Mais

Modifique a interação usando a imagem do ícone no OpenLayers3

Modifique a interação usando a imagem do ícone no OpenLayers3


Tenho recursos vetoriais representados por imagens de ícones em um mapa usando o OpenLayers 3 (3.0.0). Esses recursos podem ser modificados pela interação Modificar apenas se o usuário posicionar o cursor do mouse perto de sua posição. Se o usuário tentar arrastar o ícone, para fora da faixa de posição, o mapa será deslocado (em vez de arrastar esse elemento).

Existe alguma maneira de expandir a área de arrastar, desde a interação Modificar até o ícone do recurso?

Exemplo: http://jsfiddle.net/suguiura/xuzsj99b/


Tente definirpixelTolerancepropriedade do controle de modificação. Ele determina o raio de influência onde os recursos devem ser considerados selecionáveis.

Por padrão, pixelTolerance é de 10 pixels.

Veja mais em http://openlayers.org/en/v3.0.0/apidoc/ol.interaction.Modify.html (desmarque a caixa de seleção estável)


Não consegui alterar a interação Modificar para lidar com o ícone. Então, eu mesmo lidei com os eventos:

var movingFeature = null; map.on ('pointerdown', function (event) {var pixel = map.getEventPixel (event.originalEvent); movingFeature = map.forEachFeatureAtPixel (pixel, function (feature) {return feature.get ('draggable')? feature: undefined;}); event.preventDefault ();}); map.on ('ponteiroup', função (evento) {movingFeature = null;}); map.getTarget (). addEventListener ('mousemove', function (event) {if (movingFeature) {var coordinates = map.getEventCoordinate (event); movingFeature.getGeometry (). setCoordinates (coordinates);}});

Neste exemplo, os recursos são arrastáveis ​​sempre que oarrastávelpropriedade avaliaverdadeiro.

Resultado: http://jsfiddle.net/am15oq1r/


Nós reivindicamos:

1. Em combinação: um banco de dados de palavras-chave composto por palavras-chave formadas por palavras alfanuméricas exclusivas e em que cada uma dessas palavras-chave está associada a dados que indicam uma localização específica definida em relação a um banco de dados geográfico e um programa de registro de palavras-chave on-line acessível aos usuários e que permite a cada um dos referidos usuários adicionar novas palavras-chave ao referido banco de dados de palavras-chave, selecionando qualquer local específico definido em relação ao referido banco de dados geográfico e associando o local específico definido em relação ao referido banco de dados geográfico com uma nova palavra alfanumérica única.

2. A invenção, de acordo com a reivindicação 1, caracterizada pelo fato de que os referidos usuários acessam o referido programa de registro de palavras-chave on-line através da Internet.

3. A invenção, de acordo com a reivindicação 1, caracterizada pelo fato de que o referido programa de registro de palavras-chave on-line permite a cada um dos referidos usuários definir uma relação entre várias palavras-chave e em que a referida base de dados de palavras-chave inclui dados que indicam a referida relação.

4. A invenção, de acordo com a reivindicação 1, caracterizada pelo fato de que a referida localização específica se refere a um segmento de estrada representado por um registro de dados na referida base de dados geográfica.

5. A invenção, de acordo com a reivindicação 1, caracterizada pelo fato de que a referida localização específica se refere a uma localização ao longo de um segmento de estrada representado por um registro de dados na referida base de dados geográfica.

6. A invenção, de acordo com a reivindicação 1, caracterizada pelo fato de que a referida localização específica se refere a uma localização ao longo de um lado de um segmento de estrada representado por um registro de dados na referida base de dados geográfica.

7. A invenção, de acordo com a reivindicação 1, caracterizada pelo fato de que uma categoria de assunto está associada à referida localização específica definida em relação à referida base de dados geográfica.

8. A invenção, de acordo com a reivindicação 7, caracterizada pelo fato de que a referida categoria de assunto inclui uma categoria definida pelo usuário.

9. A invenção, de acordo com a reivindicação 7, caracterizada pelo fato de que a referida categoria de assunto inclui uma categoria predefinida.

10. A invenção, de acordo com a reivindicação 1, caracterizada pelo fato de que pelo menos algumas das ditas palavras-chave estão associadas a localizações off-road.

11. A invenção, de acordo com a reivindicação 1, caracterizada pelo fato de que pelo menos algumas das ditas palavras-chave estão associadas a localizações off-road definidas em relação à dita base de dados geográfica.

12. A invenção, de acordo com a reivindicação 1, caracterizada pelo fato de que pelo menos algumas das ditas palavras-chave estão associadas a instruções de roteamento especiais associadas às mesmas pelos ditos usuários.

13. A invenção, de acordo com a reivindicação 1, caracterizada pelo fato de que o referido programa de registro de palavra-chave on-line permite que cada um dos referidos usuários modifique os dados que indicam uma localização específica definida em relação à referida base de dados geográfica para indicar uma localização específica diferente.

14. A invenção, de acordo com a reivindicação 1, caracterizada pelo fato de que o referido programa de registro de palavra-chave on-line permite que um usuário exclua uma palavra-chave da qual o referido usuário é o proprietário.

15. A invenção, de acordo com a reivindicação 1, caracterizada pelo fato de que pelo menos algumas das ditas palavras-chave estão associadas a dados que indicam múltiplas localizações definidas em relação à dita base de dados geográfica.

16. A invenção, de acordo com a reivindicação 1, caracterizada pelo fato de que pelo menos algumas das ditas palavras-chave são palavras-chave temporárias que expiram após um período de tempo.

17. A invenção, de acordo com a reivindicação 1, caracterizada pelo fato de que o referido banco de dados de palavras-chave armazena dados indicando a referida localização específica em relação aos bancos de dados geográficos de vários fornecedores de mapas.

18. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que a referida base de dados de palavras-chave armazena a referida localização específica em relação a múltiplas liberações da referida base de dados geográfica.

19. A invenção, de acordo com a reivindicação 1, caracterizada pelo fato de que o referido programa de registro de palavra-chave on-line permite que cada um dos referidos usuários proteja uma palavra-chave por meio do acesso aos dados que indicam a localização específica definida em relação ao referido banco de dados geográfico associado à palavra-chave, que é uma senha. protegido é limitado a uma pessoa que apresenta a senha.

20. Invenção, de acordo com a reivindicação 1, caracterizada pelo fato de que pelo menos algumas das referidas palavras-chave estão associadas aos nomes dos proprietários

21. Método de construção de um banco de dados para navegação, caracterizado pelo fato de que compreende: fornecer um servidor em uma rede de computador em que o referido servidor é acessível por usuários, fornecendo um programa no referido servidor que permite a cada um dos referidos usuários associar uma localização de mapa específica a uma palavra-chave única e armazenar a referida palavra-chave única em um banco de dados de palavras-chave juntamente com os dados a partir dos quais a referida localização específica do mapa associada a ela pode ser determinada.

22. Método, de acordo com a reivindicação 21, caracterizado pelo fato de que o referido programa permite ainda que a referida localização específica do mapa seja associada a uma categoria de assunto.

23. Método, de acordo com a reivindicação 21, caracterizado pelo fato de que o referido programa apresenta uma imagem de exibição de mapa gráfico para um usuário que permite ao usuário apontar e clicar em um local na referida imagem de exibição de mapa gráfico para selecionar a referida localização de mapa específico.

24. Método, de acordo com a reivindicação 21, caracterizado pelo fato de que compreende ainda: cobrar de um usuário a manutenção de uma palavra-chave específica por um período de tempo e manter a palavra-chave específica durante o referido período.

25. Método pelo qual os usuários podem registrar palavras-chave associadas a locais físicos, caracterizado pelo fato de que compreende: fornecer um servidor em uma rede de computador em que o referido servidor é acessível aos referidos usuários e fornecer um programa no referido servidor que permite a cada um dos referidos usuários registrar palavras-chave em que o registro inclui: aceitar uma identificação por um usuário de uma localização de mapa específica associando a localização de mapa específica identificada pelo usuário com uma palavra-chave única e armazenar a referida palavra-chave única em um banco de dados de palavras-chave junto com dados a partir dos quais a referida localização de mapa específica associada a ela pode ser determinada .

26. Método, de acordo com a reivindicação 25, caracterizado pelo fato de que o referido registro compreende ainda: aceitar um endereço de rua do usuário e geocodificar o endereço de rua para a referida localização de mapa específica.

27. Método, de acordo com a reivindicação 25, caracterizado pelo fato de que o referido registro compreende ainda: apresentar ao usuário uma lista de categorias de assunto ao permitir que o referido usuário identifique uma localização específica no mapa, aceitando uma resposta à apresentação da lista de categorias e armazenando dados com a referida palavra-chave indicando a resposta.

28. Método, de acordo com a reivindicação 27, caracterizado pelo fato de que a referida lista de categorias de assunto inclui uma hierarquia de categorias.


ENCONTRANDO

Este capítulo examinará três maneiras de 'encontrar' dados. Em primeiro lugar, os governos divulgam dados por meio de solicitações de Liberdade de Informação ou iniciativas de Dados Abertos, em segundo lugar, denunciantes e instituições que vazam informações e usam bancos de dados para encontrar dados e, por último, quando você não consegue olhar os dados diretamente e precisa encontrar abordagens criativas para encontrar os dados.

Antes de começarmos

Existem muitas direções que você pode seguir ao decidir quais dados você precisa explorar e / ou expandir sua investigação. Antes de começarmos a falar sobre onde encontrar esses dados, é importante considerar o que você precisa que esses dados façam.

Começaremos com cinco considerações que consideramos úteis para decidir que tipo de dados precisamos e de onde obtê-los.

Isso se relaciona com o que você está tentando alcançar, quem são seus públicos e os tipos de saída de dados que provavelmente serão úteis para eles.

Que tipo de dados eles precisam, consideram confiáveis ​​e você pode coletá-los? Como você vai enviar os dados a eles e o que espera que eles façam com eles? Como você vai saber se os dados são úteis para avançar seus objetivos? Pensar sobre como você usará os dados com antecedência terá um impacto significativo em como você os coleta, bem como no nível de detalhe desses dados. Ser claro sobre isso desde o início evitará que você tenha que voltar e preencher os buracos.

É provável que haja um 'ecossistema' de organizações e grupos de defesa e oficiais já coletando e publicando informações sobre o seu problema.

Você poderia melhorar a forma como as informações existentes são usadas, agregando valor a elas e produzindo uma nova análise ou fornecendo-as a novos públicos em novos formatos ou serviços interessantes? Você poderia atingir seus objetivos estabelecendo uma parceria com esse grupo? No entanto, pode haver boas razões para proceder de forma independente, mesmo que outras pessoas já estejam trabalhando no problema. Essas razões podem incluir a criação de recursos de informação críticos e alternativos, fomentando a resiliência do setor de advocacy como um todo, dobrando-se e desenvolvendo suas próprias habilidades e capacidades.

Que tipo de método você usará para reunir os dados para sua investigação?

Os métodos documentais e investigatórios comuns no trabalho de direitos humanos, por exemplo, dependem de reportar ou entrevistar vítimas e sobreviventes de incidentes que possam constituir violações dos direitos humanos. No entanto, para usar esse tipo de material como fonte de uma análise significativa, será necessário compreender a amostragem estatística, a análise de conteúdo e uma série de tecnologias.

Como grande parte da defesa de direitos se concentra em tópicos sensíveis, tabu ou politicamente carregados, é essencial estar atento aos tipos de riscos que a coleta de dados pode envolver.

Que medidas você vai tomar para proteger a identidade dos entrevistados e o conteúdo do material que eles fornecem? Se você armazenar informações em um computador, que medidas tomará para garantir que elas estejam disponíveis para as pessoas certas e não caiam nas mãos erradas?

Tente esboçar o escopo, escala, alcance geográfico e abrangência da iniciativa de coleta de dados que você está planejando.

A escala em que você está trabalhando permitirá que você cubra o problema de maneira útil? Você está permitindo tempo e recursos suficientes para testar as coisas? Você está executando um projeto 'único' ou uma iniciativa de longo prazo? Se você está planejando o crescimento, que tipo de desafios de gerenciamento de pessoas e sistemas você acha que encontrará à medida que sua iniciativa aumentar?

Esperançosamente, essas perguntas podem ajudá-lo a decidir que tipo de dados você pode precisar para sua investigação. Veremos agora onde essas informações podem ser encontradas.

Buscando dados

A divulgação de dados por meio de leis de acesso à informação, denunciantes e inovações técnicas e criativas tem disponibilizado cada vez mais dados ao público. Governos e instituições internacionais estão publicando mais e uma coleção crescente de iniciativas em todo o mundo está facilitando nosso uso de maneira significativa. Esta maior quantidade de dados agora disponível está sendo usada por investigadores, artistas, ativistas e tecnólogos para expor abusos e excessos de poder, esclarecer como o dinheiro dos impostos é gasto e observar o desempenho dos serviços públicos.

O oposto, entretanto, também é verdadeiro. Os dados continuam sendo difíceis de encontrar em questões obscuras, como questões de segurança nacional e corporativa. Na maioria dos países, inclusive naqueles que são fechados e repressivos, a legislação de Liberdade de Informação continua sendo uma meta aparentemente inatingível. Os dados que muitos ativistas possuem são freqüentemente encontrados, vazados ou descobertos por meio de investigações tenazes e arriscadas que assumem formas incomuns. Estamos vivendo em uma sociedade quantificada onde todos estão gerando dados de forma constante e este aspecto é extremamente importante para Expondo o Invisível, pois isso cria novos canais para explorar e opções para examinar as narrativas predominantes. Existem lugares e pessoas que não estão conectadas à internet nem têm acesso à tecnologia. Infelizmente, seus meios de subsistência e arquivos também são afetados pela Sociedade Quantificada devido aos vários atores que competem para ser os primeiros a conectar e quantificar essas pessoas e lugares, muitas vezes com muito pouca preocupação com questões de privacidade, consentimento, direitos humanos e outros aspectos políticos, sociais , consequências econômicas e culturais. Isso significa que não estamos contando apenas com dados que vazam, os dados estão disponíveis porque lutamos para entender a característica multifacetada da sociedade orientada por dados que adotamos.

M.C. McGrath apresenta esses três tipos diferentes de dados abertos em sua entrevista para Exposing the Invisible.

“Existem três maneiras principais pelas quais as pessoas e grupos podem obter dados de governos e organizações. Um deles são os próprios governos os liberando, seja por meio de solicitações FOIA ou iniciativas de dados abertos, o que é ótimo e as pessoas fizeram um grande trabalho ao redor, mas os governos também podem escolher o que liberar e girar. Isso é importante, mas de certa forma é a maneira mais fraca.

Então, há vazamento de documentos. Assim, denunciantes divulgando documentos, entregando-os a jornalistas e à mídia, e assim sendo divulgados.

A terceira maneira é apenas aproveitar os dados que as próprias pessoas e instituições vazam acidentalmente. A vantagem disso é que as pessoas não decidem explicitamente divulgá-la, nem mesmo um denunciante decide explicitamente divulgar essa informação. Cabe às pessoas coletar e entender por conta própria. Não depende de nenhuma outra entidade, exceto das pessoas que o liberam acidentalmente, o que sempre continuará a acontecer de alguma forma. ”

Este capítulo examinará três maneiras de 'cavar' os dados:

Os dados estão lá, mas você precisa solicitá-los: governos divulgando dados por meio de solicitações de liberdade de informação ou iniciativas de dados abertos.

Os dados estão lá, mas você tem que procurá-los: denunciantes e instituições que vazam informações, usando bancos de dados para localizar dados.

Os dados não estão lá e você tem que criá-los: Encontrar dados de fontes inesperadas.

Os dados estão lá, mas você deve solicitá-los: Governos divulgando dados por meio de solicitações de liberdade de informação ou iniciativas de dados abertos

Quantas informações e dados você acha que os órgãos públicos em seu país criam? Os governos publicam há muito tempo pelo menos alguns tipos de dados, muitas vezes por meio de escritórios de estatísticas nacionais ou de vários sites temáticos diferentes. No entanto, a escala atual e a natureza da publicação de dados por alguns governos são muito diferentes da escala e da natureza de alguns anos atrás.

Existem dois 'movimentos' ativistas complementares trabalhando especificamente nesta área. O primeiro é o movimento de "Acesso à Informação", também conhecido como Liberdade de Informação (FOI). O segundo é o movimento de ‘Dados abertos’. Acesso a ativistas de informação pressionar os governos a promulgar e implementar leis que permitam às pessoas fazer perguntas a qualquer órgão oficial que faça parte ou seja controlado pelo estado e receba respostas rápidas e completas. Eles se baseiam na ideia de que a informação produzida com o dinheiro dos impostos é propriedade do público que paga os impostos e deve ser disponibilizada a eles sem restrições. À medida que os órgãos públicos respondem às perguntas das pessoas e publicam proativamente as informações que criam, as pessoas são capazes de ver, compreender melhor e examinar o funcionamento dos órgãos públicos que financiam. O acesso à informação é visto como necessário para a participação efetiva na vida pública, uma ferramenta para corrigir um tipo de desequilíbrio entre as pessoas e as poderosas instituições que as governam.

Os ativistas do Open Data se baseiam nessas ideias e se preocupam com a reutilização de dados e informações divulgados por órgãos públicos. Isso vem na sequência de duas mudanças importantes criadas pela Internet:

um colapso nos custos de compartilhamento de qualquer tipo de informação e os métodos pelos quais as informações podem ser compartilhadas e consumidas e,

o fato de que pessoas 'digitalmente nativas' em todos os lugares estão criando e consumindo informações na internet. Muitas pessoas usam fóruns online, mídias sociais e blogs como parte fundamental de suas vidas, para aprender, formar opiniões e buscar conselhos. Outros grupos mais técnicos "misturam" dados - colocando-os online, mostrando-os em mapas, tornando-os pesquisáveis ​​- para tentar mostrar coisas novas ou interessantes.

A mistura de acessibilidade tecnológica e conectividade, a um custo cada vez menor, com regulamentações que obrigam as instituições a compartilhar agregações de dados com financiamento público, levou à ideia de dados abertos ganhando destaque nos últimos anos. Os dados abertos são possíveis porque essas instituições já usam tecnologias de comunicação da informação para coletar e analisar os dados e, se você já tem os dados em formatos legíveis por humanos e por máquina, por que não os abriria? Ele pode então ser verificado e reutilizado em diferentes contextos. Está começando a ser experimentado em uma série de atividades governamentais e cívicas, muitas vezes com resultados interessantes. Seu impacto levará mais tempo para ser determinado, e uma objeção comum que os grupos de defesa fazem é o fato de que a disponibilidade de mais dados não se traduz automaticamente em serviços mais eficazes. Dados abertos e FOI não são fins em si mesmos, estão longe de ser perfeitos e há uma arte em usá-los de forma eficaz.

Em seu artigo de setembro de 2015 intitulado Data Science for Good: What Problems Fit ?, Julia Koschinsky aborda o desafio de descobrir como obter não apenas percepções novas, mas acionáveis ​​a partir dos dados, mas também como traduzir essas percepções em impactos. Ela realiza uma análise de iniciativas de dados abertos que são consideradas eficazes e identifica os tipos de problemas em que as técnicas de ciência de dados podem agregar valor. Ela determina 'eficazes' como aqueles que são “amplamente considerados como geradores de percepções novas e acionáveis ​​e com impactos sociais”. Ela divide 72 estudos de caso em quatro categorias principais:

melhorando a infraestrutura de dados combinando dados com maior resolução temporal e espacial e automatizando a análise de dados para permitir respostas mais rápidas e específicas do local

prever riscos para ajudar a direcionar os serviços de prevenção

correspondência de oferta e demanda de forma mais eficiente por meio de previsões quase em tempo real para alocação de recursos otimizada, e

usando dados administrativos para avaliar causas, eficácia e impacto. Em quase todos os casos, os insights gerados são baseados em um processo automatizado, localizado, em tempo quase real e desagregado.

O estudo de caso abaixo analisa outro caso eficaz, não apresentado na pesquisa de Koschinsky, mas que se encaixa em mais de uma de suas categorias de iniciativas de dados abertos que têm um impacto social, um fornecimento adequado e compatível com uma demanda por recurso otimizado alocação.

Transparent Chennai e a Lei de Direito à Informação

Lydia Medland, anteriormente da Access-Info, uma organização não governamental europeia que defende o direito à informação ao serviço dos direitos humanos, diz da Índia, que implementou a Lei do Direito à Informação (RTI) em 2005, que é:

“. um bom exemplo de onde a RTI decolou em grande. Há muita atividade da sociedade civil em torno dos RTIs. Apenas fazer a pergunta envia um sinal de que a comunidade está querendo uma responsabilidade que não está acontecendo. As pessoas querem saber coisas simples, como quem é o encarregado de emitir passaportes, ou cartões de racionamento de alimentos, e que manda a mensagem e resulta em ação ou algo como qual é o registro de frequência da professora, e depois o o professor da escola começa a vir. ”

O sucesso dos RTIs sobre os quais Medland fala é confirmado pela estatística assustadora de que, entre 2010 e 2012, mais de 100 ativistas RTI na Índia foram mortos, assediados ou agredidos.

Transparência Chennai é um bom exemplo de como as solicitações RTI estão sendo usadas como uma tática para contornar a ausência de dados abertos e infraestrutura de dados abertos; no entanto, o tipo de dados disponibilizados por meio de uma solicitação RTI indiana não está em formato digital, é não está disponível online e não é gratuito (o custo é, no entanto, insignificante). Ainda assim, o trabalho de Transparent Chennai destaca como fazer perguntas e obter respostas consistentemente são fundamentais para a investigação e podem levar a descobertas inesperadas.

Transparência Chennai é uma iniciativa de defesa de direitos em Chennai, Índia, que pode, estranhamente, creditar seu trabalho bem-sucedido com dados à falta de banheiros. A Transparent Chennai fornece aos cidadãos informações sobre os serviços públicos da cidade para que eles as usem em ações de advocacy junto ao governo. Transparência Chennai descobriu que as mulheres em favelas urbanas com as quais trabalhavam precisavam saber onde ficavam seus banheiros públicos e queriam mais deles perto de casa e dos locais de trabalho. Transparência Chennai percebeu que nenhuma dessas informações estava facilmente disponível - quem decidia onde os banheiros eram construídos, onde eles realmente estavam, quem os usava, de onde vinham os fundos para eles e assim por diante. Explorando a burocracia labiríntica da cidade, eles descobriram que as informações sobre esses serviços estavam espalhadas por diferentes escritórios zonais, que eles tinham que visitar fisicamente para ter acesso, depois, é claro, de esperar horas e ter que fazer visitas repetidas.

Eles descobriram que esses números nem mesmo eram precisos, os pedidos diretos de informações dos escritórios zonais colocavam o número de banheiros públicos em 572 (para uma cidade onde pelo menos 10.000 casas não têm banheiro!), Mas esse número subiu para mais de 750 quando a Transparent Chennai entrou com o processo Pedidos RTI. Em seguida, eles fizeram voluntários mapearem a localização desses banheiros e descobriram que os banheiros não tinham sido construídos nos locais mais necessários (perto de favelas, perto de mercados informais e assim por diante), nem estavam uniformemente distribuídos e tendiam a ser agrupados em certos áreas que não eram residenciais e onde havia corrupção - vereadores com contratos de construção de banheiros estavam embolsando o dinheiro em vez de construí-los.

O mais interessante é que eles descobriram que muitas favelas urbanas mais recentes não tinham banheiros porque simplesmente não existiam nos mapas e planos da cidade. A cidade de Chennai não documentava oficialmente uma "favela" desde 1985, embora muitos tivessem crescido com a chegada de mão de obra migrante de todo o país. Então, se uma favela não existia tecnicamente no papel, como poderia merecer um banheiro? A Transparent Chennai foi capaz de mostrar que o planejamento urbano era extremamente ineficiente e não atendia aos requisitos das comunidades mais marginalizadas. Além disso, vasculhar os dados existentes revelou que os números da população que a cidade estava usando em seu planejamento estavam incorretos - a população real das favelas urbanas era 70% maior do que a cidade estava contabilizando. Transparência Chennai mudou de banheiros para transporte público, segurança no trânsito, saneamento e habitação - eles agregam informações de uma variedade de fontes e as disponibilizam para outros ativistas de direitos humanos e organizadores comunitários que trabalham com os pobres urbanos.

Este exemplo fornece uma nova imagem de como governos, empresas e grupos de defesa podem (e talvez devam) funcionar na era da Internet. Essas novas tendências na obtenção e uso de informações públicas foram desenvolvidas usando uma combinação de ideias repensadas sobre transparência e uma redefinição dos métodos e formas como os dados e tecnologias podem ser usados ​​na defesa de direitos.

Há muitas pessoas em todo o mundo trabalhando em iniciativas de Dados Abertos e tentando estabelecer e usar Leis de Liberdade de Informação. Abaixo está uma lista de recursos para começar a investigar os dados que podem estar disponíveis em seu país.

Mais recursos para esta seção:

Além do Acesso: Dados Governamentais Abertos e o Direito de (Re) usar Informação Pública (download pdf), um relatório da Access Info Europe e Open Knowledge Foundation, dá uma boa visão geral do estado de acesso à informação e movimentos de dados abertos em torno do mundo.

Freedom of Information Advocates Network (FOIAnet): quem está no movimento de acesso à informação em seu país?

Descubra se você tem uma lei de acesso à informação em seu país usando Right2Info e FreedomInfo.

Encontre dados públicos que podem ser úteis para você em DataCatalogs.org.

Veja Lydia Medland em sua entrevista com Expondo o Invisível 'Da Liberdade de Informação à Responsabilidade Genuína.'

Os dados estão lá, mas você precisa pesquisá-los: Denunciantes e instituições que vazam informações e usam bancos de dados para encontrar dados

A denúncia de irregularidades tornou-se muito mais conhecida nos últimos anos. Nesta seção, veremos as informações que podem ser disponibilizadas por meio dos atos dos denunciantes. Esses dados são frequentemente colocados em bancos de dados pesquisáveis ​​hospedados por organizações como o WikiLeaks, onde as pessoas podem acessar grandes quantidades de dados indexados e pesquisáveis ​​em um conjunto diversificado de tópicos.

Esses não são os únicos bancos de dados que exploraremos. Bancos de dados de empresas, bancos de dados financeiros internacionais e nacionais e registros mundiais também são uma fonte de informação bem utilizada para aqueles que desejam investigar questões de corrupção e abuso de poder.

Denunciantes e instituições vazando informações

A denúncia de irregularidades é uma fonte crucial de inteligência para nos ajudar a identificar irregularidades governamentais, empresariais e individuais. Veremos três exemplos que lidam com informações classificadas que foram tornadas públicas, todos os quais têm alguma relação com o WikiLeaks e todos os quais foram tomados e transformados em bancos de dados pesquisáveis ​​abertos ao público. A diferença entre esses exemplos, no entanto, é o nível em que aconteceram e os tipos de informações confidenciais que vazaram. O TuniLeaks analisa os vazamentos do governo, os vazamentos da Hacking Team se concentram em uma empresa que vaza informações e o Transparency Toolkit se concentra nas informações que os indivíduos que trabalham no setor de inteligência estão vazando. Esses exemplos também lidam com diferentes tipos de informações confidenciais: 1) públicas, mas classificadas, 2) privadas, mas secretas, e 3) presumivelmente ocultas, mas realmente acessíveis.

1) Público, mas classificado, TuniLeaks: Em novembro de 2010, o Wikileaks começou a divulgar 250 mil memorandos internos vazados ("cabogramas") enviados entre as embaixadas dos Estados Unidos e o Departamento de Estado. Os cabos cobrem mais de 40 anos de relatórios, opiniões e análises confidenciais de funcionários dos EUA sobre relações diplomáticas, direitos humanos, corrupção, política e eventos em quase todos os países do mundo. Imediatamente após o lançamento do WikiLeaks, Nawaat de Tuni - um site de notícias independente administrado por um coletivo de blogueiros tunisianos e ativistas digitais - começou a procurar nos telegramas o que eles poderiam revelar sobre a ditadura tunisiana de Zine El Abidine Ben Ali. Nawaat montou o Tunileaks para reunir os telegramas da Embaixada dos Estados Unidos em Tunis, traduzi-los do inglês para o francês e, em seguida, espalhar o conteúdo amplamente pela internet tunisiana.

Tunileaks foi colocado online dias antes de uma notável cadeia de eventos também ser iniciada. Durante anos, o regime tunisiano teve sucesso em reprimir a dissidência pública sobre sua corrupção e abusos de direitos humanos. Em meados de dezembro de 2010, vídeos feitos por cidadãos e reportagens sobre protestos começaram a aparecer em relação ao suicídio de um jovem em resposta à terrível situação econômica e política disseminada nas redes sociais. Esses vídeos e reportagens foram captados e retransmitidos na televisão e online pela rede de notícias Al Jazeera. Em menos de um mês, a ditadura havia caído. Em um artigo escrito em 2014 por Sam Ben Gharbia, cofundador da nawaat.org, ele fala sobre o impacto que Tunileaks teve:

“Em um bate-papo com um jornalista britânico este ano [2014], o ministro da propaganda de Ben Ali, Oussama Romdhani, confessou que“Tunileaks foi o golpe de misericórdia, a única coisa que quebrou o sistema de Ben Ali.“Não eram as informações sobre corrupção e clientelismo, os tunisianos não precisavam que Tunileaks lhes dissesse que seu país era corrupto. Os tunisianos já fofocavam e brincavam sobre a corrupção há anos. O que era diferente era o efeito psicológico de um estabelecimento confrontado tão publicamente com sua própria imagem feia. Era que o governo sabia que todas as pessoas sabiam, dentro e fora do país, o quão corrupto e autoritário ele era. E quem contou a história não era um dissidente ou um conspirador político. Era o Departamento de Estado dos EUA, um suposto aliado. ”

Tunileaks ilustra duas idéias úteis. Primeiro, mostra o valor de ficar de olho nos recursos externos para obter informações que possam ser utilizadas. Às vezes, podemos ser muito restritos em relação a onde procuramos informações relevantes. Em segundo lugar, Nawaat reempacotou com sucesso as informações existentes para torná-las acessíveis em tempo hábil para públicos que, de outra forma, nunca teriam sido capazes de acessá-las.

2) Privado, mas não secreto: Equipe de hackers: Em 8 de julho de 2015, foi revelado que a empresa italiana de tecnologia Hacking Team havia sofrido uma violação e seu banco de dados interno de e-mail agora estava disponível online. Hacking Team é uma das muitas empresas que fabricam e vendem tecnologias e produtos de vigilância.

Mais de 400 gigabytes de e-mails internos (mais de 1 milhão), código-fonte, faturas e documentos do hack da Hacking Team estão agora em um arquivo pesquisável no Wikileaks, recomendamos que você instale e use o navegador Tor antes de pesquisar (consulte o Capítulo 8: Proteção Dados para mais informações). Tanto o Wikileaks quanto o Transparency Toolkit publicaram este banco de dados que revelou detalhes sobre sua operação, contatos e comunicações com governos e empresas ao redor do mundo.

As informações foram obtidas a partir de informações que vazaram, quer tenha sido um informante interno da empresa que causou a violação de dados ou um hack externo desconhecido ou pelo menos não publicado. Esses vazamentos são do interesse de jornalistas, ONGs, pesquisadores e investigadores que desejam analisar seu conteúdo, pois oferecem informações raras sobre as capacidades e práticas dessa empresa tão secreta. A pesquisa neste banco de dados revelou uma série de descobertas.

Detalhes da lista de clientes e modelo de negócios da equipe de hackers. A Hacking Team vendeu suas tecnologias de vigilância para vários governos e regimes com histórico ruim de direitos humanos e aqueles que foram criticados por vigilância agressiva no monitoramento das atividades de ativistas, advogados e jornalistas. Hacking Team was found to have sold surveillance technologies to the governments of Sudan, Ethiopia, Bahrain, Egypt, Kazakhstan and Saudi Arabia. The governments of Bahrain, Egypt and Morocco have invested in surveillance technologies. Before these leaks were published, Hacking Team had explicitly denied working with numerous repressive governments. In 2013, Reporters Without Borders named Hacking Team as one of the 'corporate enemies of the internet'. Hacking Team responded with the following statement: “Hacking Team goes to great lengths to assure that our software is not sold to governments that are blacklisted by the EU, the USA, NATO and similar international organisations or any ‘repressive’ regime.”

The devil is in the detail. As yet, it has not been possible to verify the veracity of the documents. However these leaks offer us a rare opportunity to look into the inner workings of a company like Hacking Team. Share Lab, the Investigative Data Reporting Lab, took this opportunity and published an investigation that focused on what could be learned from examining the company’s metadata. They identified that there was an ongoing conversation over the signification of metadata and there was a bulk of metadata connected to these leaks. So they undertook an experiment and tested different methodologies on the metadata available. The conclusion of the investigation was that the goal of the research was not to conclude anything about the Hacking Team's activities but to use Hacking Team as a case-study on how metadata analysis can be performed and what can be learned from it. The outcomes of this research were to inform a scientific and 'popular' audience on the real important of metadata for our privacy. The Lab hopes that others will be inspired to use similar techniques on their own research and find new connections and leads based on metadata.

What technologies Hacking Team were selling and working with. Through the hacks we learned that Hacking Team sells Remote Control System (RCS) software to law enforcement and national security agencies. This can be described as 'offensive hacking' rather than 'defensive hacking'. RCS software allows these agencies to target computers and mobile devices and install backdoors. To gain insight into what technologies companies like Hacking Team are selling is usually difficult, if not impossible. This, however, is something that the next project focuses on.

3) Presumed hidden but in reality public, ICWATCH: ICWATCH is a project created by Transparency Toolkit, a toolkit that provides a set of tools to collect data from various open data sources. ICWATCH is a database of an estimated 27,000 LinkedIn CVs of people working in the intelligence sector. This database can be used to find information about the intelligence community, surveillance programmes and other information that is very much private but that has been posted publicly via the professional networking platform, LinkedIn.

Exposing the Invisible recently interviewed M.C. McGrath, the creator of both ICWATCH and Transparency Toolkit. In his own words he explains how this information was presumed hidden but, in reality, was public:

“ICWATCH is a searchable collection of currently just LinkedIn profiles of people involved in the intelligence community. LinkedIn profiles, because many people mention things about their work and their job history on LinkedIn, so they say, "Oh, I know how to use Microsoft Word and XKeyscore", just in their skills on their LinkedIn profile, and sometimes they also mention unknown code words and define them.

In ICWATCH we have quite a bit of data, about 27,000 profiles of people involved in the intelligence community, primarily the US intelligence community but also some people around the world. These range from people who are saying that they work as a contractor or maybe mention some interesting terms, to people who are listing tons of secret code words on their profiles, sometimes with helpful descriptions of what the code words are. We've collected them all in one place, and made software so that anyone can search through them to better understand surveillance programmes, or which companies help with which programmes, or the career paths of people in the intelligence industry. We want to understand both the details of the programmes themselves as well as the people involved. Institutions are made up of people, and being able to understand why people get involved and, if people leave the intelligence community, why they leave and what pushes them to do so, is important for understanding how we can reform mass surveillance.”

Resources:

'Hiding in the Open', five short videos by Exposing the Invisible featuring M.C. McGrath

Explore the data on ICWATCH by looking at theICWATCH database hosted by Wikileaks

Metadata Investigation: Inside Hacking Team by Share Lab

An interview with Mari Bastashevski, featured on Exposing the Invisible, the day after the data breach at Hacking Team

Using databases to find information

There is a lot of information publicly available that can be found on worldwide registries and international or national databases. The next example looks at how these database can be utilised to find information that is available if you know where to look.

The Organised Crime and Corruption Reporting Project and the Investigative Dashboard

Many of us suspect that there is a separate, parallel, privileged hidden system that enables wrongdoers to not only benefit from their wrongdoing but also to move money freely around or hide their funds from taxes or from the public’s view. This hidden system was always thought to be an impenetrable network of complex connections between institutions and individuals using legal gaps, loopholes and liberal regulations, such as offshore company registers, bank accounts and the availability of anonymously owned entities and companies, to manoeuvre within it.

Regardless of how complex these systems are and what levels of anonymity are established and maintained, money leaves a trail. These trails are generated when funds are moved between people and institutions and since this occurs within the digital spectrum, it is possible to trace them back to those who send the money and those who receive the funds.

The Investigative Dashboard is an initiative of the Organised Crime and Corruption Reporting Project (OCCRP), an international network of investigators and journalists whose aim is to make business transparent and open and to expose crime. By 'following the money' through a range of investigative strategies and processes, the Organised Crime and Corruption Reporting Project is able to show how and where organised criminal networks and corrupt dictators hide their wealth. Paul Radu, who runs the OCCRP, says:

“Organised crime is very creative and is good at hiding itself organised crime uses complex business structures and corporate structures, and there are intersections between governments and corporations too. There is always an interface between the world of organised crime and the real world. It is an underground activity but it must have a public interface because they involve people. We act at that interface. We see organised crime and corruption as a puzzle to be solved.“

Solving this puzzle usually requires a good deal of digging and fishing around through databases and records to peel back layers upon layers of fake companies that serve as fronts for criminals to secretly privatise their assets. Companies can be registered and owned in multiple locations around the world and uncovering who the beneficiaries really are means exposing the details of every single company-within-a-company, a lot like matryoshkas, nested Russian dolls. Most offshore tax havens – the Cayman Islands, the state of Delaware in the US, the Bahamas, Panama, Switzerland etc.- are popular with the criminally wealthy because of the ease of setting up companies without having to provide too much paperwork many banks around the world have a KYC, or Know Your Customer, standard, which means that detailed information about customers must be collected. However, this standard is waived by banks in offshore banking hubs. So, a corrupt president can put their kickbacks into an account for a fake company registered in the names of the proxies (sometimes these are people whose identities are stolen and used without their knowledge, as fronts). Many of the banks in countries like Switzerland and the Bahamas are highly secretive and do not readily divulge information. A lot of investigative efforts have been stalled by the sheer difficulty in gaining access to information, so investigative journalists have to be extremely resourceful and inventive in following trails.

Recently, the Investigative Dashboard were surprised when Panama opened up its company registry database. This was a big surprise as Panama was known for its secrecy. However, it quickly became clear that it was not that easy to directly access the information you had to know the actual name of every front company to search through the database. Working with hackers who were able to 'scrape' the database and re-index it, OCCRP was able to add functionalities – like searching by name of company director for example – which make it easier for investigators to find information.

Resources:

To access a list of worldwide registers, have a look at here.

Frequently used by investigative reporters for diverse investigations, the Panama registry of companies is a great tool for journalists and activists interested in issues pertaining to corruption and tax avoidance.

LittleSis is a free database of who-knows-who of business and government. They define themselves as the grass-roots watchdog network connecting the dots between the world's most powerful people and organisations.

OpenCorporates is a database which aims to gather information on all the companies in the world. The database currently offers information on 50 million companies in 65 different jurisdictions. Information that can be found on OpenCorporates includes a company's incorporation date, its registered addresses and its registry page, as well as a list of directors and officers.

TheyRule is a website offering interactive visualisations of the biggest companies in the US, helping you see who has the power in each company and what the ties are between individuals at the top of corporations. TheyRule also provides data relating to various institutions and foundations, shedding light on who is hiding behind lobbies and think tanks in America.

Create a ‘map’ using the white space where you can place the company, institution or person you want to obtain information on. Explore the different options in the left hand menu to show the connections between companies, institutions, boards of directors and people. You can work on different visualisations at the same time. Individuals who sit as directors of more than one board are represented with a fat belly, which gets bigger according to the number of boards. For each ‘item’ (person, company and institution), you can find out what information is publicly available by clicking on ‘research’. TheyRule partners with organisations such as LittleSis, Corpwatch and Democracy Now! to provide in-depth and accurate data.

Our Currency Is Information, a film by Exposing the Invisible that features Paul Radu and OCCRP's work.

Treasure Islands: Tax Havens and the Men who Stole the World by Nicholas Shaxson.

Andrew Feinstein, The Shadow World. See more of Andrew's work at Corruption Watch UK.

Data dark zones: When you can't look at data directly

“. if you're interested in an industrial plant and you think that there are environmental crimes being committed there, you're going to have a very hard time turning up at the front door and knocking on the plant door and seeing if they'll let you come in and tell you whatever crimes they are doing. But what you can do is assume that if they're dealing with toxic chemicals and there's a good chance they have a bad safety record, so what you can do is go to the local fire department and ask if there are any documented incidences of a hazmat response. In other words, have there been any instances where you've been called to anything to do with hazardous waste. So you start to build up evidence around the thing that you are looking at when you can't look at it directly.

Trevor Paglen, co-author of Torture Taxis: On the Trail of the CIA's Rendition Flights.

Open data resources may have little to offer directly on many of the contentious global issues – state-sponsored violence, conflict, human rights violations, environmental degradation and resource transparency - particularly as they play out at the global level, or in transition or repressive parts of the world. In such places, it may be impossible or even dangerous to ask a local authority or a company to release data. Yet this has not stopped activists experimenting with these methods in 'data dark zones', for example, by not waiting for information to be released but instead finding it themselves, creating their own resources or working with leaked information.

In this section we look at examples of techniques for directly recording and collecting information. So, effectively, we often know that data around an issue exists, but do not know how to collect it. 'Collecting' is an approach that refers to the direct recording of information, something that is central to projects that directly count instances of something, like rights violations, for example.

Here are some examples of groups and individuals who could be useful starting points when considering innovative ways of finding data.

Find leads in other places: Many different groups collect and publish data about the same thing, but do it in different ways with different approaches, standards and technologies. For example, governments publish information about companies in different ways: in a globalised world, this makes it difficult to track the activity of companies and the individuals associated with them. An interesting approach to solving this is to look at OpenCorporates which pulls together data about the registration and ownership of companies from around the world. OpenCorporates does the heavy lifting of making corporate information easier to access, meaning that others researching companies don't have to. The International Aid Transparency Initiative (IATI) does something similar in creating a standard that governments and international organisations can use to publish data about development aid spending, enabling it to be aggregated and compared.

In recent years, a highly secretive industry has grown in creating and selling technologies that can be used to intercept emails and website use, hack online user accounts and track their owner's behaviour and location through internet and mobile use. The risks that activists and journalists around the world face as a result of digital surveillance by repressive regimes has also grown, some might say in lockstep with the market for these technologies.

However, it has long been difficult to gather evidence of systematic connections that would help activists exert pressure on companies and governments to comply with human rights standards in the export and use of these technologies.

Researchers from Privacy International (PI), a human rights group based in the UK, managed to attend a number of surveillance industry conferences. By collecting many of the product marketing materials freely distributed at the ISS World conferences, they were able to identify which companies were offering what services. Privacy International and a consortium of activist and journalist groups released this information as The Spy Files (a similar set of information was also released by the Wall Street Journal as a searchable dataset called the Surveillance Catalogue).

Through further data-gathering activities, PI were able to obtain lists of the companies and government agencies who attended the same ISS conferences. They published this in the form of a Surveillance Who's Who, which gives leads to public agencies in over 100 countries that have shown active interest in surveillance technologies. This data has been wired into other public data resources and services about public spending and company information. By publishing them on an open platform, PI raise the issue but make them available for others to conduct analysis and investigation. Others have the opportunity to fill in the gaps in the existing dataset, improving the resource for everyone interested in the issue.

Let rejection be your proof:Mari Bastashevski is an artist, researcher, writer and investigator. She focuses on issues of systemic failure and international conflict profiteering and the information vacuum that surrounds these issues. Bastashevski discusses using photography and the process of rejection in her work through enabling her subject to define their own perimeter of secrecy, whether legally established or imaginary.

“Usually, I would either request permission to take a photograph in advance via e-mail, or during an interview with a company or a governmental institution. Usually, the permission would then be denied. This is a fairly standard system of request and rejection, where I become the requester and they have the power to play a rejecter. The rejection itself is very interesting and it varies from silence to an email very diligently composed by a public relations executive. The latter is especially true of Western European companies.

What I try to do next is to ask them where exactly the photograph is rejected and where the border of rejection ends, defining the distance. For me, this is the disruptive element that forces the requester and the rejecter out of our established positions. It also allows ‘the photographed’ to draw their own perimeter of secrecy, be it legally established or imaginary. This element of the work is very much a performance. One in which both the photographer and the photographed stumble and look a bit surprised.

This specific approach was inspired by a Swiss defence contracts broker, BT International, whom I met back in 2011.

At the time, I located the company’s office in a countryside-setting surrounded by a rural idyll and decided I might as well ring the bell straight away. The director, who was there alone, asked me to take off my shoes and invited me in for tea. So we ended up sitting there drinking tea and we talked for a while. He answered some of my questions and he did not answer some of my other questions as he went into the traditional ideological discussion of, "Well, if we're not going to sell it, someone else will and there are bad guys," and all of these things that you hear over and over again. All the while I can see cows grazing, right outside the window, and remember how this very small company is responsible for brokering a lot of very serious deals around the world and I am trying to figure out how to compute the two. And when I asked him whether I could take a photograph he of course said “No” immediately explaining that I could only take a photograph from a legal distance outside the perimeter of the house," and that was the end of it so I put on my shoes and photographed the cows."

Riedbach, Switzerland. View from BT International head office, from the series State Business (Chapter I)

Extrapolate from unexpected sources: The Public Laboratory for Open Technology and Science (Public Lab) develops and shares open-source, do-it-yourself tools for communities to collect data about environment pollution and contamination. In Brooklyn in the United States, Public Lab and its collaborators used balloon-mapping to identify zones of contamination in the Gowanus Canal. While the Gowanus Canal has been widely recognised as in need of a clean-up, and has state funds to do so, balloon-mapping allows local communities to monitor this process and collect 'shadow' data. In the Czech Republic, they supported activist groups to monitor illegal logging in the Sumava National Park. The most basic aerial balloon-mapping kits they have developed involve just a camera, a bottle, balloons and rubber-bands. Aerial photography is usually restricted to governments with the technologists to launch satellites, but this sort of 'grass-roots mapping' allows communities to influence how they name and own their territories. Coupled with more advanced technologies like near-infrared cameras and thermal photography, these simple tools can serve as powerful forms of data collection that can be used for investigation.

Another example of extrapolating from unexpected sources is the work of James Bridle with his project ‘Seamless Transitions’. Exposing the Invisible spoke to him recently about this project and he describes how he found visuals to describe deportation of migrants that, for example, had outstayed their visa, a process that happens late at night using hidden infrastructure that was impossible to document. However, by using a range of techniques such as first-hand accounts, aeroplane spotting websites and working with an architectural studio to visualise these hidden spaces, he was able to generate a rough outline of the process.

“One of the things that I've noticed and that a lot of my work turns up is making the invisible visible. It could happen in a number of ways and one of the simplest ways is simply providing images where they didn't exist before. This is a thing that's going on but you don't see pictures of it in the newspapers because it happens within this kind of protected sphere. It happens within private space. One of the prime things they do is that they privatise things so it's not the government’s responsibility to tell you about it and they don't have to provide images of it. I wanted to fill in the gaps in that imagery and effectively use the same way of thinking about technology as I'd used in the investigation to do image-making. So I worked with people who tend to do architectural visualisation, who worked with architects, who produce plans for buildings and nice luxury apartments, who are very adept at rendering and making images of initially, imaginary un-built spaces.

But we did investigative work to get the floor plans and the planning documents and the eye-witness accounts and what few photographs there were of these places from various times, in order to build full 3D models of them, so that we could then essentially do tours of them. And we did that, not just for the airport terminal that I visited, this private terminal at Stansted airport, but also for the detention centre, where many of those people were held, which is again kind of privately-run space.”

A 3D render of the deportation centre from James Bridle's Seamless Transitions project

Undertaking new forms of measurement: In a discussion paper written in July 2015 by Jonathan Gray entitled Democratising the Data Revolution he writes about recent projects that have undertaken new forms of measurement by counting what has not been counted. "Recently there have been several data journalism projects which highlight gaps in what is officially counted. The Migrant Files is an open database containing information on over 29,000 people who died on their way to Europe since 2000, collated from publicly available sources. It was created by a network of journalists (coordinated by J++) who were concerned that this data was not being systematically collected by European institutions. In a similar vein, ‘The Counted’ project by _The Guardian_records information about deaths in police custody in the US, explicitly in response to the lack of official data collection on this topic. Both projects featured a team of journalists and data experts who collected dispersed information from many sources, correlated and verified this information and then published it as a new body of evidence. This new body of evidence not only exposed the sheer numbers of people dying but it also highlighted the lack of a consistent system of cross-country monitoring and a total lack of accountability of existing institutions and their methodologies."

Another example of collecting dispersed information from many sources is the Dutch cartographer, Thomas Van Linge, a 19-year-old Dutch student, who maps out the territorial control of Iraq, Libya and Syria as it evolves and posts these maps to his Twitter account. These maps are then shared with his 25,000 followers and are often cited by major news organisations as accurate depictions of who controls which areas in these countries. He usually creates these maps on Google Earth through sources gathered from social media platforms such as Twitter, Facebook and YouTube, and also from personal contacts in the region. He estimates that he uses over 1,100 sources for his Syrian maps to verify claims of territorial control.

In an interview with Newsweek in June 2015 he said:

“I want to inform people mostly and show people the rebel dynamics in the country. I also want to inform journalists who want to go to the region which regions are definitely no-go zones, which regions are the most dangerous, and also to show strategic developments through time.”

He goes onto describe his motivations for creating these maps:

“I hadn’t really considered it at the time, but I was annoyed by other maps that didn’t make the distinction between rebels and ISIS groups of areas, which were still at the time intertwined.”

These five approaches are some of many that investigators are using to find or create data that is not outwardly available. In the next two chapters we will look at techniques for collecting this data and approaches to analysing it.


Assista o vídeo: Openlayers 6 Tutorial #9 - Interaction With Vector Features