A autenticidade deixou de ser tema de “redções paranoicas” e passou a requisito de confiança para marcas, plataformas e público. O C2PA (Content Credentials) tenta resolver o problema com uma ideia simples: anexar ao ficheiro um histórico verificável de origem e edições. Em 2026, isto já é adotável — mas não é um escudo total.
Contexto
A deteção automática de deepfakes falha e a metadata tradicional perde-se facilmente. A aposta está a mudar para proveniência: não “detetar a mentira”, mas mostrar evidência do percurso do conteúdo.
O que é C2PA, na prática
C2PA define uma estrutura (manifestos/claims assinados) que liga o conteúdo a informação sobre quem criou, como foi captado/gerado e que alterações sofreu.
É a lógica do “rótulo nutricional” aplicado a media: não diz se é bom; diz de onde veio e o que aconteceu pelo caminho.
Porque é que isto ganhou urgência em 2026
O AI Act impõe obrigações de transparência para certos conteúdos sintéticos/deepfakes, e a Comissão Europeia avançou com trabalho para um código de prática de marcação/rotulagem de conteúdo gerado por IA.
Como adotar (sem rebentar a pipeline)
Para produtoras e marcas
Ativar Content Credentials quando a ferramenta permite (captação/edição/export).
Guardar logs de versões e aprovações (cadeia de custódia interna).
Para plataformas e distribuição
Algumas plataformas já empurram para rotulagem e até deteção via credenciais (incluindo referência a C2PA), porque o watermark visível é facilmente removido.
Limitações (onde muita gente se ilude)
Se a plataforma ou workflow “stripar” metadata, perdes o rasto.
C2PA não impede manipulação; ajuda a provar proveniência quando o ecossistema preserva as credenciais.
Fecho: Proveniência é cinto de segurança, não armadura. Em 2026, a pergunta certa não é “isto impede deepfakes?” — é “isto ajuda-me a defender a autenticidade quando for preciso?”
