Capturas de tela, áudios e vídeos comprometidos tornam-se, para muitas pessoas nas mídias sociais, conteúdo suficiente para condenar os envolvidos. Mas a polícia não é tão agitada e usa a tecnologia para investigar se há um photoshop por trás de um grande escândalo. Especialistas criminais e especialistas em computação forense disseram ao Inclinação sobre suas ferramentas, variando de um “teste oftalmológico” informal a uma verificação completa de pixels.
O assunto voltou a surgir devido ao caso PC Siqueira. As supostas mensagens nas quais o youtuber compartilha o vídeo de um menor nu foram expostas na Internet. Ele alegou que tudo era montagem. Enquanto a polícia de São Paulo pesquisa a casoSiqueira listou erros de design em uma postagem que comprova a falsificação do vídeo. No entanto, as inconsistências visuais são apenas um dos aspectos analisados.
1º passo: exame oftalmológico
“Primeiro você faz uma análise perceptiva, nos olhos”, explica Evandro Lorens, diretor da Associação de Peritos Criminais Federais (APCF). Esta etapa indica, inicialmente, falsificações brutas e aponta quais aspectos devem ser verificados com ferramentas mais precisas. Isso economiza tempo para os agentes.
O “exame oftalmológico” ajuda a descartar modificações gráficas sem conexão com a pesquisa. “O que precisamos responder é se houver um conteúdo alterado significativo na imagem. Não é um pixel que o cara mudou no canto da imagem”, diz Lorens, que também é especialista em crimes federais.
Fotos, vídeos ou áudios são alterados o tempo todo sem que percebamos. As imagens originais convertidas para outro formato (JPEG, por exemplo) já estão modificadas, bem como as que são submetidas a tratamentos de qualidade. No primeiro caso, os pixels são removidos e no segundo, seus valores de cores mudam. Mas não é isso que pode incriminar ou absolver alguém.
2º passo: onde estão os metadados que estavam aqui?
O próximo passo é, como dizem no jargão da polícia, aumentar a capivara do suspeito. Como neste caso, o investigado é um documento digital, verificações de antecedentes criminais e a busca por mandados de prisão em aberto deixam o local. Informações como:
- Logs em plataformas conectadas: São conversas em sites como Facebook e Instagram, com detalhes obtidos com a violação da confidencialidade autorizada por ordem judicial. Leandro Lima, presidente da Associação Brasileira de Criminalística (ABC), explica que esse exame é realizado para acessar publicações, incluindo as excluídas, diretamente na fonte. São Paulo possui uma ferramenta capaz de obter evidências mesmo em conversas criptografadas. No caso de impressões de aplicativos de bate-papo, a comparação dos assemblies com o original fornece uma resposta rápida.
- Traços digitais em eletrônica: Outra maneira de obter arquivos é examinar eletrônicos, como computadores, telefones celulares e mídias de armazenamento. Mesmo aqueles que foram removidos do sistema deixam uma trilha, na forma de fragmentos digitais. Esses traços podem ser reconstituídos para, como em um quebra-cabeça, remontar a imagem original e compará-la com o conteúdo suspeito na montagem.
- Metadados São os dados que contam detalhes da imagem, como a data de criação, onde foi criada, o dispositivo gerador e até as taxas de compressão. Como cada dispositivo ou software tem sua própria maneira de organizar essas informações, você pode vincular uma imagem comprometida ao dispositivo suspeito de alguém. Saber disso pode até aliviar a suspeita de problemas. “No caso da gravação de Joeslei [Batista] eu gosto [ex-presidente Michel] Medo, por exemplo. Parecia ter vários pontos de edição, mas era o recurso da equipe. Quando está silencioso, a edição é interrompida e isso parecia um corte “, explica Lima, que também é especialista em crimes paranaenses.
Terceiro passo: ‘interrogar’ pixels
Mas o uso de metadados é limitado, explica Tiago Carvalho, especialista em computação forense. Mudá-los não é difícil e eles se perdem em processos, como compartilhar a imagem através do Facebook ou WhatsApp.
“Quando você faz uma análise cega, na qual não possui informações, não pode confiar em nada”, explica o professor do Instituto Federal de Campinas, que ajuda a polícia em alguns casos. Portanto, o caminho é “interrogar” os pixels da imagem para tentar encontrar inconsistências. Nesses momentos, algoritmos especializados entram em cena.
“Imagine uma foto com duas pessoas. Uma é iluminada diretamente no rosto, outra recebe luz difusa no lado esquerdo. Se as duas estiverem no mesmo plano, provavelmente não poderia acontecer”, explica ele. O especialista pode detectar no “exame oftalmológico” que a luz é diferente, mas deve garantir que não é apenas uma impressão. Um desses programas de computador faz isso. É capaz de verificar pixel por pixel se as condições de iluminação são consistentes para a imagem inteira.
Basta olhar para os números, zeros e uns, como se estivesse no filme Matrix. Veja qual é a sequência e onde o padrão quebra
Leandro Lima, presidente da Associação Brasileira de Criminalística (ABC)
Outro desses algoritmos analisa as condições de compactação de conteúdo:
- Primeiro, ele detecta como a imagem deve ser formada para cada modelo de dispositivo e como geralmente compacta o arquivo;
- Em seguida, investigue cada bloco na imagem para ver se ele corresponde ao padrão;
- Existe também o método “filogenia dos documentos”, criado pelo professor Anderson Rocha, da Unicamp. Ao indicar que as imagens produziram elementos para montagem, a técnica reconstrói a árvore genealógica do arquivo.
Um sistema de PF verifica a imagem de várias maneiras, diz Lorens. Existem algoritmos que mostram se houve sobreposição de imagens ou se uma parte foi copiada e colada em outro local. Chamado de especialistas, ele faz mais do que capturar falsificações. Ele também encontra e contextualiza detalhes ocultos, como placas e modelos de veículos e até quem são as pessoas em vídeos de baixa qualidade.
Alcançando o ladrão de dinheiro público
O presidente do ABC lembra que a experiência criminal não está relacionada à polícia civil em 19 estados brasileiros para empoderar policiais, mesmo quando se trata de investigar policiais. Com isso, acabam ajudando o Ministério Público e o Judiciário. Isso significa que a busca por especialistas em montagem é paralela ao trabalho da polícia. A união das duas tarefas pode levar à resolução de crimes:
“No caso de exploração sexual de menores, muita coisa acontece. O garoto filma e fotografa a criança, mas confunde o rosto do autor. O especialista usa um software que evita o desfoque. Às vezes, ele pode descobrir outras pessoas na tela, através de roupas ou tênis e confirme sua participação quando encontrar esses objetos em casa “, explica Lima.
Lorens, da APCF, diz que não é necessário criar falsificações incomuns para cobrir outros crimes:
É comum em um país com fundos federais o prefeito dizer que tem 20 banheiros químicos, mas ele coloca apenas dois e fica com o restante do dinheiro. Quando você envia a imagem para a auditoria, ela analisa a geometria, a perspectiva, a proporção, o tamanho e o ângulo. Rapidamente, você vê que é uma montagem. O garoto colocou [na imagem] banheiros químicos eles não tinham
Nesses casos, a intenção é escapar da polícia ou enganar o governo federal. Mas as montagens que circulam na Internet apenas tentam enganar os inocentes. Para o professor Carvalho, eles enganam tantas pessoas porque as pessoas mantêm a ideia de que “uma imagem vale mais que mil palavras”, mas não perceberam que vivem na era das notícias falsas:
“Hoje, não temos mais certeza do que é verdade e do que não é. Portanto, gostemos ou não, o conhecimento sobre algoritmos de análise de imagem é cada vez mais necessário”, resume Lorens.