sexta-feira, 26 de julho de 2013

Grupo Alarq

 O grupo aplicou os conceitos de diplomática e tipologia documental em sua oficina pra a identificação se a nota é verdadeira ou falsa e comentou um pouco sobre a história das notas. O ponto forte do grupo foi na análise da veracidade das notas. A oficina poderia ser apresenta para o público em geral, pois a linguagem ela simples e mostraram na prática como identificar se as notas eram falsas ou verdadeira e tem utilidades no dia-a-dia pelo fato de todos os dias estar em contato com esse tipo de documento.

Grupo UNB

O grupo fez a análise diplomática e tipologia em documentos médicos, para saber se o documento é autentico e verídico. Eles poderiam melhorar pegando documentos médicos mais específicos, e o ponto forte foi na análise diplomática. Poderia ser aplicada no nosso dia-a-dia , pois são documentos que cidadãos comuns tem contato no cotidiano. Poderia ser apresentada para o público em geral, pois na apresentação falaram de maneira simples e direta.

quinta-feira, 25 de julho de 2013

Grupo arquivo secreto – Rompendo o Silencio

Achei muito bacana a ideia do grupo em mostrar documentos da ditadura militar no Brasil. A ditaduta sempre é um assunto obscuro, nunca sabemos o que realmente aconteceu por conta de não ter acesso a documentos da época e muitos ainda são sigilosos. O grupo Arquivo secreto fala bastante sobre alguns casos que aconteceram, mostrando algumas documentações, fotos, arquivos e etc.
A abordagem foi muito boa, com o objetivo final de mostrar que o cidadão tem direito ao acesso a documentos confidenciais, dando uma maior transparência de um momento tão marcante para a história brasileira.
Em minha opinião, o grupo pode sim, apresentar a oficina para um público geral, tendo uma grande função para a sociedade.


Alarq – Documentos pessoais, uma abordagem prática

Gostei também da ideia do grupo Alarq. Sempre pensamos em gestão documental em arquivos públicos e quase nunca em arquivos particulares. Temos muitas cosias em casa e nem sempre conseguimos achar quando é necessário.
O grupo mostra como os documentos se comportam dentro de um arquivo pessoal. Com vários exemplos de documentos, pude ver como cada um tem sua função e como a tipologia é necessária para arquivos particulares.

Com uma abordagem muito boa, bons exemplos e bons apresentadores, acho que é muito válido a apresentação para um público geral. Como disse anteriormente, a ideia de gestão documental para arquivos particulares não é tão clara e com a apresentação do grupo, pode gerar um estimulo no público para organizar melhor o próprio arquivo.

quarta-feira, 24 de julho de 2013

Resumo: O fácil acesso a um notável conjunto de imagens em notícias de jornais,
reportagens,  propagandas  institucionais  e  publicações  científicas  é  um  fato
característico  nos  dias  atuais.  Embora  historicamente  associada  à  veracidade  de
informações  (“ver  para  crer”),  a  credibilidade  em  registros  fotográficos  está  sendo
rapidamente  corroída  pela  evolução  e  popularização  de  técnicas  de  manipulação
utilizando recursos da tecnologia digital. Os danos causados a pessoas e instituições
por imagens alteradas e as possíveis dúvidas sobre a integridade de autenticidade e
veracidade de provas imagéticas em tribunais oportunizam a especialização de analise
forense de fotos, que é a busca por indícios e evidências de fraudes em fotografias.

1. Fotografia

A fotografia surgiu no século XIX como resultado da conjugação da técnica e arte. O
caráter  de  prova  irrefutável  do  que  realmente  aconteceu,  atribuído  à  imagem
fotográfica pelo pensamento da época, transformou‐a num duplo da realidade, num
espelho.

No plano público a imagem fotográfica foi associada à identificação. Passou a figurar,
desde o início do século XX, em identidades, passaportes e os mais diferentes tipos de
carteiras de reconhecimento social. No âmbito privado, através do retrato de família, a
fotografia também serviu de prova. O atestado de um estilo de vida e de uma época
perfeitamente representada através de objetos, poses e olhares.

Por muito tempo esta marca indelével de realidade foi atribuída à imagem fotográfica,
sendo seu uso ampliado ao campo das ciências dos mais diversos aspectos, desde a
entomologia até os estudos das características físicas de criminosos, a fotografia foi
utilizada como prova infalsificável.

Mas  será  a  fotografia  uma  cópia  fiel  do  mundo  e  de  seus  acontecimentos  como
concebia  o  pensamento  dos  oitocentos?  Constata‐se  que  a  fotografia  pode  ser
manipulada,  ferindo  sua  autenticidade,  ou  sua  informação  contextualizada
erroneamente em algum acontecimento específico, prejudicando sua veracidade. A
imagem não fala por si só, é necessário que as perguntas sejam feitas, ver não significa
mais crer.

Como a democratização da tecnologia digital tornou‐se fácil e trivial a manipulação
convincente  de  fotografias.  Isso  representa  uma  ruptura  na  antiga  credibilidade
poderosa que as fotos possuíam. Porém, mostraremos nesse trabalho que não só as
contemporâneas  fotografias  digitais  são  fruto  de  críticas  sobre  autenticidade  e
veracidade, como também as antigas baseadas no filme.

2. Autenticidade e Veracidade

A  autenticidade  diz  respeito  à  geração  de  um  documento  e  às  qualidades  que  o
legitimam  para  que  ele  possa  exercer  a  plenitude  de  sua  função  probabilística,
inclusive  em  termos  forenses.  Uma  fotografia  é  considerada  autentica  quando
apresenta qualidade de pureza em suas características físicas, ou seja, após ser gerada
não sofreu nenhuma espécie de intervenção adulteradora.

Porém, a autenticidade não garante a veracidade. A veracidade permeia os aspectos
referentes à informação e contexto da fotografia em relação aos fatos reais. Logo, a
autenticidade e veracidade são fenômenos documentais independentes.

Quando,  por  exemplo,  uma  fotografia  não  sofre  manipulação  imagética,  ela  será
autêntica,  mesmo  que  parte  de  sua  informação,  ou  a  contextualização  de  suas
informações não seja verídica e consonante aos fatos. Por outro lado, quando uma
fotografia  é  alterada,  configurando‐se  perda  de  autenticidade,  não  prova
necessariamente  que  houve  adulteração  maliciosa  em  termos  de  veracidade  à
informação  imagética  porque  é  possível,  inadvertidamente,  salvar  uma  imagem
alterando  a  formação  original  de  pixels  depois  de  visualizar  com  um  software  de
edição.



3. Analise Forense de Fotografias

Os  danos  causados  a  pessoas  e  instituições  por  imagens  alteradas  e  as  possíveis
dúvidas sobre a integridade de provas em tribunais criaram uma especialização na
forense, a busca por indícios e evidências de fraudes em fotografias.

3.1 Técnicas de analise forense de fotografias

O esforço realizado para identificar manipulações visa aumentar o custo das fraudes
em imagens e, consequentemente, torná‐las inacessíveis para a maioria das pessoas.

Existem técnicas que podem ser aplicadas em análises forenses que operam sem a
necessidade  de  “assinaturas”  digitais  ou  outra  dependência  de  equipamentos  de
captura.  Estas  técnicas  trabalham  com  a  hipótese  que  as  fraudes  podem
eventualmente não apresentar sinais visuais que imagens foram alteradas, mas que
sempre modificam as características estatísticas do registro da imagem.

A seguir, algumas técnicas forenses que identifica a manipulação de imagens:

1. Modelo  da  câmera,  que  explora  as  características  exclusivas  produzidas  por
lentes, sensores e processamento pós‐captura;   2. Características  físicas,  que  analisa  anomalias  em  interações  tridimensionais
entre objetos, luz incidente e a câmera;   3. Geometria  dos  componentes  da  imagem,  que  trabalha  com  medidas  dos
objetos e a sua posição relativa à câmera.  4. Análise  de  pixels,  que  detecta  anomalias  estatísticas  introduzidas  por
componentes básicos da imagem;   5. Formato,  que  utiliza  correlações  estatísticas  introduzidas  por  um  esquema
específico de compressão com perdas;


4. Principais técnicas de adulteração de imagens

Clonagem: quando porções de uma imagem são utilizadas para ocultar ou duplicar um
objeto presente na foto. É uma das formas mais comuns de manipulação e, quando é
bem feita, dificulta a sua detecção visual. Como as regiões clonadas podem ser de
qualquer tamanho e forma, é praticamente impossível analisar todas as possibilidades
por meios computacionais.

Rearranjo:  Para  criar  uma  composição  convincente,  freqüentemente  é  necessário
redimensionar, girar, esticar ou estreitar porções de uma imagem. Por exemplo, na
figura abaixo a imagem da pessoa que migrou para o topo da pirâmide foi reduzida
para  criar  uma  sensação  de  profundidade  e  manter  a  simetria.  O  processo  de
redimensionamento  da  imagem  introduz  uma  correlação  periódica  entre  os  pixels
vizinhos,  que  não  ocorre  naturalmente,  e  a  sua  presença  pode  detectar
especificamente esta manipulação.

AUTENTICA  MANIPULADA
Nesta  manipulação  foram  utilizados  procedimentos  de  clonagem  (fundo)  e  rearranjo  (a  pessoa
localizada na direita da fila de cima migrou para o topo) para criar uma imagem simétrica.

Combinação: Quando partes de dois ou mais originais formam uma única imagem.
Quando este trabalho é realizado com cuidado, as bordas entre as regiões combinadas
podem ser imperceptíveis visualmente, mas corrompem as relações entre os valores
estatísticos da imagem, que podem ser utilizados para detectar a fraude.


5. Alguns casos analisados pelo grupo no dia da oficina

5.1  Manifestações













Fotos de celebridades manipuladas digitalmente em favor das manifestações no Brasil.
Não é autentica e não é verídica.


5.2  Poder militar da Coreia do Norte











Fotos de exercícios militares da Coreia do Norte foram alteradas digitalmente atesta agência londrina. Não é autentica e não é verídica.



5.3  Comoção Coreia do Norte















Governo  norte‐coreano  adulterou  fotos  para  gerar  comoção  internacional.  Não  é
autentica e não é verídica.



5.4  Mísseis no Irã












 Não  é  autentica  e  não  é  verídica,  embora  o  lançamento  de  mísseis  seja  fato,  o
acréscimo de mísseis na imagem objetiva demostração de poder.




5.5  Último resgate em Saigon











Foto considerada falsa por se passar como o último helicóptero para deixar Saigon.
Este é um complexo de apartamentos, 12 horas antes do último helicóptero deixou
Saigon da Embaixada dos EUA. Autentica e não verídica, foto sem manipulação, mas
foi atribuído um outro contexto para a foto.


5.6  Atentado em Boston












Não é autentica, mas é verídica. Manipulação não altera o principal contexto da foto.



5.7  Monstro do Lago Ness













Em  1994  foi  revelado  que  a  foto  na  verdade  mostra  um  submarino  de  brinquedo
vestido com a cabeça de uma serpente do mar. Foto autentica, mas não é verídica.



5.8  Manipulações Feitas por Stalin















A foto original está e que inclui Joseph Stalin, Nikolai Yezhov, e Leon Trotsky. Stalin,
Trotsky tinha tirado a fotografia na segunda imagem para fins de propaganda, negando
qualquer  associação  entre  os  dois. Isso  muda  completamente  a  mensagem  do
ima ge. Depois Yezhov foi executado, alguns anos depois, ele também foi editado fora
desta fotografia, portanto, o que implica que ele não existia em afiliação com Stalin.
Foto não autentica e não verídica.


6. Referências

A.C. Popescu e H. Farid, “Exposing digital forgeries by detecting duplicated image
regions”, Dept. Comput. Sci., Dartmouth College, Tech. Rep. TR2004‐515, 2004.

http://www.cgsd.com/papers/gamma_intro.html, 2009. Digital Camera Sensors

H.  Farid  e  S.  Lyu,  “Higher‐order  wavelet  statistics  and  their  application  to  digital
forensics,” em Proc. IEEE










sexta-feira, 12 de julho de 2013

Sem Penetras!




Análise Diplomática

CARACTERÍSTICAS EXTRÍNSECAS
Nome: Convite de Evento
Forma: Original Múltiplo
Formato: Convite
Gênero: Textual, Imagético.


CARACTERÍSTICAS INTRÍNSECAS
Autor: Grupo Diplomático
Destinatário: Público Interno e Externo da UnB
Trâmite: Produção com o objetivo de convidar pessoas para a Oficina que será realizada na FCI (Faculdade de Ciência da Informação) na Universidade de Brasília no dia 19/07/2013.

terça-feira, 9 de julho de 2013

Mais uma? É, já estamos perto da final.

Pergunta : Para que é mesmo que serve documentar um fluxo de processo?
Respostas : Para que se possa analisar os tramites do documento desde sua produção até sua destinação final. Sabendo assim em qual setor da instituição estará o documento, facilitando sua localização e possíveis acessos.


O PROCESSO :

 

terça-feira, 2 de julho de 2013

Atividade: Quebrando a cuca - Parte 1

A proposta escolhida pelo grupo Diplomáticos para Oficina a ser apresentada como trabalho final da disciplina Diplomática e Tipologia Documental foi: Alterações em Fotos Digitais. Nosso objetivo será a identificação de elementos que tornam ou não uma foto autêntica e verdadeira.

Como exemplo, utilizaremos a foto de George W. Bush abaixo, bastante difundida na internet, com o seguinte questionamento: O que pode ser identificado como autêntico e verdadeiro e qual a consequência da divulgação desta imagem?


sexta-feira, 14 de junho de 2013

Comparação do texto da Bellotto e da Duranti

Após a leitura dos textos das autoras Duranti e Bellotto observamos que as duas apresentam características externas e internas na análise diplomática dos documentos, porém a diferença está no enfoque para documentos físicos por parte da Bellotto enquanto Duranti aplica esses conhecimentos também em documentos no formato eletrônico.
De acordo com a nossa escolha de documento da MCEByte para suporte em microfilme concordamos que a metodologia da Duranti é a mais adequada para análise.