Em dezembro de 2015 cinco homens do Reino Unido receberam suas sentenças totalizando em 17 anos de prisão por terem vazado filmes na internet. Hoje vamos olhar mais de perto para o que a polícia e a Federação Contra o Furto de Diretos Autorais estavam procurando quando esses homens foram apreendidos.

Após uma investigação que durou três anos feita por um grupo antipirataria financiado por Hollywood, a Federação Contra Furto de Direitos Autorais (Federation Against Copyright Theft, FACT), cinco pessoas foram presas no Reino Unido em dezembro e sentenciadas a 17 anos de prisão.

Os  homens, que estavam por trás de vários grupos inter-relacionados de vazamento de filmes, incluindo RemixHD, 26K, UNiQUE, DTRG e HOPE/RESISTANCE, foram rastreados com as técnicas detalhadas em um artigo já publicado aqui, mas quando a FACT e a polícia bateram na porta, o que estavam procurando?

O TorrentFreak teve acesso aos documentos que revelam a “estratégia forense” utilizada pela FACT no caso e detalha como o grupo anti-pirataria buscou ligar os suspeitos às informações obtidas nas etapas anteriores da operação.

Um check-list compartilhado com a polícia sublinha a necessidade de confirmar as informações existentes e, se não fosse possível, determinar se os suspeitos estavam envolvidos em atividades semelhantes.

Encontre evidências de uma conspiração
Como ressaltado anteriormente, a FACT havia há muito desistido de tentar processar pessoas por infração de direitos autorais, em vista que a pena máxima para este tipo de infração no Reino Unido é de “apenas” dois anos. A partir daí, passaram então a trabalhar com acusações de “Conspirar para cometer fraude”,  e os oficiais foram instruídos a encontrar evidências que poderiam mostrar que os réus trabalharam em conjunto (conspiraram) para cometer fraudes.

Considerando que o caso era sobre filmes não há muita surpresa que as evidencias buscadas incluíam informações ligando os acusados à captura ou filmagem de filmes ou qualquer coisa que pudesse indicar que um vídeo com direitos autorais teria sido codificado.

O item mais óbvio a ser buscado eram os próprios filmes, porém a FACT e a polícia também procuraram por softwares de conversão e captura de vídeos, além de qualquer coisa que pudesse sugerir que os acusados estariam envolvidos na fabricação de DVDs falsificados.

Para o caso de conspiração,  é certo que conseguir evidências de que estariam se comunicando seria crucial. Aqueles que fizeram as buscas estavam ansiosos para conseguir não apenas e-mails, mas também logs de bate-papo e quaisquer outros documentos relacionados como por exemplo planilhas.

Evidências de uploads com conteúdo protegido, somados a qualquer conversa sobre o assunto era o que desejavam. Tinham alguma esperança que seriam capazes de encontrar isto nos logs arquivados de um software FTP usado para fazer upload de vídeos em servidores operados por membros dos grupos de publicação.

 

Logs, logs, software – e mais logs
Enquanto mecânicos de oficina possuem ferramentas apropriadas para consertar um motor ou trocar o óleo, as ferramentas de pirataria estão em sua maioria disponíveis no mundo digital. Apesar disso, enquanto o uso de uma chave inglesa pode ser esquecida ao ser guardada novamente na caixa de ferramentas, as ferramentas digitais tendem a ter memórias longas.

Como resultado, encontrar softwares no computador de um suspeito de pirataria é a prioridade número 1, uma vez que não apenas revelam muito sobre seu dono, mas também carregam um longo e detalhado registro que pode incriminar outros. No computador de Sahil Rafiq, a polícia encontrou muitos softwares para edição de vídeo e áudio além de softwares para compressão, extração de conteúdo e para uso de torrents. Uma cópia do DVD Fab (software usado para a quebra de proteções de arquivos com direito autoral) também foi usada como evidência.

No momento da batida policial, a máquina de Rafiq estava realmente codificando um filme, mas uma inspeção mostrou que a máquina já havia sido utilizada para codificação antes. Os logins do servidor, os nomes de usuário e outras senhas também forneceram dicas úteis para o comportamento on-line previamente monitorado.

Também em aparente abundância, haviam logs que foram mantidos por um software de bate-papo. Os logs detalhavam links com grupos que publicam filmes na Internet e revelavam discussões com os co-réus de Rafiq, juntamente com comentários que indicavam atividade no negócio de pirataria.

Como de praxe, a FACT se interessou pelo celular da Rafiq. De acordo com as evidências coletadas pela força-tarefa antipirataria, este dispositivo continha várias mensagens de sites torrent que ofereciam agradecimentos por torrents upados.

O computador de Reece Baker havia sido formatado e um novo sistema operacional instalado cerca de duas semanas antes da invasão. Embora isso poderia ter sido um amplo período de precaução, quando a FACT chegou a máquina estava codificando o filme Gangster Squad que Baker obteve de um site de torrents chinês.

A presença do software VirtualDub também foi vista como negativa, assim como os logins que revelaram a conexão do Baker ao grupo pirata DEYA e uma dúzia de uploads para o ExtraTorrent.

Em comum com outros piratas, o computador do Baker também carregava muitos logs de bate-papo que detalhavam o processo de codificação e o upload de filmes. A discussão em torno do “des-pontilhamento” de vídeos obtidos por câmeras (CAM) foi vista como negativa, assim como os comentários incriminatórios feitos no Skype.

O telefone de Baker também foi apreendido — ele continha uma notificação para o aniversário de Rafiq.

Como os outros, o computador da Graeme Reid continha o software de codificação e extração. Também tinha logins para um servidor usado pelo grupo e logs de bate-papo, indicando que Reid era o líder do grupo de lançamentos RemixHD e envolvido em outro chamado UNiQUE.

Um lote de e-mails mostrou como Reid colaborou com outros para fornecer, codificar e publicar filmes. No total, 1.725 arquivos torrent foram encontrados além de software de cópia de DVD.

No computador de Ben Cooper também foi encontrado software para codificação e edição de filmes e continha logs de bate-papo confirmando que ele operava um servidor usado para armazenar filmes codificados pelos grupos.

Com Scott Hemming, foi uma história semelhante. Evidência de codificação, registros de bate-papo incriminatórios com seus co-réus e logins para uma seedbox.

Conclusão
Enquanto a FACT tinha construído um caso bem forte contra todos os réus durante as investigações preliminares, é bem tentador concluir que sem a abundância de informações encontradas em seus computadores as coisas poderiam ter sido bem diferentes.

Nunca saberemos quantos dos 17 anos da sentença poderiam ter sido evitados, mas não é difícil de acreditar que o caso poderia ter sido arquivado antes mesmo de chegar a um julgamento.

Traduzido do TorrentFreak

0 comentários

Enviar um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Esse site utiliza o Akismet para reduzir spam. Aprenda como seus dados de comentários são processados.

Pular para o conteúdo