de verificar se a página que você encontra é escrita ou mantida pela universidade, por um de seus
Algumas informações vêm em certos tipos de formatos de arquivo. Por exemplo, estatísticas, números e dados aparecem frequentemente em planilhas do Excel.
Relatórios produzidos profissionalmente podem frequentemente ser encontrados em documentos PDF. Você pode especificar um formato em sua pesquisa
usando “letype:” seguido pela extensão de arquivo de dados desejada (xls para planilha, docx para
2. Encontrar pessoas
Grupos podem ser fáceis de encontrar on-line, mas muitas vezes é mais complicado encontrar uma pessoa individualmente. Comece construindo um dossiê sobre
a pessoa que você está tentando localizar ou aprender mais. Isso pode incluir o seguinte:
A grafia de nomes estrangeiros em letras romanas (Yusef está escrito “Yousef” ou “Yusuf”?).
O número de telefone da pessoa, que agora pode ser pesquisado no Facebook e pode aparecer em páginas da web encontradas em
Pesquisas do Google.
Qualquer um dos nomes de usuário da pessoa, pois geralmente são constantes em várias redes sociais.
O endereço de e-mail da pessoa, pois pode ser inserido no Facebook para revelar contas vinculadas. Se você não conhece um endereço
de e-mail, mas tem uma ideia do domínio que a pessoa usa, sites como email-format pode ajudar
você adivinha.
Uma fotografia, pois pode ajudá-lo a encontrar a pessoa certa, se o nome for comum.
A ferramenta de busca recém-lançada do Facebook é incrível. Ao contrário das pesquisas anteriores do Facebook, você poderá encontrar pessoas por
critérios diferentes incluindo, pela primeira vez, as páginas que alguém gostou. Também permite que você execute palavras-chave
parece restringir sua pesquisa a postagens de seu círculo social, de suas páginas favoritas e de algumas pessoas de alto perfil
contas.
Além das palavras-chave nas postagens, a busca pode ser direcionada a pessoas, páginas, fotos, eventos, lugares, grupos e
Por exemplo, uma simples pesquisa por Chelsea trará páginas e postagens relacionadas na guia Postagens:
A guia Pessoas traz pessoas chamadas Chelsea. Tal como acontece com as outras guias, a ordem dos resultados é ponderada a favor
A guia Fotos exibirá fotos postadas publicamente ou postadas por amigos relacionados à palavra Chelsea (como Chelsea Clinton,
Chelsea Football Club ou seus amigos em uma noite no bairro de Chelsea, em Londres).
Machine Translated by Google
O verdadeiro valor investigativo da busca do Facebook se torna aparente quando você começa a focar a busca no que você realmente deseja.
Por exemplo, se estiver a investigar ligações entre grupos extremistas e o futebol, poderá querer pesquisar por
pessoas que gostam da Liga de Defesa Inglesa e do Chelsea Football Club. Para revelar os resultados, lembre-se de clicar em
na aba “Pessoas”.
Esta ferramenta de pesquisa é nova e o Facebook ainda está resolvendo os problemas, então você pode precisar de algumas tentativas para formular sua
O Facebook também permite que você adicione todos os tipos de modificadores e filtros à sua pesquisa. Por exemplo, você pode especificar
estado civil, sexualidade, religião, opiniões políticas, páginas que as pessoas gostam, grupos aos quais aderiram e áreas onde vivem ou
cresceu. Você pode especificar onde estudaram, que trabalho exercem e em que empresa trabalham. Você também pode
Encontre os comentários que alguém adicionou às fotos enviadas. Você pode encontrar alguém pelo nome ou fotos
alguém foi marcado. Você pode listar pessoas que participaram de eventos e visitaram locais nomeados.
Além disso, você pode combinar todos esses fatores em pesquisas e resultados elaborados, imaginativos e sofisticados.
você nunca imaginou ser possível. Dito isso, você poderá encontrar resultados ainda melhores pesquisando no site por meio de mecanismos de
Muitas das outras redes sociais permitem pesquisas avançadas que muitas vezes vão muito além da simples “palavra-chave no
página” pesquisa oferecida por sites como o Google. Pesquisa avançada do Twitter , por exemplo, permite rastrear
O Twitter permite que sites de terceiros usem seus dados e criem suas próprias pesquisas interessantes.
Seguidor, por exemplo, permite pesquisar biografias do Twitter e comparar diferentes usuários. Topsy tem um grande arquivo de
O LinkedIn permitirá que você pesquise vários campos, incluindo localização, universidade frequentada, empresa atual, empresa anterior
ou antiguidade.
Você precisa fazer login no LinkedIn para usar a pesquisa avançada, portanto lembre-se de verificar suas configurações de privacidade.
Você não gostaria de deixar pegadas rastreáveis no perfil de alguém que você está investigando!
Você pode entrar na pesquisa avançada do LinkedIn clicando no link ao lado da caixa de pesquisa. Certifique-se, também, de selecionar
“3º + Todos os Outros” em relacionamento. Caso contrário, sua pesquisa incluirá seus amigos e colegas e
seus amigos.
O LinkedIn foi projetado principalmente para redes de negócios. Sua busca avançada parece ter sido projetada
principalmente para recrutadores, mas ainda é muito útil para investigadores e jornalistas. Os dados pessoais existem de forma clara
campos de assunto definidos, para que seja fácil especificar cada elemento da sua pesquisa.
Machine Translated by Google
Você pode inserir palavras-chave normais, nomes e sobrenomes, locais, empregadores atuais e anteriores, universidades e outros fatores. Os assinantes de
LinkedIn permitirá que você pesquise vários campos, incluindo localização, universidade frequentada, empresa atual, empresa anterior
e antiguidade.
Outras opções
Sites como Geofeedia e EcoSec permitem que você encontre tweets, postagens no Facebook, vídeos do YouTube, Flickr e Instagram
fotos que foram enviadas de locais definidos. Desenhe uma caixa sobre uma região ou edifício e revele as redes sociais
atividade. Geosocialfootprint. com irá traçar a atividade de um usuário do Twitter em um mapa (tudo assumindo que os usuários ativaram
Além disso, ferramentas especializadas de “pesquisa de pessoas”, como Pipl e Spokeo pode fazer muito do trabalho duro para o seu
investigação pesquisando o assunto em diversos bancos de dados, redes sociais e até sites de namoro. Apenas
insira um nome, endereço de e-mail ou nome de usuário e deixe a pesquisa fazer o resto. Outra opção é usar a pesquisa múltipla
ferramenta do Storyful. É um plug-in de navegador para Chrome que permite inserir um único termo de pesquisa, como um
nome de usuário e obtenha resultados do Twitter, Instagram, YouTube, Tumblr e Spokeo. Cada site abre em um novo
As pessoas costumam usar a mesma foto como imagem profissional em diferentes redes sociais. Sendo este o caso, um inverso
pesquisa de imagens em sites como TinEye e Imagens do Google, irá ajudá-lo a identificar contas vinculadas.
ou site .org, não devemos confiar no valor nominal. Um site que parece bem produzido e tem um domínio que parece autêntico
O nome ainda pode ser uma farsa política, uma empresa falsa ou uma pegadinha satírica.
Algum grau de controle de qualidade pode ser alcançado examinando o próprio nome de domínio. Google e veja o que
outras pessoas estão dizendo sobre o site. Uma pesquisa “whois” também é essencial. DomainTools.com é um dos muitos sites que oferece a
capacidade de realizar uma pesquisa whois. Ele exibirá os detalhes de registro fornecidos pelo proprietário do site em que o nome de domínio foi adquirido.
Por exemplo, a Organização Mundial do Comércio foi precedida pelo Acordo Geral sobre Tarifas e Comércio
(GATT). Existem, aparentemente, dois sites que representam a OMC. Existe wto.org (genuíno) e gatt.org (uma farsa). A
uma simples olhada no site hospedado em gatt.org deveria dizer à maioria dos pesquisadores que algo está errado, mas os jornalistas têm
Uma pesquisa whois dissipa qualquer dúvida ao revelar as informações de registro do nome de domínio. Wto.org está registrado no Centro Internacional
de Computação das Nações Unidas. Gatt.org, no entanto, está registrado em nome de “Andy Bichlbaum”
Whois não é uma panacéia para verificação. Muitas vezes as pessoas conseguem mentir em um formulário de registro de domínio. Algumas pessoas
usarão um serviço de anonimato como o Domains by Proxy, mas combinar uma pesquisa whois com outras ferramentas de nome de domínio e
endereço IP constitui uma arma valiosa na batalha para fornecer material útil de fontes autênticas.
Machine Translated by Google
Tudo tem um rastro documental, uma pista que expõe a estrutura sistêmica de uma rede, empresa ou atividade ilícita de uma pessoa.
Recentemente, a Rede Africana de Centros de Reportagem Investigativa (ANCIR) investigou um esquema Ponzi global
controlada por um diretor baseado no Reino Unido, Renwick Haddow. Ele era o homem no topo de uma entidade chamada Capital Organization,
que usou uma rede de mais de 30 empresas de fachada para vender mais de US$ 180 milhões em fraudes.
Era uma rede global de entidades interconectadas, e nossa organização tinha um orçamento total de US$ 500 para investigar
e expô-lo. Esse orçamento foi inteiramente investido no nosso jornalista da Serra Leoa, que precisava de visitar uma quinta
relacionados ao golpe, conhecer os moradores locais e extrair documentos dos ministérios relevantes. Isso nos deixou com zero
Como desvendamos o golpe? Encontrando e seguindo o rasto documental, que neste caso envolveu o acesso a uma série de informações provenientes
de bases de dados, brochuras corporativas, registos judiciais e outras fontes disponíveis publicamente. Todas as evidências que reunimos estão
acessíveis aqui, e você pode ler nossa investigação completa, “Catch and Release”, na edição da primavera de 2015 do World Policy Journal.
A fraude utilizou empresas de fachada para vender investimentos fabricados em locais distantes a investidores, especialmente
Pensionistas do Reino Unido. Os supostos investimentos variavam entre agrícolas (fazendas produtoras de óleo de palma, arroz, cacau e
trigo) a minerais (ouro, platina, diamantes), bem como propriedades, títulos de água, protocolo de voz sobre Internet,
e mais. Foram prometidos retornos elevados, muitas vezes com estratégias de saída garantidas, o que garantia aos investidores que poderiam
Entidades Shell com nomes como Agri Firma, Capital Carbon Credits e Voiptel International não tinham funcionários, banco
contas, escritórios ou outros componentes de negócios reais. Em vez disso, Haddow e sua equipe canalizaram dinheiro para
agentes receptores financeiros que depois os depositaram em paraísos fiscais como Chipre. Então a remessa final foi feita
para holdings das Ilhas Virgens Britânicas, como Rusalka e Glenburnie Investment.
As entidades de fachada promoveram esquemas de investimento que não eram regulamentados ou eram pouco regulamentados pela Autoridade de
Conduta Financeira (FCA) do Reino Unido. Os investimentos foram então promovidos através de corretores fictícios com nomes como Capital Alternatives,
Velvet Assets, Premier Alternatives, Able Alternatives e outros. Essas entidades foram baseadas
no Reino Unido e eventualmente se espalhou pelo mundo, de Gibraltar a Dubai. Freqüentemente, consistiam em nada mais do que escritórios de curto
prazo ou de caixa de correio. Muitos até compartilhavam o mesmo número de telefone ou endereço.
Na linha de frente do golpe estavam frequentemente agentes de vendas inescrupulosos que eram incentivados com comissões de
entre 25 e 40 por cento do que venderam como novos investimentos. O restante seria transferido como “investimento
taxas de arranjo” para contas offshore privadas de arquitetos como Renwick Haddow, Robert McKendrick
Os aspectos mais importantes de qualquer investigação são cavar, ouvir e fazer perguntas pertinentes. Mas perguntando
perguntas requerem contexto, e ouvir as fontes certas significa encontrar o cerne da história. Dados, gratuitos ou
caso contrário, nunca poderá substituir uma boa investigação investigativa. Para fazer uma boa pesquisa investigativa, hoje em dia,
é preciso familiarizar-se com como e onde o conhecimento pode ser encontrado e como melhor acessá-lo e desenvolvê-lo.
Documentos judiciais mostraram-nos que esta não foi a primeira vez que algumas das pessoas e entidades envolvidas neste esquema fraudulento
foram investigadas. Embora o documento judicial em questão tenha apenas abordado uma questão aparentemente menor — se se tratava de um
esquema coletivo ou individual — o processo muitas vezes produz provas e pistas que de outra forma não poderiam ser
disponível.
Reunimos folhetos corporativos que listavam agentes receptores financeiros, corretores, auditores, escritórios físicos e
Nosso trabalho utilizou bancos de dados públicos gratuitos, como o Duedil, que permitem que diretores individuais e corporativos
pesquisas. Estes permitem aos usuários identificar o número de empresas - atuais, dissolvidas, etc.
envolvidos. Também pode fornecer outras informações importantes: Acionistas, sede social e um cronograma de
indivíduos aposentados e atuais envolvidos. Também usamos o LinkedIn para investigar conexões pessoais e corporativas anteriores.
Alguns recursos gratuitos, como o Duedil, funcionaram bem para as empresas ligadas ao Reino Unido nesta investigação. Nós
acompanhei aspectos específicos com Companies House, Orbis e outros sites de dados corporativos, todos eles
acessível gratuitamente aos jornalistas através do Painel Investigativo. O Dashboard “liga-se a mais de 400 bases de dados online em 120
jurisdições onde você pode pesquisar informações sobre pessoas e empresas de interesse”.
A Rede Africana de Centros de Reportagem Investigativa desempenha um papel na coordenação do Painel África
departamento. Ao contrário de outras jurisdições, os países africanos muitas vezes não dispõem de sistemas digitalizados ou acessíveis electronicamente
dados. Para este fim, treinamos e destacamos investigadores no país para obterem fisicamente não apenas os dados atualizados e
dados corporativos, fundiários, judiciais e outros precisos, mas também para visitar locais críticos, realizar entrevistas básicas e tomar
Juntamente com os bancos de dados, utilizamos pesquisas Whois na Internet sempre que possível para determinar a data de criação e
informações de propriedade dos sites que estavam conectados à rede. Em seguida, cruzamos o contato
detalhes dos sites com as informações listadas nos bancos de dados corporativos das corretoras e entidades de fachada. Usando
frases de pesquisa específicas, conseguimos extrair menções de certos nomes, empresas, produtos, etc.
vários arquivos na Internet. Também buscamos notícias sobre as pessoas e empresas identificadas no
rede. Logo descobrimos que suas fileiras incluíam assassinos, lavadores de dinheiro e afins.
Como parte da investigação, também criamos perfis fictícios nas redes sociais para nos permitir conectar-nos com pessoas relevantes.
empresas e indivíduos, e para se envolver em comunicação por e-mail. Posamos como potenciais investidores para ganhar
Um aspecto crítico do relatório foi feito pessoalmente. Assim que ficou claro que a Serra Leoa era um ponto central da história, investimos os
500 dólares atribuídos pela Open Society West Africa (OSIWA) para garantir um apoio interno ao país.
pesquisador, Silas Gbandia. Ele verificou fisicamente se os arrendamentos de terras foram registrados corretamente e, se não,
A maioria dos investidores na nossa história presumiu que os arrendamentos de terras eram legítimos. No entanto, em todos os casos, o direito
de sublocação por parte dos investidores não era legal. Alguns arrendamentos de terras não foram inscritos no registo oficial da Serra Leoa e,
portanto, não eram legítimos (como os que envolvem óleo de palma). Pelo menos um arrendamento de terras foi totalmente fraudulento; outros eram
Machine Translated by Google
apenas parcialmente legítimo. A utilização de investigadores nacionais para retirar os arrendamentos de terras registados não poderia ter sido mais
inestimável.
Usamos o sourceAfrica, um serviço gratuito da ANCIR, para anotar, redigir e publicar documentos críticos, incluindo aqueles
Finalmente, com toda a nossa informação recolhida, contactámos Heinrich Böhmke, um procurador sul-africano e
um especialista interno da ANCIR, para “examinar” nossas evidências. Este é um processo que Böhmke tirou do mundo jurídico
e adaptado para jornalismo investigativo. Procuramos preconceitos, contradições, consistência e probabilidade dentro
evidências, recursos, entrevistas e fontes. Um guia detalhado para interrogatório de jornalistas está disponível aqui.
(Juntamente com Böhmke, contamos com Giovanni Pellerano, especialista técnico interno da ANCIR, para ajudar a extrair metadados
No final, ao identificar as amplas relações dentro e entre pessoas, empresas, jurisdições, agentes receptores e produtos, e ao estudar
Grande parte deste trabalho foi possibilitado pela análise e investigação de informações acessíveis ao público e
documentos. Estes dados ajudaram a mapear a atividade, as pessoas e as entidades em questão e deram-nos a informação que
Perguntas-chave
O ponto principal é que não é preciso ser um gênio para desenvolver uma boa investigação ou para levantar o véu corporativo — é
simplesmente é preciso curiosidade, técnica e compromisso de ler o máximo possível sobre o assunto. Esfregue como
tantas fontes de dados quanto possível: empresas, mídia, ONG, transporte marítimo, sanções, terrenos... Procure o que não é óbvio,
parece ilógico ou simplesmente chama sua atenção. Siga seu instinto. Faça tantas perguntas quanto possível. Para
Nunca antes os jornalistas tiveram tanto acesso à informação. Mais de três exabytes de dados – equivalente a 750 milhões de DVDs – são criados
todos os dias, e esse número é duplicado a cada 40 meses. A produção global de dados é hoje medida em yottabytes. (Um yottabye
equivale a 250 biliões de DVDs de dados.) Já existem discussões em curso sobre a nova medição necessária quando ultrapassarmos o yottabyte.
O aumento no volume e na velocidade da produção de dados pode ser esmagador para muitos jornalistas, muitos dos quais
não estão acostumados a usar grandes quantidades de dados para pesquisas e narrativas. Mas a urgência e a vontade de fazer
uso de dados e a tecnologia disponível para processá-los não devem nos distrair de nossa busca subjacente por
precisão. Para capturar totalmente o valor dos dados, devemos ser capazes de distinguir entre dados questionáveis e de qualidade.
Uma lição importante que aprendi em duas décadas de uso de dados para investigações é que os dados mentem — assim como
tanto quanto as pessoas, ou até mais. Afinal, os dados geralmente são criados e mantidos por pessoas.
Os dados pretendem ser uma representação da realidade de um determinado momento. Então, como verificamos se um dado
Duas tarefas principais de verificação precisam ser realizadas durante uma investigação orientada por dados: Uma avaliação inicial deve
ocorrer imediatamente após a obtenção dos dados; e os resultados devem ser verificados no final da investigação ou análise
Estágio.
A. Verificação inicial
A primeira regra é questionar tudo e todos. Não existe fonte totalmente confiável quando se trata de usar dados para fazer um jornalismo meticuloso.
Por exemplo, você confiaria totalmente em um banco de dados publicado pelo Banco Mundial? A maioria dos jornalistas que conheço
fizeram esta pergunta, dizem que sim; eles consideram o Banco Mundial uma fonte confiável. Vamos testar essa suposição com
dois conjuntos de dados do Banco Mundial para demonstrar como verificar os dados e para reforçar que mesmo os chamados dados confiáveis
fontes podem fornecer dados errados. Seguirei o processo descrito no gráfico abaixo.
Machine Translated by Google
1. Os dados estão completos?
Uma primeira prática que recomendo é explorar os valores extremos (mais altos ou mais baixos) para cada variável em um conjunto de dados,
e então contar quantos registros (linhas) estão listados dentro de cada um dos valores possíveis.
Por exemplo, o Banco Mundial publica uma base de dados com mais de 10.000 avaliações independentes realizadas em
Apenas classificando a coluna Custo do empréstimo em ordem crescente em uma planilha, podemos ver rapidamente quão múltiplos
os registros têm um zero na coluna de custo.
Se criarmos uma tabela dinâmica para contar quantos projetos têm custo zero, em relação ao total de registros, podemos ver
Isto significa que qualquer pessoa que realize um cálculo ou análise por país, região ou ano envolvendo o custo de
os projetos estariam errados se não contabilizassem todas as entradas sem custo declarado. O conjunto de dados como está
O Banco publica mais uma base de dados que supostamente contém os dados individuais de cada projeto financiado (não
Apenas abrindo o arquivo api.csv no Excel (versão de 7 de dezembro de 2014), fica claro que os dados estão sujos e contêm
muitas variáveis combinadas em uma célula (como nomes de setores ou nomes de países). Mas ainda mais notável é o fato
que este arquivo não contém todos os projetos financiados desde 1947.
Na verdade, a base de dados inclui apenas 6.352 dos mais de 15.000 projectos financiados pelo Banco Mundial desde
1947. (Nota: O Banco Mundial finalmente corrigiu esse erro. Em 12 de fevereiro de 2015, o mesmo arquivo incluía 16.215 registros.)
Depois de um pouco de tempo examinando os dados, vemos que o Banco Mundial não inclui o custo de todos
projetos em seus bancos de dados, publica dados sujos e não conseguiu incluir todos os seus projetos em pelo menos uma versão do
os dados. Considerando tudo isso, o que você esperaria agora da qualidade dos dados publicados por países aparentemente menos
instituições confiáveis?
Outro exemplo recente de inconsistência de banco de dados que encontrei ocorreu durante um workshop que eu estava ministrando em Porto Rico para
onde utilizamos o banco de dados de contratos públicos da Controladoria. Cerca de 72 contratos públicos, de todos os contratos do ano passado,
Open Rene é uma excelente ferramenta para explorar e avaliar rapidamente a qualidade dos bancos de dados.
Na primeira imagem abaixo você pode ver como o Open Rene pode ser usado para executar uma “faceta” numérica no campo Cuantía
(Quantidade). Uma faceta numérica agrupa números em compartimentos de intervalo numérico. Isso permite selecionar qualquer intervalo que abranja
A segunda imagem abaixo mostra que é possível gerar um histograma com a faixa de valores incluída no
base de dados. Os registros podem então ser filtrados por valores movendo as setas dentro do gráfico. O mesmo pode ser feito
para datas e valores de texto.
Machine Translated by Google
Um erro comum cometido ao trabalhar com dados é não identificar a existência de registros duplicados.
Sempre que tratar dados ou informações desagregadas sobre pessoas, empresas, eventos ou transações, o
O primeiro passo é procurar uma variável de identificação única para cada item. No caso dos projetos do Banco Mundial
banco de dados de avaliação, cada projeto é identificado através de um código único ou “ID do Projeto”. Bases de dados de outras entidades
poderá incluir um número de identificação único ou, no caso de contratos públicos, um número de contrato.
Se contarmos quantos registros existem no banco de dados para cada projeto, vemos que alguns deles são
duplicado até três vezes. Portanto, qualquer cálculo por país, região ou data usando os dados,
sem eliminar duplicatas, seria errado.
Machine Translated by Google
Neste caso, os registros são duplicados porque foram realizados vários tipos de avaliação para cada um. Para eliminar
duplicatas, temos que escolher qual de todas as avaliações feitas é a mais confiável. (Neste caso, os registos conhecidos como Relatórios de
Avaliação de Desempenho [PARs] parecem ser os mais fiáveis porque oferecem uma imagem muito mais sólida da avaliação. Estes são
desenvolvidos pelo Grupo de Avaliação Independente, que amostra de forma independente e aleatória 25% dos projetos do Banco
Uma das melhores maneiras de avaliar a credibilidade de um conjunto de dados é escolher um registro de amostra e compará-lo com a realidade.
Se classificarmos a base de dados do Banco Mundial — que supostamente continha todos os projetos desenvolvidos pela instituição
— em ordem decrescente de custo, descobrimos que um projeto na Índia foi o mais caro. Está listado com um valor total de US$ 29.833.300.000.
Se pesquisarmos o número do projeto no Google (P144447), podemos acessar a documentação original de aprovação tanto para o projecto como
para o seu crédito, que apresenta efectivamente um custo de 29.833 milhões de dólares. Isso significa que a figura é
preciso.
É sempre recomendável repetir este exercício de validação em uma amostra significativa dos registros.
Machine Translated by Google
Desde o momento em que são inseridos pela primeira vez no computador até o momento em que os acessamos, os dados passam por diversas entradas,
processos de armazenamento, transmissão e registro. Em qualquer fase, pode ser manipulado por pessoas e informações
sistemas.
É portanto muito comum que as relações entre tabelas ou campos se percam ou se misturem, ou que algumas variáveis falhem
Por exemplo, não seria incomum encontrar projetos listados como “ativos” na base de dados do Banco Mundial há muitos anos.
após a data de aprovação, mesmo que seja provável que muitos deles não estejam mais ativos.
Para verificar, criei uma tabela dinâmica e agrupei os projetos por ano de aprovação. Então eu ltrei os dados para mostrar apenas
aqueles marcados como “ativos” na coluna “status”. Vemos agora que 17 projectos aprovados em 1986, 1987 e 1989
ainda estão listados como ativos no banco de dados. Quase todos eles estão na África.
Machine Translated by Google
Neste caso, é necessário esclarecer diretamente com o Banco Mundial se estes projetos ainda estão ativos após quase 30
anos.
Poderíamos, é claro, realizar outros testes para avaliar a consistência dos dados do Banco Mundial. Por exemplo, seria um
boa ideia examinar se todos os beneficiários de empréstimos (identificados como “mutuários” na base de dados) correspondem a
organizações e/ou aos governos reais dos países listados no campo “Nome do país”, ou se
Uma das melhores maneiras de assustar um jornalista é mostrar-lhe informações complexas repletas de
códigos e terminologia especiais. Este é um truque preferido por burocratas e organizações que oferecem pouco
transparência. Eles esperam que não saibamos como entender o que eles nos dão. Mas códigos e siglas
também pode ser usado para reduzir caracteres e aproveitar as capacidades de armazenamento. Quase todos os sistemas de banco de dados, seja
Na verdade, muitas pessoas, entidades e coisas neste mundo têm um ou vários códigos atribuídos. As pessoas têm números de
identificação, números de Segurança Social, números de clientes bancários, números de contribuintes, números de estudantes frequentes,
Uma cadeira de metal, por exemplo, é classificada sob o código 940179 no mundo do comércio internacional. Cada navio
no mundo tem um número IMO único. Muitas coisas têm um número único: propriedades, veículos, aviões,
É portanto obrigatório aprender a desencriptar códigos e compreender como são utilizados para poder
compreender a lógica por trás dos bancos de dados e, mais importante, suas relações.
Cada um dos 17 milhões de contêineres de carga existentes no mundo possui um identificador único, e podemos rastreá-los se
entender que as quatro primeiras letras do identificador estão relacionadas à identidade de seu titular. Você pode consultar o
proprietário neste base de dados. Agora essas quatro letras de um código misterioso tornam-se um meio de obter mais informações.
A base de dados do Banco Mundial de projetos avaliados está carregado de códigos e siglas e, surpreendentemente, o
instituição não publica um glossário único descrevendo o significado de todos esses códigos. Algumas das siglas são
A coluna “Instrumento de Empréstimo”, por exemplo, classifica todos os projetos dependendo de 16 tipos de instrumentos de crédito
utilizados pelo Banco Mundial para financiar projetos: APL, DPL, DRL, ERL, FIL, LIL, NA, PRC, PSL, RIL, SAD, SAL, SIL, SIM, SSL e TAL.
Para entender os dados, é essencial pesquisar o significado dessas siglas. Caso contrário, não saberá que o ERL corresponde a
empréstimos de emergência concedidos a países que acabaram de passar por uma guerra armada.
conflito ou desastre natural.
Os códigos SAD, SAL, SSL e PSL referem-se ao contestado Programa de Ajustamento Estrutural aplicado pelo Banco Mundial
durante os anos 80 e 90. Concedeu empréstimos a países em crise económica em troca da ajuda desses países.
implementação de mudanças nas suas políticas económicas para reduzir os seus défices orçamentais. (O programa foi questionado
empréstimos para ajustes. Mas, segundo a base de dados, entre os anos de 2001 e 2006, mais de 150 créditos
São erros de base de dados ou o Programa de Ajustamento Estrutural foi alargado até este século?
Este exemplo mostra como a decodificação de siglas não é apenas uma prática recomendada para avaliar a qualidade dos dados, mas,
A etapa final de verificação se concentra em suas descobertas e análises. É talvez a peça de verificação mais importante e o teste decisivo
Em 2012, trabalhava como editor de uma equipe multidisciplinar do La Nación, na Costa Rica. Nós decidimos
investigue um dos mais importantes subsídios públicos do governo, conhecido como “Avancemos”. O subsídio
pagou uma bolsa mensal a alunos pobres em escolas públicas para impedi-los de abandonar a escola.
Após obter o banco de dados de todos os alunos beneficiários, acrescentamos os nomes dos pais. Em seguida, consultamos outras bases de
dados relacionadas a imóveis, veículos, salários e empresas do país. Isto permitiu-nos criar um inventário exaustivo dos bens das famílias.
(Estes são dados públicos na Costa Rica e disponibilizados pelo Tribunal Supremo Eleitoral.)
Nossa hipótese era que alguns dos 167 mil estudantes beneficiários não viviam em condições de pobreza e, portanto,
A análise revelou, entre outras descobertas, que os pais de cerca de 75 estudantes tinham salários mensais superiores a 2.000 dólares (o salário
mínimo de um trabalhador não qualificado na Costa Rica é de 500 dólares), e que mais de 10.000 deles
Mas só quando fomos visitar as suas casas é que pudemos provar o que os dados por si só nunca nos poderiam ter dito:
Essas crianças viviam em verdadeira pobreza com as mães porque foram abandonadas pelos pais.
Ninguém nunca perguntou sobre seus pais antes de conceder o benefício. Como resultado, o Estado financiou, ao longo de muitos anos
e com fundos públicos, a educação de muitas crianças que foram abandonadas por um exército de irresponsáveis
pais.
Esta história resume a melhor lição que aprendi em meus anos de investigação de dados: nem mesmo os melhores dados
Durante as últimas fases da guerra civil na Líbia, em 2011, grupos rebeldes expulsaram-se da região montanhosa de Nafusa.
e começou a capturar cidades. Houve muitos relatos contraditórios sobre a captura de cidades ao longo da base do
a serra. Uma dessas afirmações foi feita sobre a pequena cidade de Tiji, ao norte das montanhas. Um vídeo
foi postado online que mostrava um tanque passando pelo que era considerado o centro da cidade.
Na altura, eu estava a examinar conteúdos gerados por utilizadores provenientes da zona de conflito na Líbia. Meu interesse estava em
compreender a situação no terreno, para além do que estava a ser noticiado na imprensa. Eram constantes
reivindicações e reconvenções sobre o que estava acontecendo no terreno. Na verdade, havia apenas uma pergunta que eu estava
Foi por isso e como aprendi a usar a geolocalização para verificar o local onde os vídeos foram filmados. Este trabalho ajudou-me a aperfeiçoar
as técnicas de investigação de código aberto que agora são utilizadas por mim e por outros para investigar tudo, desde corrupção
O vídeo em Tiji mostrava um tanque percorrendo uma estrada larga, bem ao lado de uma mesquita. Tiji era uma cidade pequena; Eu pensei
Até aquele momento, eu nem havia considerado que seria possível usar mapas de satélite para procurar pontos de referência visíveis em vídeos e
confirmar onde eles foram filmados. As imagens do mapa de satélite abaixo mostravam claramente apenas uma estrada principal
atravessando a cidade, e naquela estrada havia uma mesquita. Comparei a posição do minarete, o
cúpula e uma parede próxima nas imagens do mapa de satélite com as do vídeo, e ficou claro que era uma combinação perfeita.
Machine Translated by Google
Agora que a provável posição da câmera na cidade foi estabelecida, pude assistir ao vídeo inteiro, comparando outros detalhes com o que era
visível nas imagens do mapa de satélite. Isto confirmou ainda mais as posições correspondidas.
Construir experiência em geolocalização baseada em mapas de satélite foi algo que fiz ao longo do tempo, usando novos truques e
Estradas correspondentes
Após o vídeo de Tiji, examinei um vídeo supostamente filmado em outra cidade da Líbia, Brega, que apresentava rebeldes
combatentes fazendo um passeio pelas ruas. A princípio, parecia que não havia grandes elementos, como mesquitas, numa
imagens de mapas de satélite. Mas percebi que havia um recurso muito grande visível no vídeo. Enquanto eles caminhavam
pelas ruas, foi possível mapear as estradas ao longo do percurso que tomaram e depois combinar esse padrão com o que
era visível em imagens de mapas de satélite. Abaixo está um mapa desenhado à mão das estradas, como as vi representadas no
vídeo.
Machine Translated by Google
Examinei as imagens de satélite da cidade, procurando um padrão de estrada semelhante. Logo encontrei uma correspondência:
Sombras de caça
À medida que você se familiarizar com a geolocalização com base em imagens de mapas de satélite, aprenderá também como localizar objetos
menores. Por exemplo, embora coisas como outdoors e postes de luz sejam objetos pequenos, as sombras que eles projetam podem, na verdade,
indicar sua presença. As sombras também podem ser usadas para revelar informações sobre o comparativo
As sombras também podem ser usadas para indicar a hora do dia em que uma imagem foi gravada. Após a queda do voo MH17 em
Na Ucrânia, foi compartilhada a seguinte imagem mostrando um lançador de mísseis Buk na cidade de Torez:
Foi possível estabelecer a posição exata da câmera e, a partir disso, estabelecer a direção das sombras. Usei o site Sun Calc,
durante todo o dia usando uma interface baseada no Google Maps. Foi então possível estabelecer a hora do dia como
aproximadamente 12h30, hora local, o que foi posteriormente apoiado por entrevistas com civis no terreno, e
com avistamentos nas redes sociais do lançador de mísseis viajando pela cidade.
No caso de 17 de julho de 2014 e da queda do MH17 foi possível fazer isso analisando diversos vídeos e
fotografias do lançador de mísseis Buk. Eu e outros conseguimos criar um mapa do lançador de mísseis
Ao reunir diferentes fontes, ferramentas e técnicas, foi possível conectar estas peças individuais de
informações e estabelecer fatos críticos sobre este incidente.
Um elemento-chave para trabalhar com conteúdo gerado pelo usuário em investigações é entender como esse conteúdo é
compartilhado. No caso da Síria, um punhado de páginas da oposição nas redes sociais são as principais fontes de informação de certos
áreas. Isto obviamente limita a perspectiva do conflito de diferentes regiões, mas também significa que é possível
coletar, organizar e revisar sistematicamente essas contas para obter as informações mais recentes.
No caso da Ucrânia, há poucos limites ao acesso à Internet, por isso a informação é partilhada em todo o lado. Isto cria novos
desafios para a coleta de informações, mas também significa que há mais conteúdo não filtrado que pode conter informações ocultas
gemas.
Durante a pesquisa do Bellingcat sobre o lançador de mísseis Buk ligado à queda do MH17, foi possível encontrar
vários vídeos de um comboio viajando pela Rússia até a fronteira com a Ucrânia que tinha o mesmo lançador de mísseis
Esses vídeos estavam em contas de redes sociais e em vários sites diferentes, todos pertencentes a indivíduos diferentes. Eles foram
descobertos primeiro geolocalizando os vídeos iniciais que encontramos e depois usando isso para prever a rota provável que esses
veículos teriam seguido para chegar a cada local geolocalizado. Em seguida, poderíamos pesquisar por palavra-chave em vários sites de
mídia social os nomes dos locais que estavam ao longo da rota que o veículo teria que percorrer. Também pesquisamos palavras-chave
Embora isso consumisse muito tempo, nos permitiu construir uma coleção de avistamentos de múltiplas fontes que
Se há um último conselho, seria dar uma chance a este trabalho e abordagem em qualquer investigação. É notável o que você pode
descobrir quando aborda UGC e informações de código aberto de maneira sistemática. Você
tendem a aprender rapidamente apenas fazendo isso. Mesmo algo tão simples como verificar novamente a geolocalização de outra pessoa
fez pode lhe ensinar muito sobre como comparar vídeos e fotografias com imagens de mapas de satélite.
Machine Translated by Google
No início do verão de 2014, a Amnistia Internacional recebeu um vídeo que mostrava soldados nigerianos a cortarem a garganta a supostos apoiantes do
Boko Haram e depois a atirá-los para uma vala comum. O vídeo, que circulou amplamente na região e no YouTube, implicou soldados nigerianos num
crime de guerra. No entanto, para chegar a essa conclusão, empreendemos uma extensa investigação envolvendo análise de vídeo e pesquisa de campo.
Isto resultou na publicação das conclusões da Amnistia Internacional (AI) deste incidente.
Este incidente é um exemplo poderoso de como o conteúdo gerado pelo usuário pode contribuir para investigações aprofundadas. Isto
também demonstra a importância de se aprofundar e ir além dos fatos básicos recolhidos a partir de padrões
Verificação UGC. Isto é particularmente importante para as investigações sobre direitos humanos. UGC não apenas ajuda a determinar
o local e a hora da violação; também pode ajudar na identificação de indivíduos ou unidades responsáveis (evidência de ligação)
que possa estabelecer a responsabilidade do comando, ou fornecer evidências cruciais de base criminal que comprovem a
cometimento de um crime.
Embora existam diferenças entre as investigações sobre direitos humanos e crimes de guerra e as reportagens jornalísticas, há
também há uma imensa sobreposição, tanto no que diz respeito às ferramentas de verificação utilizadas quanto em termos dos benefícios de confiar em
CGU. Na verdade, o meio de comunicação britânico Channel 4 conduziu uma investigação no conflito no nordeste da Nigéria
que foi em grande parte construído com base nas mesmas imagens UGC.
Embora muitos UGC possam ter um imenso valor noticioso, os grupos de direitos humanos estão, claro, principalmente interessados no seu valor probatório.
Numa investigação de direitos humanos, comparamos todos os factos recolhidos com as normas relevantes de direitos humanos
e leis (como direitos humanos e direito humanitário, de refugiados e penal) para determinar violações
ou abusos. Conseqüentemente, um único analista que analisa UGC, como eu, deve fazer parte de uma equipe composta por
O nosso objectivo final é alcançar um impacto positivo nos direitos humanos, como quando o nosso trabalho contribui para estabelecer
um inquérito internacional ou a acusação de um suposto autor do crime. Hoje estamos alcançando os melhores resultados
ao combinar uma variedade de evidências, como depoimentos, documentos oficiais, imagens de satélite e UGC.
Isto requer a estreita colaboração de investigadores que possuam experiência no país, contactos de confiança no
no terreno e analistas altamente especializados que não se concentram numa região ou país específico, mas são capazes de fornecer
Em alguns casos, uma prova não corrobora algumas das informações recolhidas durante a investigação, como quando as imagens de satélite não
apoiam as alegações de testemunhas oculares sobre uma grande vala comum. Em seguida, exercemos cautela e nos abstemos de fazer declarações de
Esta estreita colaboração entre uma série de especialistas torna-se ainda mais relevante quando se vai além do crime de guerra
investigações, que podem ser baseadas em um único incidente capturado pela câmera. Os crimes contra a humanidade, por exemplo,
são caracterizados por uma natureza sistemática e generalizada que faz parte de uma política estatal ou organizacional. Pesquisar
baseado exclusivamente em UGC dificilmente será capaz de fazer uma determinação (legal) tão complexa. Geralmente fornece apenas um
instantâneo de um incidente específico. No entanto, ainda pode desempenhar um papel crucial na investigação, como o exemplo a seguir
mostrará.
Machine Translated by Google
Crimes de guerra diante das câmeras
Em 2014, a AI analisou dezenas de vídeos e imagens decorrentes da escalada do conflito no nordeste da Nigéria.
Grupos de direitos humanos e organizações de notícias documentaram extensivamente os abusos cometidos pelo Boko Haram no
país. Mas este conteúdo revelou-se especialmente interessante, uma vez que a maioria retrata violações cometidas por forças armadas nigerianas.
O conteúdo mais relevante estava relacionado aos acontecimentos de 14 de março de 2014, quando o Boko Haram atacou o quartel militar de
Giwa, em Maiduguri, capital do estado de Borno. O ataque foi capturado pela câmera e compartilhado no YouTube pelo Boko Haram para
fins de propaganda. Resultou na fuga de várias centenas de detidos. A resposta das autoridades só pode ser descrita como chocante: Em poucas
executou extrajudicialmente mais de 600 pessoas, a maioria detidos recapturados, muitas vezes à vista de todos, e muitas vezes em
Câmera.
Uma pesquisa minuciosa durante vários meses nos permitiu conectar diferentes vídeos e fotografias para pintar um
quadro perturbador do comportamento das forças armadas nigerianas. Por exemplo, um vídeo granulado de um celular mostrou um
soldado arrastando um homem desarmado para o meio de uma rua e executando-o, próximo a uma pilha de cadáveres.
Primeiramente realizamos análise de conteúdo padrão. Isso envolveu extrair as especificações da estrada e da rua
luminárias, prédios e vegetação, além de detalhes relacionados às pessoas vistas no vídeo, como roupas e
equipamento militar. A revisão do vídeo quadro a quadro ajudou muito nesse processo. As características geográficas
Com base neste trabalho, foi possível identificar a provável localização dentro de Maiduguri, uma grande cidade com cerca de um milhão de
habitantes.
Vários meses depois, fotografias adicionais, tanto de código aberto como coletadas diretamente de fontes locais, foram
usado para pintar um quadro mais abrangente e ainda mais preocupante do incidente. Por exemplo, pelo menos dois dos
as vítimas tiveram as mãos amarradas nas costas. Vale ressaltar que diversas fotografias em nosso poder
foram realmente georreferenciados. Descobrimos isso usando um leitor EXIf para examinar os metadados da foto. Esse
os dados de localização provaram uma combinação perfeita com a esquina que identificamos como parte da análise de conteúdo do inicial
vídeo.
Outros vídeos do mesmo dia documentaram uma cena ainda mais horrível, que sugeria outro crime de guerra.
Eles mostram o assassinato de vários homens desarmados, conforme detalhado anteriormente neste capítulo. Os vídeos eram um livro didático
exemplo de como o UGC pode ser uma ferramenta poderosa em investigações de longo prazo quando combinado com o tradicional
métodos investigativos.
Reduzimos a velocidade do vídeo para realizar uma análise de conteúdo a fim de identificar marcas distintivas nos soldados e
vítimas, ou qualquer coisa que possa indicar local, hora ou data. Isto revelou dois detalhes importantes: um soldado
vestindo uma jaqueta preta com a inscrição “Borno State. Operação Flush”, o nome da operação militar no nordeste da Nigéria; e, por
uma fração de segundo, um número de identificação numa rie (“81BN/SP/407”) tornou-se visível. Nenhuma característica geográfica
distinta era visível que pudesse ser usada para identificar a localização exata.
Machine Translated by Google
Detalhes extraídos do vídeo. Observe que os quadros foram cortados e editados para fins de visualização. As cores foram invertidas no quadro
direito para destacar o número de identificação no rie.
Posteriormente, a AI entrevistou várias fontes militares que confirmaram o incidente de forma independente, incluindo a data e a localização geral fora de
Maiduguri. Um pesquisador de IA também conseguiu proteger os arquivos de vídeo reais durante uma missão de campo na área. Isto permitiu-nos realizar
análises de metadados que muitas vezes não são possíveis com conteúdo online, uma vez que os sites de redes sociais modificam ou removem
Os dados corroboraram que a filmagem foi realizada em 14 de março de 2014. A obtenção dos arquivos originais é muitas vezes
possível apenas através de contatos e redes locais bem estabelecidos, que podem compartilhar conteúdo pessoalmente ou via
e-mail (idealmente criptografado). Pesquisadores experientes de redação e jornalistas que possam estar inclinados a entrar em contato com
fontes via Twitter ou outra plataforma pública devem considerar as implicações de risco de solicitar tais informações confidenciais
Neste caso, duas fontes afirmaram que os autores podem fazer parte do Batalhão 81, que opera em Borno
estado, e que o número de identificação da série se refere a uma “Empresa de Apoio” desse batalhão. Mais importante, vários
fontes, que tiveram que permanecer anônimas, declararam separadamente que esta série específica não havia sido relatada como roubada,
desqualificando a resposta previsível das autoridades nigerianas de que os soldados eram na verdade impostores usando
equipamentos roubados.
Após uma declaração pública inicial sobre as imagens mais dramáticas, a AI continuou a sua investigação durante vários meses, reunindo pesquisas tradicionais,
como testemunhos, com imagens de satélite e as imagens de vídeo e fotografias detalhadas acima. Este UGC apoiou a conclusão geral da
investigação de que tanto o Boko Haram como as forças armadas nigerianas também estavam implicadas em crimes contra a humanidade. Estas descobertas
podem ter sérias implicações, uma vez que as violações detalhadas são crimes ao abrigo do direito internacional e, portanto, estão sujeitas a sanções
universais.
O conteúdo gerado pelo utilizador (UGC) está a assumir um papel cada vez mais proeminente na cobertura noticiosa diária, com o público
a optar por partilhar as suas histórias e experiências através do conteúdo que eles próprios criam. Nosso tratamento dispensado às pessoas
que compartilham esse conteúdo atraente tem um impacto direto na maneira como nós e outras organizações podemos
trabalhar com eles no futuro.
É essencial determinar quais padrões éticos funcionarão para você e seu público, e quais ações permitirão
você estabelecer e preservar um relacionamento com eles. Nossa abordagem deve ser ética para que possa ser sustentável.
Os indivíduos contribuem para a cobertura noticiosa de duas maneiras típicas. Num deles, os jornalistas podem convidar e encorajar pessoas
a participar na programação e nas reportagens. Esse tipo de colaborador geralmente será leal, criará conteúdo alinhado ao estilo da
O segundo tipo de colaborador é o “jornalista acidental”. Pode ser uma testemunha ocular de um evento ou alguém
compartilhar detalhes que ajudarão na sua investigação, mesmo que essa pessoa não o esteja fazendo com a ideia de ajudar
jornalistas. Esses tipos de colaboradores muitas vezes têm pouca ou nenhuma ideia do que têm a oferecer ou são inadvertidamente
já oferece, pode ser de valor ou interesse para jornalistas. Isto é especialmente verdadeiro no contexto da investigação
comunicando.
Este capítulo destaca algumas questões e abordagens importantes ao aplicar ética e padrões a
coleta de notícias nas redes sociais e ao trabalhar com conteúdo gerado pelo usuário.
As comunidades privadas podem ser extremamente frutíferas na geração de pistas investigativas. Exemplos óbvios de comunidades
privadas são blogs, subreddits e grupos do Facebook. Uma comunidade privada menos óbvia pode ser quando um indivíduo usa uma
página do YouTube para compartilhar vídeos com amigos e familiares. É uma conta pública, mas o usuário assume um certo nível de
privacidade porque o material está sendo compartilhado com pessoas específicas. A principal lição aqui é considerar como o criador do
conteúdo vê sua atividade, e não como você a vê. Isso irá ajudá-lo a aplicar os mais sensíveis
A questão principal provavelmente será como você se identifica nessa comunidade e dentro dela. Dentro da sua organização, você
preciso considerar duas questões sobre quão transparente você deve ser.
1. Quando o anonimato é aceitável? — Os usuários de plataformas como Reddit e 4Chan são em sua maioria anônimos, e isso
Pode ser aceitável iniciar interações sem primeiro se identificar como jornalista. No entanto, se você estiver mais
do que apenas observar conversas, provavelmente chegará um momento em que será apropriado identificar você e seus
profissão. O Reddit emitiu recentemente orientações sobre como abordar sua comunidade ao trabalhar em histórias. Esses
2. Quando é improvável que o anonimato seja uma opção? — Redes como Facebook e Twitter costumam ser mais úteis
para notícias de última hora porque as pessoas são mais propensas a usar nomes e identidades reais. Neste tipo de ambiente, o
anonimato como jornalista é menos uma opção. Novamente, se você está apenas observando, em vez de se envolver com os indivíduos, então
ser aberto e honesto sobre quem você é geralmente será o melhor caminho a seguir.
Machine Translated by Google
Sempre haverá exceções à regra. Este também é o caso quando se trata de decidir quando é
aceitável que jornalistas se disfarcem no mundo real. Elaborar sua política antes de precisar dela é sempre
vai produzir os melhores resultados. Você pode então agir com a confiança de que sua abordagem foi pensada adequadamente
através.
Protegendo permissão
Buscar permissão para usar o conteúdo dos criadores de UGC ajuda a estabelecer e manter a reputação de sua organização como
aquela que oferece tratamento justo. Garantir a permissão também ajudará você a garantir que está usando conteúdo de uma fonte original.
Isso pode evitar dores de cabeça jurídicas no longo prazo. Todas as principais plataformas sociais possuem métodos simples para
A comunicação com os indivíduos é, obviamente, uma parte importante de qualquer processo de verificação. Isto significa o ato de
pedir permissão também abre uma fonte potencial de informações adicionais ou até mesmo de conteúdo que você
caso contrário, não teria.
A questão do pagamento pelo conteúdo é uma questão separada que sua organização precisa determinar por si mesma. Mas é
claro que garantir a permissão e depois o crédito é a nova moeda para o conteúdo gerado pelo usuário. Claire Wardle
Contribuições/atribuições do público
Se você estiver coletando conteúdo do seu público por meio de solicitações ou atribuições, existem vários princípios éticos
questões a ter em conta. No topo da lista está sua responsabilidade de mantê-los seguros.
Um indivíduo poderia chegar muito perto de um evento perigoso ou de pessoas que possam lhe causar danos?
Qual é a sua responsabilidade para com uma pessoa que é prejudicada durante a execução de uma tarefa definida por você?
Qual o impacto que uma tarefa tem na honestidade/autenticidade do conteúdo que está sendo produzido versus
Conteúdo descoberto
As questões acima também se aplicam às pessoas cujas contribuições você descobriu, em vez de tê-las
enviado para você. Contudo, no caso de jornalistas acidentais, há perguntas adicionais que você precisa fazer dentro de
sua organização. Eles ajudam a estabelecer sua política de comunicação com eles e de uso de seu conteúdo:
A pessoa percebe como pode ser afetada ao compartilhar esse conteúdo com a mídia?
Você acha que o proprietário/carregador sabia que seu conteúdo poderia ser descoberto por organizações como a sua? Você
acha que eles pretendiam isso para sua rede pessoal de amigos e familiares?
Machine Translated by Google
Para algo que é particularmente interessante, como você pode pedir permissão ou entrar em contato com eles sem
Como você pode se comunicar de maneira sensível com pessoas que têm algo interessante, mas que talvez estejam em uma situação difícil?
A publicação ou difusão do seu conteúdo identifica a sua localização ou qualquer informação pessoal que possa
fazer com que sejam prejudicados ou afetados de outra forma?
A Online News Association tem diversas iniciativas para abordar muitas das questões levantadas neste capítulo. O objectivo
é criar recursos que permitirão aos jornalistas de todos os tipos de organizações noticiosas traçar um rumo ético para o
futuro.
O projeto de código de ética DIY da ONA permite que as redações elaborem um código de ética personalizado. O UGC da ONA
foi criado um grupo de trabalho para reunir líderes de toda a comunidade jornalística para discutir livremente os desafios e possíveis soluções para as
CGU.
A indústria pode chegar a um acordo sobre uma carta ética para UGC?
Podemos trabalhar com o público para compreender as suas necessidades, frustrações e medos?
Como podemos proteger ainda mais nossos próprios jornalistas que trabalham com UGC?
Os interessados em se tornar membros deste grupo de trabalho podem ingressar na nossa comunidade do Google+.
Machine Translated by Google
Há dez anos, um enorme terramoto no Oceano Índico desencadeou um tsunami devastador em toda a região. No
primeiro, não havia fotos da onda; demorou alguns dias para que as primeiras imagens surgissem. E quando eles fizeram
aparecer, a maioria eram imagens tremidas, capturadas principalmente por turistas pressionando o botão gravar em suas filmadoras enquanto corriam para
segurança. Nenhum deles esperava que seus vídeos caseiros de férias em família se tornassem imagens de testemunhas oculares de um terrível
tragédia.
Hoje, é uma situação completamente diferente. Durante quase todos os eventos noticiosos, os espectadores utilizam os seus telemóveis para partilhar
atualizações de texto em tempo real nas redes sociais, bem como para capturar e publicar fotografias e vídeos diretamente no Twitter, Facebook,
Instagram ou YouTube.
Mas só porque agora consideramos esse comportamento garantido não significa que elaboramos as regras sobre como usar
este material legalmente, eticamente ou mesmo logisticamente. As organizações ainda estão trabalhando nas soluções mais apropriadas
maneiras de usar esse tipo de conteúdo. Isto é verdade quer se trate de meios de comunicação, marcas, grupos de direitos humanos ou educadores.
Existem diferenças importantes entre filmagens enviadas diretamente para uma organização específica e
material que foi carregado publicamente em uma rede social. O ponto mais importante a lembrar é que quando
alguém envia uma fotografia ou vídeo para uma rede social, os direitos autorais permanecem com essa pessoa. Então se você quiser
baixar a imagem ou vídeo para usar em outro lugar, você deve primeiro pedir permissão. Se você simplesmente deseja incorporar o
material, usando o código de incorporação fornecido por todas as redes sociais, legalmente você não precisa pedir permissão.
Eticamente, no entanto, pode ser apropriado entrar em contato com a pessoa que criou o conteúdo para informá-la sobre como
Buscando permissão
Um advogado preferiria sempre que um acordo fosse celebrado formalmente através de um contrato assinado; no entanto, no calor de uma notícia de última
hora, solicitar permissão na própria rede social tornou-se a norma. Isto traz muitos benefícios, e o menos importante deles é que oferece uma
compartilhou o material.
Fazer as perguntas certas no ponto de contato ajudará nos seus processos de verificação. O mais importante
A questão a ser feita é se a própria pessoa realmente capturou o material. É incrível quantos
as pessoas enviam conteúdo de outras pessoas em seus próprios canais. Freqüentemente, eles “darão permissão” para uso, mesmo que
eles não têm o direito de fazê-lo. Você também deseja fazer perguntas básicas sobre a localização deles e o que mais eles poderiam
Se a pessoa acabou de passar por um evento traumático ou chocante, ela ainda pode estar em uma situação perigosa.
situação. Estabelecer que eles estão seguros e capazes de responder também é um passo crucial. Ao solicitar permissão, é
Também é importante ser o mais transparente possível sobre como você pretende usar a filmagem. Se você pretende licenciar
o vídeo globalmente, isso deve ser explicado de uma forma que garanta que o remetente entenda o que isso significa.
No entanto, se você quiser um acordo legal sólido, precisará providenciar algo mais substancial por e-mail. Se você solicitar permissão na própria
Às vezes, as pessoas fornecem permissão para uso e, depois de negociar um acordo exclusivo com outro
organização, eles excluirão quaisquer trocas nas redes sociais que mostrem que eles deram permissão a outras pessoas.
Pagamento
Não existe um padrão da indústria para pagamento. Algumas pessoas querem pagamento pelo seu material e outras não.
Algumas pessoas ficam felizes que as organizações usem suas fotos ou vídeos, desde que sejam creditados. Outras pessoas
não quero ser creditado.
É por isso que você deve fazer essas perguntas quando estiver solicitando permissão. Você também deve pensar sobre o
implicações do uso do material. Por exemplo, uma pessoa pode ter capturado um conteúdo e em sua mente,
eles apenas o compartilharam com sua pequena rede de amigos e familiares. Mas eles não esperavam que um jornalista o encontrasse.
Eles capturaram quando talvez estivessem em algum lugar onde não deveriam estar, ou capturaram algo
ilegal e eles não querem se envolver. Ou eles simplesmente não querem uma foto, enviada rapidamente para seus amigos
Aqui está um exemplo de resposta de uma pessoa que carregou uma foto no Instagram durante a filmagem no
entre jornalistas e uploaders durante 18 meses em 2013, 2014 e 2015, e as respostas das pessoas que
criou o material nem sempre são o que você esperaria. Este artigo do Eyewitness Media Hub, do qual sou membro
cofundador, reflete sobre o conteúdo que surgiu durante o tiroteio em Paris no início de 2015 e as pessoas que
Crédito
A nossa experiência e análise mostram que a grande maioria das pessoas não quer pagamento; eles simplesmente querem um crédito.
Não se trata apenas do que é certo: é também uma questão de ser transparente com o público. Não há um
padrão da indústria quando se trata de crédito, já que cada uploader deseja ser creditado de uma maneira diferente. Especialmente
se não estiver pagando para usar o material deles, você tem o direito legal de seguir as instruções.
Com notícias televisivas, sem a oportunidade de incorporar conteúdo, um crédito deve ser adicionado na tela. A maioria
forma apropriada de crédito é incluir duas informações. Primeiro, a rede social onde a filmagem foi
originalmente compartilhado e, em segundo lugar, o nome da pessoa, na forma como solicitou o crédito. Esse pode ser o nome verdadeiro
ou nome de usuário, por exemplo, Twitter / C. Wardle ou Instagram / cward1e ou YouTube / Claire Wardle.
On-line, o conteúdo deve ser incorporado na plataforma em que foi postado originalmente, seja o Twitter,
Instagram ou YouTube. Isso significa que o crédito está presente como parte da incorporação. Se uma captura de tela for tirada de uma foto ou
um vídeo proveniente de uma rede social, a mesma abordagem deve ser usada. Na legenda, seria apropriado
Esteja ciente de que o conteúdo incorporado desaparecerá do seu site se for removido da rede social pelo remetente original. Portanto,
você deve tentar obter o arquivo original, especialmente se estiver planejando executar o conteúdo por um longo período.
Em certas situações, é necessário usar o seu julgamento. Se uma situação estiver em andamento, então compartilhar as informações de
a pessoa que criou o conteúdo pode não ser a coisa mais sensata a fazer, como mostra este BBC Notícias
jornalista:
Machine Translated by Google
Marcação
É uma prática recomendada “rotular” quem capturou o conteúdo. Se tirarmos esta foto de uma mulher na tempestade de neve em
no Vale do Bekaa, no Líbano, é importante que o público saiba quem tirou isto. Foi um membro da equipe do ACNUR?
Neste caso, um refugiado tirou a fotografia, mas esta foi distribuída pelo ACNUR a organizações noticiosas através de um Flickr.
conta. Quando alguém não relacionado à redação tira uma foto que é utilizada pela redação, por motivos de
transparência, qualquer afiliação deve ser explicada ao público. Simplesmente rotular este tipo de material como “Amador
Verificação
Não existe um padrão da indústria quando se trata de rotular algo como verificado ou não. A AP não distribuirá uma fotografia ou vídeo a
menos que passe nos procedimentos de verificação. Enquanto outros meios de comunicação tentam não divulgar
filmagem, é difícil ter 100% de certeza sobre uma foto ou vídeo que foi capturado por alguém não relacionado
para a redação.
Como resultado, muitas organizações de notícias publicarão fotos ou vídeos com a ressalva de que “isto não pode ser
verificado de forma independente.” Isto é problemático, pois a verdade é que a redação pode ter realizado muitas verificações
verificações, ou dependia de agências para fazer essas verificações, antes de transmitir ou publicar uma foto ou vídeo. Então esta frase
Embora a pesquisa precise explorar o impacto desta frase no público, repeti-la prejudica a
processos de verificação que estão sendo realizados. A prática recomendada é rotular qualquer conteúdo com as informações que você puder
confirme, seja fonte, data ou local. Se você puder confirmar apenas dois dos três, adicione esta informação
sobre a foto ou vídeo. Vivemos numa época em que o público muitas vezes pode aceder ao mesmo material que o jornalista;
o público está sendo exposto às mesmas fotos e imagens das últimas notícias em seus feeds sociais. Então o mais
Um papel importante dos jornalistas é fornecer o contexto necessário sobre o conteúdo que está sendo compartilhado: desmascarar
o que é falso e fornecer informações cruciais sobre hora, data ou local, além de mostrar como esse conteúdo
Ser ético
De modo geral, lembre-se de que, ao trabalhar com material capturado por terceiros, você deve tratar o proprietário do conteúdo
com respeito, você precisa trabalhar duro para verificar o que está sendo reivindicado e precisa ser tão transparente quanto
freelancers. A maioria não se identificaria como jornalista cidadão. Muitas vezes têm pouco conhecimento
como funciona a indústria de notícias. Eles não entendem palavras como exclusividade, distribuição ou distribuição.
Os jornalistas têm a responsabilidade de usar o conteúdo de forma ética. Só porque alguém postou um conteúdo
publicamente em uma rede social não significa que eles tenham considerado as implicações de sua aparição em uma rede social.
Você deve buscar consentimento informado, não apenas consentimento, ou seja: o remetente entende o que está dando
permissão para? E quando se trata de creditar, você deve conversar com eles sobre se e como eles gostariam
Tudo começou com uma caixa de papelão cheia de recortes de jornais. Em 1947, Rudolf Augstein, fundador e editor da Der Spiegel, determinou
Essa caixa logo se tornou um arquivo que abrange centenas, depois milhares de metros de prateleiras. Jornais,
revistas e outros meios de comunicação foram catalogados, juntamente com documentos originais de departamentos governamentais
e outras fontes. Augstein elogiou seu arquivo, que, segundo ele, “pode evocar as informações mais extravagantes”.
Ele morreu em 2002.
Mais do que qualquer outro editor na Alemanha, Augstein acreditava no poder e no valor de manter um arquivo e na importância de aplicá-lo a um
Até o final da década de 1980, o arquivo de Spiegel era puramente baseado em papel. A partir da década de 1990, os arquivos clássicos
expandido para o espaço virtual. Hoje, o arquivo adiciona 60.000 novos artigos a cada semana em seu formato digital personalizado.
Sistema de Arquivo (Digas). Esta informação é coletada de mais de 300 fontes revisadas regularmente, o que
inclui toda a imprensa nacional alemã, bem como diversas publicações internacionais. Digas atualmente armazena mais
mais de 100 milhões de arquivos de texto e 10 milhões de ilustrações.
Um erro levou a Der Spiegel a perceber que a verificação dos factos é necessária. Quando um arquivista apontou um
erro grave em um artigo que já havia sido impresso, Augstein respondeu rispidamente: “Bem, verifique isso no futuro
A partir daí, a verificação dos fatos passou a fazer parte das funções dos funcionários do arquivo. Em Junho de 1949, a Spiegel emitiu
directrizes a todos os seus jornalistas que delineavam a necessidade de que todos os factos fossem verificados. As diretrizes lidas em
papel:
"O Spiegel deve conter informações mais pessoais, mais íntimas e mais básicas do que a imprensa diária...
Todas as notícias, informações e fatos que a Spiegel usa e publica devem estar corretos sem falhas. Cada notícia
e cada fato deve ser verificado minuciosamente antes de ser repassado à redação. Todas as fontes devem ser identificadas.
Na dúvida, é melhor não utilizar uma informação do que correr o risco de um relato incorreto."
Hans D. Becker, editor-chefe da revista na década de 1950, descreveu a mudança de um arquivo tradicional para um
departamento de documentação.
“Originalmente, a biblioteca de notícias deveria apenas coletar informações (principalmente na forma de recortes de imprensa)”, ele
disse. “O que começou como uma coleta baseada no princípio da rede de arrasto tornou-se imperceptivelmente uma coleta de informações por meio de
pesquisar. Em meio ao “caos do campo de batalha” de uma redação, coletar e pesquisar informações para uso em
reportar de forma imperceptível passou a ser a exploração do que foi coletado e reunido para comprovar o que foi alegado
...”
departamentos de notícias, como política, economia, cultura, ciência, etc. Emprega cerca de 70 “documentação
jornalistas." São especialistas que muitas vezes possuem doutorado em suas respectivas áreas, e incluem biólogos,
físicos, advogados, economistas, MBAs, historiadores, estudiosos do Islã, especialistas militares e muito mais.
Eles são encarregados de verificar os fatos e de apoiar os nossos jornalistas, fornecendo pesquisas relevantes. Assim que o manuscrito do autor
for editado, a prova da página é transferida para o Dok-Referat relevante. Então começa a verificação dos fatos.
A Spiegel tem diretrizes muito específicas e detalhadas para a verificação de fatos. Este processo garante que aplicamos o mesmo
padrão para todo o trabalho e ajuda a garantir que não negligenciamos fatos ou aspectos importantes de uma história. Dok- Referats usam o
mesmas marcações nos manuscritos, criando um nível de consistência que garante a adesão aos nossos padrões.
Esta abordagem pode ser aplicada a qualquer história e é particularmente útil no trabalho investigativo, que deve atender aos mais altos padrões.
Qualquer fato a ser publicado será verificado para verificar se está correto por si só e no contexto, utilizando os recursos disponíveis e
Marcas padronizadas serão usadas para indicar declarações como corretas, incorretas, não verificáveis, etc.
Fatos e números corretos serão verificados. Se forem necessárias correções, elas serão anotadas em tinta vermelha no
As correções aceitas pelo(s) autor(es) serão assinaladas, as demais serão marcadas como n.ü. (Não aceito).
Ao verificar os fatos de um manuscrito, outras fontes, se possível mais precisas, do que as fontes do autor
deve ser usado.
Uma declaração é considerada verificada apenas se for confirmada por fontes confiáveis ou especialistas.
Se uma pesquisa contradizer a afirmação de um autor, o autor deve ser notificado da contradição durante
a discussão do manuscrito. Se um fato for inverificável, o autor também deverá ser notificado.
A fonte do jornalista objeto de um artigo só poderá ser contatada com autorização do autor. (Na prática, falamos frequentemente com fontes
Passagens complexas serão verificadas novamente pelo departamento de documentação especializado no assunto.
Machine Translated by Google
Às vezes, o tempo limitado disponível significa que é necessário definir prioridades. Nesses casos, os factos que são claros
-O texto se contradiz?
-As citações estão corretas (na redação e no contexto)? Quão atuais e confiáveis são as fontes usadas?
A lista acima representa os elementos mais críticos a serem verificados em um artigo quando há tempo limitado para factualização.
verificando. As redações que não possuem um departamento de documentação semelhante devem enfatizar que os repórteres e
Avaliando Fontes
A verificação dos fatos começa com a comparação de um rascunho da história com os materiais de pesquisa fornecidos pelo autor. O fato-
O verificador procura então verificar os fatos e afirmações reunindo fontes adicionais que são independentes de cada um.
outro. Para passagens cruciais, o verificador examina uma ampla variedade de fontes, a fim de examinar o que é comumente
aceito e acreditado e qual é o ponto de vista mais subjetivo ou tendencioso. Eles determinam o que é uma questão de
Usamos nosso banco de dados Digas para encontrar fontes relevantes e confiáveis. Também é responsabilidade de cada
Verificador de fatos da Spiegel para estudar diariamente artigos, periódicos, estudos, blogs, etc. Isso garante que eles tenham conhecimento
Esta forma de especialização no domínio é essencial na avaliação da credibilidade das fontes. No entanto, existem alguns
Prefira documentos originais. Se for citado um estudo acadêmico, obtenha o texto original e completo. Se os lucros da empresa forem
citados, obtenha seus dados financeiros. Não responda a resumos e comunicados de imprensa quando o documento original
pode ser obtido.
Prefira fontes que delimitem fatos e opiniões e que forneçam fatos em seu trabalho.
Prefira fontes que indiquem claramente a origem de suas informações, pois isso permite verificar seu trabalho.
(Os meios de comunicação ou outras entidades que dependem excessivamente de fontes anónimas devem ser tratados com cautela.)
Cuidado com fontes que cometem erros factuais sobre fatos básicos ou que confundem conceitos básicos sobre um assunto
matéria.
Depois que um artigo é verificado na Spiegel, o documentarista e o autor discutem possíveis correções até
eles concordam com a versão final. O autor faz as correções no manuscrito. O verificador de fatos verifica
correções uma segunda vez e também quaisquer outras alterações que possam ter sido feitas entretanto.
Machine Translated by Google
Machine Translated by Google
A precisão é o pré-requisito básico para um bom jornalismo e uma reportagem objetiva. Jornalistas cometem erros, intencionalmente
ou não. Os erros prejudicam o bem mais valioso do jornalismo: a credibilidade. Afinal, é essa a qualidade com que
Um método para reduzir a probabilidade de erros é a verificação; isto é, verificar os fatos antes da publicação.
Uma tese de 2008 produzida na Universidade de Hamburgo contou todas as correções feitas pela documentação
departamento em uma única edição da Der Spiegel. A contagem final foi de 1.153. Mesmo se excluirmos as correções relacionadas com
ortográfica e de estilo, ainda houve 449 erros e 400 passagens imprecisas, dos quais mais de 85 por cento foram
Em 15 de outubro de 2013, um ativista de 37 anos chamado Jair Seixas (também conhecido como Baiano) foi preso em protesto em apoio à
a greve dos professores estava acabando no Rio de Janeiro. Seixas marchava pacificamente com oito pessoas
advogados de direitos humanos quando policiais o abordaram e o acusaram de incendiar um veículo policial e um microônibus.
Enquanto ele estava sendo levado, a polícia recusou-se a informar aos advogados para qual delegacia ele estava sendo levado ou para que local.
Seixas ficou preso por 60 dias e foi libertado. Ele continua a lutar contra as acusações apresentadas contra ele. Quando
seus advogados começaram a planejar sua estratégia de defesa, procuraram vídeos que pudessem ajudar a provar a inocência de Seixas.
A busca envolveu pesquisar nas redes sociais, perguntar quem estava no evento e obter imagens de
Eles encontraram cinco filmagens que consideraram ter valor probatório para seu caso. Dois vídeos foram oficiais do tribunal
registros de depoimentos juramentados de policiais; dois eram vídeos enviados pela promotoria que foram
confirmado como tendo sido filmado por policiais disfarçados que infiltraram manifestantes; e o clipe final foi
Filmado por um ativista da mídia que cobria o protesto e estava presente no momento da prisão de Seixas. Este ativista usou um celular para transmitir
ao vivo o evento, que forneceu uma enorme quantidade de imagens críticas em primeira mão do evento.
Machine Translated by Google
Ao reunir estes vídeos, os advogados encontraram provas críticas da inocência de Seixas. Os testemunhos filmados
dos oficiais estavam cheios de contradições e ajudaram a provar que os oficiais não viram realmente Seixas atear fogo ao
ônibus, ao contrário do que haviam afirmado anteriormente. Os vídeos da promotoria capturaram áudio de policiais disfarçados
incitar os manifestantes à violência. Isto ajudou a demonstrar que, em alguns casos, a violência que os manifestantes sofreram
sendo acusado teve origem em policiais disfarçados.
O clipe final, filmado por um ativista da mídia, foi a prova definitiva: em uma análise quadro a quadro de aproximadamente
três horas de uma transmissão ao vivo arquivada do protesto (324 mil quadros!), a equipe de defesa descobriu um único quadro
de vídeo que mostrava que o veículo policial que Seixas estava sendo acusado de ter incendiado era exatamente o mesmo
veículo que o levou embora após ser detido. Isto foi comprovado comparando as características identificativas do veículo do vídeo
com aquele em que Seixas foi transportado.
Nós da WITNESS ajudamos a defesa a identificar e preparar essas provas, tanto reunindo capturas de tela dessas
vídeos em um storyboard, bem como editando um envio de evidências de 10 minutos de vídeo que foi entregue a
o juiz, juntamente com a documentação que o acompanha.
Embora o caso ainda continue, as evidências são claras e inegáveis. Este é um exemplo inspirador de como o vídeo
provenientes de fontes oficiais e cidadãs podem servir a justiça e proteger os inocentes de falsas acusações.
Machine Translated by Google
“O medo tem olhos grandes”, diz um velho ditado russo. “O que ele vê é o que não está lá.”
Esta é uma história sobre os grandes olhos do medo e as coisas que não existiam.
Aproximadamente às 9h50 do dia 22 de outubro de 2014, Michael Zehaf-Bibeau atirou e matou um soldado que guardava o Memorial
de Guerra Canadense em Ottawa. Numa cena que lembra um thriller de Hollywood, Zehaf-Bibeau então atacou
Dois dias antes, um soldado canadense foi morto quando foi deliberadamente atropelado por um carro dirigido por um homem que havia
anteriormente chamou a atenção das agências de segurança canadenses. O tiroteio que se seguiu em Parliament Hill teve
Canadenses no limite. Isto foi um ataque terrorista? O que motivou o agressor? O ISIS estava envolvido?
A especulação atingiu o auge quando uma foto do agressor, tirada no exato momento de seu ataque, foi divulgada.
postado por uma conta do Twitter alegando afiliação ao ISIS. Outras contas do Twitter e, eventualmente, canadenses
jornalistas e o público canadense, rapidamente usaram a foto e a conta do ISIS que a postou para desenhar um
Toda esta especulação, no entanto, baseou-se numa atribuição de fonte fundamentalmente incorrecta. A história da foto
A foto foi postada pela primeira vez por um usuário desconhecido em um tweet da Polícia de Ottawa, que pedia qualquer informação sobre
o agressor. Isso ocorreu pouco antes das 14h, quando o jornalista de Montreal William Reymond localizou a foto
e fiz uma captura de tela (Reymond, que relatou extensivamente em seu furo, não forneceu um link para o
tweet da Polícia de Ottawa. O tempo e o conteúdo que ele descreve sugerem que foi isso twittar). A foto e o
Com esta foto excepcional em mãos, e para seu crédito considerável, Reymond levou duas horas inteiras para verificar sua autenticidade antes
O processo de verificação de Reymond que ele descreve aqui em detalhes incluiu a comparação das características faciais
roupas e arma do homem da foto com imagens de vigilância, além de compará-las com detalhes que
Junto com o rie, duas outras evidências importantes eram o fato de o homem da foto usar um kefeh, descrito pela testemunha, e o fato de
guarda-chuva para esconder sua arma enquanto ele se aproximava do Memorial de Guerra, segundo relatos.
A tradução é: “Depois de duas horas de verificação, uma fonte me confirmou que 'parece ser o atirador'. Continuar
com cuidado."
Foi somente depois do tweet de Reymond que uma conta do Twitter relacionada ao ISIS, “Islamic Media” (@V_IMS), postou o
foto, aproximadamente às 16h45. Esta conta também foi suspensa e excluída.
“Apenas vinte minutos depois de eu publicá-la, um feed em francês que apoia o Estado Islâmico pega a foto e a publica”, escreveu
Reymond. “E é assim que alguns meios de comunicação começam a espalhar a ideia errada de que o ISIS está na origem da
foto.”
Em poucos minutos, outra conta do Twitter, @ArmedResearch, postou a foto afirmando que “#ISIS Media account
posta foto afirmando ser Michael Zehaf-Bibeau, suspeito morto de tiroteio em #Ottawa. #Canadá."
Apesar de não ter fundamentado esta afirmação ou fornecido crédito apropriado a @Breaking3zero, canadense
jornalistas aproveitaram a afirmação de @ArmedResearch, reportando a foto foi “twittada de uma conta do ISIS”, com todos
Mas, como diz o ditado, os fatos são coisas teimosas. Dados técnicos da página do Twitter de @V_IMS, capturados antes do
conta foi suspensa, mostre que @V_IMS obteve a foto de @ Breaking3zero. O texto em cinza abaixo
mostra o URL da fonte original, de twitter.com/Breaking3zero:
Machine Translated by Google
A alegação de que a foto de Zehaf-Bibeau teve origem numa conta do ISIS é categoricamente falsa. A conta do ISIS que divulgou a foto a
O monitoramento independente das mídias sociais do ISIS pela SecDev mostra que contas proeminentes do ISIS estavam reagindo a
eventos em Ottawa da mesma forma que os Ottawans e outros estavam - postando contraditórios e muitas vezes
informações incorretas sobre o ataque. Não há indicação nas redes sociais de que o ISIS tivesse conhecimento prévio do
Na verdade, ainda não há provas que indiquem o envolvimento do ISIS no ataque de Outubro em Ottawa. Há, no entanto, uma
foto notável tirada em um momento incrível, uma prova do poder revolucionário da tecnologia móvel
e mídias sociais.
A tentação de estabelecer uma ligação entre fotos vívidas como esta e os nossos piores medos é enorme. Evitando
esta tentação é uma das principais responsabilidades dos jornalistas do século XXI.
Machine Translated by Google
A procura de nomes de empresas ou pessoas no Médio Oriente apresenta alguns desafios especiais. Vamos começar com
Recebi recentemente um pedido de um repórter europeu que estava a investigar uma empresa, a Josons, que tinha ganho
Esta empresa foi registrada no Líbano. O repórter não encontrou nada ao procurar informações em
Imediatamente comecei a pensar em como essa empresa seria escrita em árabe, e principalmente com o
Sotaque libanês. Claro, eu sabia de antemão que o nome desta empresa deveria ser mencionado em inglês dentro do
registros de empresas on-line no Líbano. Mas o motor de busca do registo comercial libanês mostra resultados
Por exemplo, uma pesquisa por “Josons” no Registo Comercial oficial dá-nos este resultado:
Como você pode ver, os resultados são (0), porém, não devemos desistir e desistir. O primeiro passo é adivinhar como se escreve
Josons em árabe. Pode haver uma série de grafias potenciais. Para começar, fiz uma pesquisa no Google com o
palavra
“Líbano” em árabe ao lado do nome da empresa em inglês: josons !ÿÿÿÿ. A primeira página de resultados da pesquisa mostra que o
Isso também foi confirmado por uma pesquisa em uma empresa libanesa on-line diretório.
Agora temos o nome da empresa em árabe. Uma pesquisa com o nome ÿÿÿÿÿÿ no Registro Comercial
mostra que a empresa foi registrada duas vezes – uma vez em terra e outro offshore.
Culturas da escrita
Esse foi um exemplo de como lidar com os desafios linguísticos ao coletar informações sobre empresas em
região MENA. Fazer este trabalho muitas vezes requer trabalhar com árabe, francês, inglês e curdo, além de
muitos sotaques árabes diferentes.
O primeiro passo é determinar em qual idioma procurar as informações que você precisa e, em seguida, descobrir o
ortografia em árabe. No entanto, tenha em mente que a pronúncia de uma única palavra pode diferir amplamente entre os árabes.
países falantes.
Por exemplo, para procurar uma holding, é útil saber escrever a palavra “grupo” na base de dados árabe de registos
comerciais. No entanto, existem três maneiras diferentes de escrever esta palavra com base em como a palavra inglesa
“grupo” é transliterada para o árabe. (O árabe não tem letra para o som “p”.).
2. No Líbano, é:
Machine Translated by Google
Esteja ciente também de que mesmo dentro do mesmo registro você deve pesquisar usando várias grafias da mesma palavra. Para
por exemplo, a palavra “global” pode ser escrita como 0ÿÿÿÿÿ ou como ÿÿÿÿÿ. Você pode encontrar ambas as grafias no Bahrein
registro comercial:
Machine Translated by Google
Estes exemplos demonstram como a compreensão de culturas, línguas e outros factores pode desempenhar um papel na
garantindo a eficácia com que você pode fazer uso de dados e informações públicas durante uma investigação.
Machine Translated by Google