O uso de Torrent e suas implicações jurídicas

por Washington Almeida - Abril/2016

Resumo: Este artigo apresenta as implicações jurídicas envolvidas no uso de torrents nas redes peer-to-peer via Internet.

Palavras chaves: torrent; peer-to-peer; compartilhamento.

I - INTRODUÇÃO

Os serviços de armazenamento de dados em nuvem oferecidos pelos aplicativos como iCloud, Dropbox, Microsoft OneDrive e Google Drive, dentre outros, possuem recursos de compartilhamento de dados que os diferenciam dos serviços de compartilhamento por Torrent, que não necessitam de atribuições diretas de permissões para compartilhar arquivos com outros usuários. Os serviços de Torrent são totalmente descentralizados e oferecem parte da mesma funcionalidade de sincronização que os serviços em nuvem, incluindo a criptografia para transmissão de dados e armazenamento remoto. A importância de compreender o princípio de funcionamento dos serviços de Torrent e suas implicações jurídicas são fundamentais para a atuação da justiça na aplicação das leis. Este artigo descreve o uso dos serviços de Torrent na Internet via redes peer-to-peer (P2P), e detalha aspectos desses serviços para que possam ser de valor para futuras aplicações da lei em investigações digitais.

II - JUSTIFICATIVA

Os desafios para os órgãos de fiscalização em estarem preparados para lidar com o ambiente digital ultrapassaram os requisitos da preparação técnica de base legal. A Lei nº 12.965 que estabeleceu o surgimento do Marco Civil da Internet foi um passo importante para se estabelecer os princípios, garantias, direitos e deveres para o uso da Internet no Brasil, entretanto, o espaço virtual da Internet se mostra muito mais abrangente e complexo com o surgimento de novas tecnologias a cada dia que passa, e o legislador trabalha constantemente para confeccionar leis que se alinhem com as constantes mudanças e inovações que ocorrem no perímetro desse espaço virtual. Atuar nesse ambiente digital, onde há requisitos técnicos avançados da área da Tecnologia da Informação para lidar com questões específicas dessa área exemplifica como a área jurídica e os órgãos de fiscalização necessitam de apoio da área da Tecnologia da Informação para suporte nesse quesito.

Atualmente, com a maior oferta de conectividade e maior disponibilidade de acesso à Internet, os conceitos de “alta disponibilidade” afastaram-se do domínio exclusivamente habitado por grandes corporações e começaram a se tornar cada vez mais popular entre os usuários de computador. Os aplicativos de compartilhamento de arquivos via Torrent surgiram como proposta de um protocolo de conexão que acelerasse e simplificasse a tarefa de baixar grandes arquivos via Internet. Esse processo tornou-se mais eficiente porque consiste em coletar fragmentos de um mesmo arquivo no computador de usuários distintos que compartilham o arquivo inteiro ou ainda estejam fazendo download do mesmo arquivo, ou seja, o download também é realizado a partir de computadores que contenham apenas partes do arquivo. Esse mecanismo o diferencia do compartilhamento de arquivos por outras formas de download na nuvem, pois a transferência de dados acontece entre vários computadores distintos que disponibilizam os mesmos arquivos de dados.

Com a tecnologia eficaz proporcionada pelo Torrent para troca de informações no compartilhamento de arquivos, os aplicativos baseados nesse protocolo rapidamente se tornaram populares entre os usuários da Internet. Ademais, por suas características, desperta o interesse não apenas dos usuários, da área jurídica para a aplicação da lei, bem como para a ciência forense, para pesquisadores e investigadores digitais, pois a tecnologia também pode ser utilizada para a pratica de uma série de crimes potenciais como espionagem industrial, violação de direitos autorais, compartilhamento de material de exploração infantil, distribuição de software malicioso, dentre outros.

A natureza da rede peer-to-peer tem como características a transmissão criptografada e armazenamento local de dados na maior parcela de sua utilização, necessitando de esclarecimentos técnicos quanto ao seu modelo funcional, pois o seu uso implica na enorme possibilidade de incorrer em práticas ilícitas, logo, a compreensão do seu princípio de funcionamento junto com suas implicações no tocante à legislação em vigor, justifica-se fundamental para apoiar à justiça.

III - OBJETIVOS

O objetivo desse trabalho é fornecer uma análise do aplicativo cliente baseado em Torrent, abordando seu princípio de funcionamento e comportamento. Quando necessário citar aspectos técnicos mais complexos da tecnologia, estes serão referenciados para consulta do leitor por tratar-se de ramificações que demandam estudo específico, porém já documentado fora desse trabalho. Finalizado o entendimento quanto ao funcionamento da tecnologia, a análise das implicações jurídicas também serão mencionados nesse trabalho.

IV - ESTADO DA ARTE DA TECNONOGIA TORRENT

Na história das redes peer-to-peer, o Napster se tornou o mais popular sistema peer-to-peer quase que da noite para o dia, pois bastava baixar o programa pela Internet, instalar e procurar por uma música para obtê-la gratuitamente, o que se tornou uma ameaça para a lei dos direitos autorais, e após algumas batalhas judiciais com autores e gravadoras, o Napster sofreu sua queda com condenações judiciais, além das limitações técnicas da época. Surgiu então o software denominado Kazza, que foi um dos primeiros aplicativos que aparecia com o propósito de compartilhamento de arquivos, e se popularizou por volta do ano 2000 devido a sua característica descentralizada. Sua proposta já dificultava, na época, o bloqueio da transferência de arquivos protegidos por propriedade intelectual, e também garantia a disponibilidade dos arquivos sob grande demanda, entretanto, a confiabilidade de transmissão era baixa para transferência de arquivos. Versões melhoradas no ambiente das redes peer-to-peer nasceram com objetivo de suprir essa deficiência e no ano de 2002 o aplicativo BitTorrent, baseado no protocolo Torrent, foi apresentado durante uma conferência de hackers, com natureza de distribuição gratuita e de código aberto para a troca online de grandes arquivos de dados, focados inicialmente para o sistema operacional Linux. O BitTorrent tinha como principal característica a confiabilidade das transmissões e múltiplos mecanismos de verificação de download. Com o passar dos anos, outros aplicativos baseados em Torrent foram criados e o estado da arte da tecnologia, nos dias atuais, conferem as seguintes funcionalidades aos aplicativos dessa família:

* Compatibilidade e Disponibilidade - Os clientes são desenvolvidos para as mais diversas plataformas operacionais como Microsoft Windows, Mac OS, Linux, BSD, Android e iOS;

* Opções de sincronização - Os usuários podem escolher se desejam sincronizar o seu conteúdo através de uma rede local ou pela Internet, em máquinas remotas;

* Sem limitações ou Custo - A maioria dos serviços de sincronização na nuvem fornecem um nível gratuito para uma pequena quantidade de armazenamento, e cobram pelo serviço quando o usuário supera essa limitação de espaço;

* Backup automatizado - Como a maioria dos produtos concorrentes, uma vez que a instalação inicial e configuração estão concluídas, os dados contidos em pastas especificadas são automaticamente sincronizados entre os computadores;

* Tecnologia Descentralizada - Toda a transmissão de dados e sincronização ocorre apenas na rede peer-to-peer, baseado no protocolo de compartilhamento de arquivos Torrent;

* Criptografia para transmissão de dados - Embora a sincronização de dados ocorra entre computadores de diferentes domínios de redes, os dados são criptografados usando o padrão de criptografia RSA. Sob a API do BTSync, os desenvolvedores podem ativar a criptografia de armazenamento remoto de arquivos. Esse recurso resulta em usuários armazenarem seus dados em locais remotos não confiáveis para fins de redundância e backup remoto seguro;

* Tecnologia proprietária - O protocolo Torrent tem comportamento preciso e a operação da tecnologia não é totalmente documentada pelo seu desenvolvedor, resultando em um elemento de percepção de segurança.

V - MATERIAIS E MÉTODOS

Para o estudo do princípio de funcionamento do protocolo Torrent, foi utilizado um cliente Torrent denominado uTorrent 32bits versão 3.4.5 (build 41865) rodando em uma estação equipada com sistema operacional Windows 8.1 Enterprise, para comunicação com os pares na Internet. Para a análise dos pacotes na transmissão de dados e comunicação na pilha TCP, foi utilizado o analisador de protocolo WireShark versão 2.0.1 rodando em sistema operacional Linux, compilação Debian, denominado Kali Rolling versão 64bits. Ambos, uTorrent e WireShark, são distribuídos sob a licença General Public Licence (GPL). O ambiente de rede configurado é doméstico, sendo que as estações recebem as configurações TCP/IP via serviço Dynamic Host Configuration Protocol (DHCP) proveniente do modem da operadora que está conectado à Internet, e o mesmo configurado com uma rede interna definida com o range de endereços 192.168.1.0/24, sendo que o endereço IP 192.198.1.1 é o único endereço fixo configurado, que é o endereço do próprio roteador.

Dois arquivos foram utilizados para testes com o cliente Torrent, sendo o arquivo “Aula 5 - Internet pt2.pdf” disponibilizado no Tidia através do qual foi gerado o arquivo .torrent, e o arquivo “kali-linux-2016.1-amd64.iso” que foi objeto de download através do arquivo kali-linux-2016.1-amd64.torrent, disponível para download através da URI http://images.kali.org.

Para a análise do arquivo codificado resume.dat, foi utilizado o software EnCase Portable versão 4.03 da empresa Guidance Software.

O monitoramento do ambiente peer-to-peer foi realizado utilizando a ferramenta PeerMon no ambiente Kali Rolling. Toda referência dessa ferramenta pode ser obtida no link https://www.cs.swarthmore.edu/~newhall/peermon/.

Para a análise das implicações jurídicas envolvidas no uso da tecnologia Torrent, foram observadas as diversas leis existentes sobre o assunto, tema dos estudos nas disciplinas de Direito do curso de Especialização em Direito e Tecnologia da Informação da Escola Politécnica da USP, que se aplicam quando do uso inapropriado ou ilícito da tecnologia baseada no protocolo BitTorrent, mas nesse artigo será referenciada apenas por Torrent, de forma a não confundir com o cliente BitTorrent, que não foi o software utilizado nas análises contidas nesse artigo.

VI - CARACTERÍSTICAS FUNCIONAIS DO CLIENTE TORRENT

O protocolo BitTorrent foi concebido com o objetivo de facilitar o processo de transferências de arquivos da forma mais rápida e eficiente possível. O protocolo é descrito como Bit-torrent Enhancement Proposal (BEP) [1], e sua especificação [2] foi desenvolvida por Bram Cohen. A principal característica desse protocolo é o uso das partes de arquivos, cada um dos quais podendo ser gerenciado separadamente. Enquanto uma parte de um arquivo está em processo de download em um computador conectado à rede peer-to-peer, outros clientes Torrent de computadores distintos conectados na rede podem fazer uso dessa parte já baixada, o que implica que as contribuições entre os clientes podem iniciar com as negociações de transferências dos arquivos antes mesmo do arquivo ter sido baixado por completo.

A rede peer-to-peer de Torrents pode ser vista como sendo subdividida em enxames de Torrents. Cada enxame consiste de uma coleção de pares (computadores) envolvidos no compartilhamento de um mesmo arquivo. O ponto em comum principal de um enxame é um identificador único criado a partir de um hash SHA-1 [3] das referências do arquivo que está sendo compartilhado, que é o arquivo de metadados (arquivo com a extensão .torrent). Uma vez que um cliente pode compartilhar vários arquivos, um par (computador) pode ser membro de vários enxames.

Para iniciar o download do conteúdo de um enxame qualquer, o usuário primeiro obtém o arquivo com a “extensão”. torrent”, ou seja, o metadados do arquivo. A aplicação Torrent cliente, em execução nos computadores dos usuários espalhados pelo globo, então interpreta os metadados e os utiliza para localizar especificamente os pares que participam do enxame, utilizando um dos seguintes métodos:

    Rastreadores - São servidores espalhados pela Internet que possuem as listas dos pares, ou computadores, que são chamados de semeadores, ou seja, os computadores que contém o arquivo com disponibilidade de 100% do seu conteúdo. Os usuários podem escolher se desejam sincronizar o seu conteúdo através de uma rede local ou pela Internet, em máquinas remotas. Os rastreadores não armazenam nenhum dos arquivos compartilhados via torrent. Estes servidores têm apenas a função de conectar os computadores que são comumente chamados de pares, para que eles possam executar as transferências de dados entre si;

    Distributed Hash Table (DHT) - São as tabelas armazenadas nos computadores equipados com o cliente Torrent, que contém uma lista de clientes Torrent ativos. O DHT é uma informação comum e permite aos computadores identificarem pares através de solicitação de informações de outros clientes Torrent, sem a necessidade de um servidor central citado no item anterior. Cada registro de pares (computadores) na DHT é associado com os enxames em que ele está participando, ou seja, os milhares de computadores (enxame) que estão compartilhando os mesmos arquivos ou partes deles, que por sua vez são identificados pelo hash SHA-1[4] do conteúdo;

    Intercâmbio de pares - Originalmente, o protocolo Torrent não permitia nenhuma comunicação direta entre computadores (pares) além da transmissão de dados, mas as diferentes extensões do protocolo Torrent produzidas com o passar do tempo resultaram na remoção dessa restrição. Como a especificação DHT citado no item 2 tornou-se comum nos principais clientes Torrent, os computadores começaram a compartilhar seus caches com os pares locais, permitindo a descoberta de pares de forma totalmente distribuída e descentralizada.

Os metadados, arquivos com a extensão .torrent, e os controles de pedidos e respostas da rede Torrent são realizados por meio da codificação denominada “bencoding”[5]. Essas informações consistem em dicionários e listas que constituem um nome no formato nome_da_chave:valor_do_par. Cada nome de chave e o seu valor correspondente é prefixado pelo comprimento (em bytes) seguido por dois pontos. Como exemplo, a mensagem de pedido get_peers pode ser representada como 4:m6:get_peers, sendo que a letra “m” representa a informação do nome da chave.

O processo de sincronização ocorre em dois estágios e é mostrado graficamente na figura 1.

Fig. 1 - Processo de sincronização

Todo o processo de replicação só é possível através do arquivo de metadados que tem a extensão .torrent, que deve ser criado pelo usuário no processo descrito a seguir.

Para ilustrar suponhamos que, hipoteticamente, desejássemos compartilhar o arquivo de slides da aula 5 da disciplina DTI-002 - Software conceitos tecnologias e negócios. O arquivo que foi feito download do Tidia, portal de relacionamento entre alunos e professores, recebeu o nome “Aula 5 - Internet pt2.pdf”.

Para compartilhar esse arquivo, é necessário criar as informações de metadados desse arquivo, ou seja, criar outro arquivo com a extensão .torrent, que é feito a partir do cliente Torrent, conforme os seguintes passos:

    1. No cliente Torrent, o usuário acessa o menu "Arquivo" e seleciona a opção "Criar Novo Torrent" como mostrado na figura 2;

    Fig. 2 - Criação do arquivo de metadados

    2. Na interação seguinte, o usuário seleciona o arquivo que deseja compartilhar na rede Torrent, conforme mostrado na Fig. 3 e seleciona o botão "Criar";

    Fig. 3 - Seleção da fonte de metadados

    3. Ao selecionar a opção "Criar", o usuário deve escolher o nome do arquivo e a pasta onde o mesmo será criado.

Após criado, o arquivo estará sendo semeado pela máquina que o hospeda, e o mesmo é divulgado na rede peer-to-peer via arquivo Torrent. Como o arquivo foi criado apenas para fins didáticos deste documento, ele não foi compartilhado e foi imediatamente deletado instantes após sua criação.

Antes da exclusão do arquivo, investigamos algumas informações contidas nele, como por exemplo o padrão que citamos anteriormente nome_da_chave:valor_do_par, sendo o valor expresso em bytes.

O processo se inicia com o envio de um pacote UDP solicitando a sincronização, conforme mostra a figura 4.

Fig. 4 - Pacote UDP solicitando sincronização

Os componentes dos campos do pacote UDP da mensagem de solicitação de sincronização contém as seguintes informações:

d: O dicionário completo;

la: Porta IP na ordem de byte da rede;

m: Tipo de cabeçalho da msg (ex. get_peers) ;

peer: Id do par local;

share: Id do compartilhamento;

e: Fim.

Extraindo apenas parte da codificação do arquivo ".torrent" que nos interessa, o mesmo possui a seguinte estrutura:

d8:announce44:udp://tracker.openbittorrent.com:80/announce13:announce-listll44:udp://tracker.openbittorrent.com:80 /announceel38:udp://tracker.publicbt.com:80/announceel32:udp://tracker.ccc.de:80/announceee7:comment55:Demontrativo apenas,oarquivonãoserácompartilhado10:createdby14:uTorrent/3.4.513:creationdatei1457908897e8:encoding5:UTF-84: infod6:lengthi918342e4:name25:Aula 5 - Internet pt2.pdf12

Note que além das informações de divulgação do arquivo de metadados na rede peer-to-peer, o nome da chave "d6" carrega a informação correta do tamanho do arquivo, em bytes, como pode ser comprovado através da figura 6 que mostra as informações das propriedades do arquivo.

Basicamente esse é o processo de criação de um arquivo .torrent que encontramos aos milhões espalhados pela Internet, que estão apenas aguardando para serem copiados para outros computadores pares, também conectados na rede mundial.

Nesse processo de transferência dos dados, especificamente quando o computador está servindo outros pares na rede peer-to-peer, ou seja, permitindo que arquivos de seu computador sejam copiados para outros computadores, o usuário pode limitar a largura de banda com o propósito de não dispor de seu link de internet para uso privilegiado por outros pares durante esse processo de transferência, pois sua comunicação tende a ficar mais lenta.

Fig. 5 - Tamanho do arquivo

Na figura 6 capturamos uma sessão de contribuição de download de conteúdo com um cliente Torrent, uma típica formação de enxame.

Fig. 6 - Formação do enxame Torrent

Podemos observar que os domínios e endereços IPŽs são visualizados quando acompanhando o processo junto ao software cliente, entretanto, a partir do momento que o software é fechado ou a máquina suspeita é desligada, todas essas informações são excluídas da memória RAM do computador e as informações estarão criptografadas nos arquivos armazenados no computador do usuário.

A partir do cliente também é possível copiar a lista de pares inteira que está participando do enxame, como mostrado na figura 7.

Fig. 7 - Capturando lista de pares

Entretanto, todas essas informações não estarão visíveis quando o cliente Torrent estiver finalizado ou a máquina estiver desligada, razão pela qual as investigações periciais tem melhores resultados com a máquina ainda ligada e o programa do cliente Torrent ainda em execução. Esse seria o método ideal para coleta dos dados para evidenciar um eventual delito, mas o trabalho proposto neste artigo sugere que a perícia encontrará o ambiente na pior condição possível, ou seja, programa fechado e/ou máquina desligada.

A seção a seguir aborda um modelo para as investigações em clientes baseados no protocolo Torrent, compreendendo que a metodologia de análise Postmortem será o cenário encontrado pelos especialistas.

VII - INVESTIGAÇÕES EM CLIENTES DE REDES PEER-TO-PEER

Há diversas motivações para a justiça solicitar a realização de investigações em clientes de redes peer-to-peer, além das violações dos direitos autorais, pois nessas redes também transitam informações que caracterizam crimes como tráfico de drogas, pornografia infantil, contrabando e roubos, entre outros.

Logo, torna-se imprescindível compreender como atuar nas investigações de conteúdos quando demandada atenção aos clientes que operam com o protocolo Torrent.

Então, a menos que a sincronização local esteja completa com o download do conteúdo, uma investigação forense em aplicativos Torrents pode se tornar um grande desafio, pois a imagem pode residir em arquivos temporários, armazenado na memória RAM e em vários data-centers das instalações de armazenamento em nuvem dos inúmeros prestadores de serviços espalhados pelo globo. Qualquer exame forense destes sistemas, requerido por ordem judicial, deve prestar especial atenção para o método de acesso. Um acesso temporário, por exemplo, serve para destacar a importância da utilização da técnica forense denominada “Live Forensics” (máquina ligada) ao investigar uma máquina suspeita, pois a interrupção da alimentação da energia elétrica da máquina, ao desligá-la (Postmortem), pode incorrer não apenas em perder o acesso a quaisquer documentos abertos na sessão em uso naquele momento, como também seriam perdidas todas as senhas armazenadas na memória RAM, juntamente com os tokens de autenticação que também ficam armazenados em memória RAM. Pela natureza da dificuldade em analisar, a partir de um computador, as partes de arquivos que podem estar espalhados por milhares de outros computadores ao redor do mundo, a justiça precisa de suporte da área da tecnologia da informação para adentrar nesse segmento do espaço digital, complexo e totalmente descentralizado.

Essa complexidade, em alguns casos, é uma das motivações pela qual juízes tendem a considerar a responsabilidade indireta dos desenvolvedores desse tipo de software, como abordado nas jurisprudências internacionais na seção IX.

A metodologia da abordagem pericial sugerida a seguir consiste na busca por termos no cache da máquina suspeita, uma vez que na grande maioria das situações o perito forense computacional encontrará a máquina desligada, prejudicando a metodologia da análise pela memória RAM.

Todos os clientes Torrent geram arquivos contendo dados sobre o estado de seus downloads. Estes arquivos são utilizados como um sistema de recuperação, de modo que os arquivos Torrent’s podem continuar com o download a partir do ponto que o programa foi interrompido, seja porque o programa tenha sido fechado, seja porque a máquina do usuário tenha sido desligada. Esses arquivos armazenados em cache podem fornecer as seguintes informações:

* O diretório onde os arquivos foram salvos;

* A quantidade de dados baixados ou enviados por arquivos .torrent específicos;

* Data e hora que os arquivos Torrent's foram iniciados ou interrompidos;

* O status de um arquivo Torrent (completado, semeando, parado).

Logo, esses arquivos de cache fornecem evidências para o download ou semeadura de arquivos específicos, que podem ser o alvo da investigação.

Ao armazenar um arquivo contendo informações sobre todos os Torrent's que já foram abertos no cliente, um quadro completo do histórico de uploads e downloads pode ser obtido.

Os arquivos resume.dat, localizado no diretório C:\User\\AppData\uTorrent, contém as informações que o cliente uTorrent usa para retomar a aplicação do ponto de fechamento, e também o arquivo resume.dat.old que registra cópia das interações anteriores, funcionando como um arquivo de checkpoint ou mesmo de backup do arquivo resume.dat.

O arquivo resume.dat possui uma codificação bencoding no formato x:peers#:, onde # é um número em base 10 que define o comprimento da próxima string de caracteres do arquivo .torrent. Quando selecionada e realçada no software EnCase, uma ferramenta específica para análise forense computacional, a string pode ser convertida em um número inteiro de 8 bits. O conjunto de números obtidos revelam que os endereços IP's são lidos na ordem inversa daquela listada na string, e são espaçados por dois lotes de números.

O arquivo settings.dat contém o histórico das interações de solicitações do usuário. É um arquivo extenso, mas podemos extrair apenas parte dele para mostrar o histórico registrado do arquivo "Aula 5 - Internet pt2.pdf".

h‹…¼@ìç…tÞË„èåV7:cold_oni13097692453e7:ct_histl124:C:\Users\Administrator\Desktop\Poli-USP\DTI-002 - Software conceitos tecnologias e negocios\Aula-5\Aula 5 - Internet pt2.pdfe12:ct_hist_comm55:Demontrativo apenas, o arquivonãoserácompartilhado13:ct_hist_flagsi1e19:daily_download_hist248:9æÔ/

Os arquivos .torrent são encontrados dentro do diretório C:\User\\AppData\uTorrent, podendo variar dependendo das opções da pasta de instalação escolhida pelos usuários. Dentro do mesmo diretório são encontrados os arquivos settings.dat, resume.dat, settings.dat.old, resume.dat.old. Esses arquivos .dat e os arquivos .torrent são cruciais para a investigação porque eles contém dados relativos aos eventos de arquivos Torrent compartilhado com o cliente uTorrent.

Além dos arquivos de cache do software cliente Torrent, os arquivos de registros do Windows e o arquivo NTUSER.DAT podem ser recuperados para análise e são valiosos na busca de informações de dados que trafegaram na rede peer-to-peer a partir do computador investigado. Ao analisar o conteúdo do arquivo NTUSER.DAT atenção especial deve ser dada para localizar referencias de atividades do cliente Torrent.

As chaves de registros do Windows também fornecem informações de atividades do cliente Torrent na máquina investigada, e estão descritas a seguir:

  • HKEY_LOCAL_MACHINE\Software\Microsoft\Window\CurrentVersion\Explorer\FileExts\.torrent\OpenWithList
  • Essa chave comprova que o programa utorrent.exe é o programa padrão usado pelo Windows para abrir arquivos com a extensão .torrent.

    A chave HKEY_CURRENT_USER\SOFTWARE\ Microsoft\Windows\CurrentVersion\Explorer\RecentDocs mostra os documentos abertos recentemente no ambiente operacional Windows. Analisando os itens binários dessa chave visualizamos os arquivos abertos pelo Windows, um a um, como mostra a figura 8, localizando um arquivo torrent de uma imagem da distribuição Linux denominada Kali Rolling, disponível para download em http://cdimage.kali.org/kali-2016.1/kali-linux-2016.1-amd64.iso sob a licença General Public License (GPL).

    Fig. 8 - Documentos recentes registrados no Windows.

    O investigador poderá notar que a sequência da chave mostra não apenas o arquivo ".torrent" utilizado para busca de conteúdo compartilhado como também o arquivo de download, uma evidência irrefutável que o arquivo orbitou naquele computador, pois ainda que os arquivos tenham sido deletados na tentativa de apagar provas da existência dele no sistema de arquivos do computador, a evidência da atividade estará gravada no histórico dos registros do Windows.

    As três chaves de registro a seguir também são importantes para a busca de informações de atividades do cliente Torrent no computador:

  • HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\ComDlg32\LastVisitedPidlMRU;
  • HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\ComDlg32\LastVisitedPidlMRULegacy;
  • HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\ComDlg32\OpenSavePidlMRU.
  • Essas chaves do Registro possuem as informações de nomes e pastas de arquivos mais recentemente salvos ou copiados no sistema de arquivos do computador analisado, mas a chave de registro que merece atenção extra é a HKEY_USERS\userid\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\ComDlg32\LastVisitedPidlMRU, pois com as informações contidas nela podemos comprovar que o programa cliente Torrent foi executado no computador investigado, mesmo após o programa ter sido desinstalado do mesmo, conforme ilustrado na figura 9.

    Fig. 9 - Evidência da execução do programa uTorrent.exe.

    Com as informações coletadas, o processo de documentar a história cronológica da evidência pode ser realizado, processo esse conhecido no meio da perícia forense como cadeia de custódia.

    Nos dias atuais, o grande desafio para a justiça e as investigações forenses estão relacionados principalmente com a disseminação de conteúdo na chamada deepweb, conforme mostrado na figura 10.

    Nesse exemplo, a identificação do domínio *.onion, no caso o link http://uj3wazyk5u4hnvtk.onion, não responde aos comandos de linha TCP conhecidos, pois não são alcançáveis pelos indexadores tradicionais, razão pela qual o ambiente da deepweb é alvo de estudos técnicos específicos e demandando alta proficiência técnica de engenheiros e peritos experientes.

    Uma interação com o comando PING, na tentativa de obter resposta do site, obtemos como resposta o seguinte retorno:

    C:\Users\Administrator>ping uj3wazyk5u4hnvtk.onion

    Ping request could not find host uj3wazyk5u4hnvtk.onion. Please check the name and try again.

    A mesma interação com o comando PING, disparado contra o site da Google, obtém-se o seguinte resultado:

    C:\Users\Administrator>ping www.google.com

    Pinging www.google.com [172.217.28.68] with 32 bytes of data:

    Reply from 172.217.28.68: bytes=32 time=9ms TTL=57

    Reply from 172.217.28.68: bytes=32 time=15ms TTL=57

    Reply from 172.217.28.68: bytes=32 time=9ms TTL=57

    Reply from 172.217.28.68: bytes=32 time=6ms TTL=57

    Ping statistics for 172.217.28.68:

    Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),

    Approximate round trip times in milli-seconds: Minimum = 6ms, Maximum = 15ms, Average = 9ms

    Esse exemplo mostra que o tratamento para investigação de conteúdo distribuído via Torrent na deepweb requer um tipo de análise completamente diferente do modelo abordado nesse artigo, que limita-se à chamada surface, ou a web convencional.

    Fig. 10 - Site The Pirate Bay online na deepweb.

    VIII - IMPLICAÇÕES JURÍDICAS DA UTILIZAÇÃO DO TORRENT

    Não há nada de errado em utilizar serviços baseados no protocolo Torrent. Muitas empresas, inclusive, utilizam dessa tecnologia para compartilhar seus arquivos, em virtude da eficiência e relativa segurança que o protocolo oferece. Muitos jogos de videogames também tem seus patches de correção distribuídos via Torrent. Há até serviços de vendas de CDs entregues via Torrent pela Internet, solução adotada pela gravadora Adamant Records[6].

    O problema é que a utilização do serviço de Torrent se popularizou mundialmente de forma muito rápida e seu uso foi banalizado pela comunidade de usuários das redes peer-to-peer, pois quando o usuário compartilha material protegido por direitos autorais como filmes, músicas, programas de computador, seriados de televisão, entre outros, sem autorização do detentor dos direitos da obra, ele está violando a Lei nº 9.610[7] dos direitos autorais. Basta efetuar pesquisas de arquivos de Torrents pela Internet para verificar que os usuários das redes peer-to-peer fazem uso maciço da troca de arquivos eletrônicos de conteúdos protegidos por direitos autorais, ou seja, um uso ilícito que caracteriza o cenário de crime, que é conhecido também como crime de pirataria.

    O decreto nº 5244 de 14 de Outubro de 2004, em seu parágrafo único do artigo primeiro, define o entendimento da pirataria, para os fins do decreto, a violação aos direitos autorais de que tratam as Leis nº 9.609 e 9.610, ambas de 19 de fevereiro de 1998. [8]

    A pirataria é considerada crime de acordo com o nosso Código Penal em seu Artigo 184[9], que trata da violação dos direitos do autor. A pena para o infrator pode ser uma multa ou, então detenção durante o período de três meses a um ano.

    Foi com o objetivo de combater à pirataria que a Lei nº. 10.695 de 2003[10] alterou o Código de Processo Penal no que diz respeito aos crimes de violação de direito de autor e dos direitos conexos, incluindo os artigos 530-A a 530-G, prevendo novas regras para a apuração nos crimes de violação dos direitos autorais. Da mesma forma, modificou o artigo 184 do Código Penal, tipificando o crime de violação de direito de autor e conexos, e também o artigo 186 estabelecendo neste a natureza da ação penal.

    Então, embora todos os parágrafos do artigo 184 façam referência ao crime de violação consistir em reprodução total ou parcial com intuito de lucro direto ou indireto, a defesa dos usuários das redes peer-to-peer poderiam argumentar que o compartilhamento dos arquivos não tem por objetivo a obtenção de lucro direto ou indireto, entretanto, o inciso primeiro do artigo 29 da Lei nº 9610 deixa claro que “Depende de autorização prévia e expressa do autor a utilização da obra, por quaisquer modalidades, tais como:”

    I - a reprodução parcial ou integral; [7]

    Essa análise é importante para alertar o usuário das redes peer-to-peer que, a reprodução parcial ou integral sem a autorização prévia do detentor dos direitos autorais viola a Lei nº 9610 e os artigos 102 a 110 elencam as sanções civis cabíveis no caso de violação de qualquer artigo dessa lei, remetendo para a Lei nº 12.853, de 2013, para resolução de conflitos entre os usuários e os titulares de direitos autorais ou seus mandatários.

    Da mesma forma, como informando anteriormente, a violação do artigo 184 do código penal remete para a Lei nº 10.695, de 2003, que prevê as sanções em caso de violação dos direitos de autor e aqueles que lhe são conexos.

    Em todo o planeta tem aumentado o número de ações contra o download não autorizado de conteúdo protegido por direitos autorais. Normalmente essas ações têm o objetivo de tirar do ar os sites que indexam arquivos Torrent ou que disponibilizam arquivos ilegais para download. Com a expansão dos clientes de compartilhamento de arquivos via Torrent nas redes peer-to-peer, produtores e gravadoras começaram a ver sua fonte de lucros ameaçada pela possibilidade de acesso a uma enorme diversidade de conteúdo de forma muito cômoda e sem custos para o interessado em adquiri-la. Então, sob a acusação de promover a pirataria e permitir o compartilhamento de conteúdo protegido por direitos autorais, os diversos serviços nesse ambiente são alvos de processos judiciais, conforme relata o site jus.com.br [11].

    No caso dos softwares clientes baseados em Torrent, há um fator que muitas vezes é levado em consideração, pois o arquivo torrent não possui o conteúdo propriamente dito. Ele apenas faz uma referência aos locais onde o conteúdo está hospedado. Então, se por um lado a defesa pode alegar que o cliente não está hospedando o conteúdo ilegal em si, a acusação também pode alegar que os arquivos do tipo Torrent são uma facilitação ao crime da pirataria.

    Uma das grandes dificuldades argumentadas por cidadãos e empresas é com relação a dificuldade quanto ao correto entendimento das leis confeccionadas pelo legislador que, muitas vezes justificadas por falta de entendimento, incorrem em práticas de ilegalidade.

    Entretanto, o Código Penal compõem a lei sob essa condição em seu artigo 21 onde o legislador declara: O desconhecimento da lei é inescusável. O erro sobre a ilicitude do fato, se inevitável, isenta de pena; se evitável, poderá diminuí-la de um sexto a um terço. (Redação dada pela Lei nº 7.209, de 11.7.1984). [12]

    IX - JURISPRUDENCIA INTERNACIONAL

    As batalhas judiciais que envolvem o espaço digital crescem de forma vertiginosa. Em meados de 2005, um caso com repercussão sobre a questão dos direitos autorais na Internet foi a ação movida pela MGM contra a Grokster[13]. A briga judicial envolvia uma discussão sobre a responsabilidade dos fabricantes de software para redes peer-to-peer, e nesse caso pleiteava-se que eles fossem responsabilizados pelos atos praticados pelos seus usuários. Na sentença que condenou a Grokster pesou um argumento de ordem prática em favor da MGM, pois o juiz reconheceu a responsabilidade indireta dos fabricantes de softwares das redes peer-to-peer.

    No ano de 2008, o norte americano Daniel Dove, de 26 anos de idade, foi condenado por conspiração e violação de direitos autorais, por um júri popular dos Estados Unidos da América. A condenação foi consequência de suas atividades como administrador de um serviço de envio de filmes para a popular rede de troca de arquivos BitTorrent e pelo buscador de arquivos EliteTorrens[14].

    Em 2009 os diretores do site The Pirate Bay foram condenados a um ano de prisão e ao pagamento de indenização no valor de US$ 3,6 milhões a título de danos e prejuízos às empresas Warner Bros, Sony Music Entertainment, EMI e Columbia Pictures, por cumplicidade na violação de direitos autorais sobre filmes, jogos eletrônicos e músicas. A Justiça sueca considerou que a lei dos direitos autorais foi violada porque os recursos proporcionados pelo site The Pirate Bay auxiliavam milhões de usuários a fazer download de conteúdo protegido por direitos autorais.

    Porém, seis anos após a condenação de 2006 o site de hospedagem The Pirate Bay continuava a operar e, quanto ao primeiro julgado, encontramos um cenário controverso em 2015. A empresa de hospedagem era proprietária dos domínios "piratebay.se" e "thepiratebay.se" e em 19/05/2015 os dois domínios foram confiscados pelo governo Sueco[15] sob a argumentação de que os links continham conteúdos protegidos por direito autoral. O tema foi alvo de atenção no noticiário internacional ao longo dos meses, pois trata da questão da regulação do direito autoral e a proliferação da pirataria em vários países. A batalha jurídica se estendeu com repercussão mundial e o serviço do The Pirate Bay ficou inacessível por alguns meses, voltando a operar com outros domínios. Surpreendendo as grandes empresas que moviam ações contra o The Pirate Bay, em 29/11/2015 o tribunal Sueco proferiu uma decisão[16] declarando que não poderia proibir o The Pirate Bay de operar porque a empresa referiu que sua única missão era fornecer acesso de Internet aos seus clientes e garantir o livre tráfego da informação.

    Embora controverso, esse último julgado está em conformidade com o Art. 18 da Lei nº 12.965, o Marco Civil da Internet, que declara que o provedor de conexão à Internet não será responsabilizado civilmente por danos de conteúdo gerado por terceiros. [17]

    Ocorre que o The Pirate Bay não apenas provê acesso à Internet como também hospeda, em seus domínios, conteúdo de materiais protegido por direitos autorais.

    Mais recentemente, no início do ano de 2015, a Motion Picture Association of America (MPAA) moveu ação contra a YTS.to, um popular serviço de torrente de filmes. Pouco depois, a rastreadora Demonii que era um dos maiores e mais tradicionais serviços de Torrent do globo junto com a YTS.to, tiveram ambas suas operações paralisadas na Internet por violação dos direitos autorais.

    X - CONCLUSÃO

    O uso do protocolo BitTorrent para compartilhamento de conteúdo protegido por direitos autorais tem gerado uma nova variedade de questões jurídicas. Enquanto essa plataforma de tecnologia é legal em muitos aspectos, a aplicação da lei tornou-se um desafio para a justiça que tenta resolver as questões neste complexo espaço de violação dos direitos autorais. O uso de clientes baseados no protocolo BitTorrent, em conexão direta ou indireta com materiais protegidos por direito autoral pode impor aos emitentes de arquivo, responsabilidade como um infrator. Sugere pensar que, da mesma forma, o uso de clientes Torrent para aquisição de materiais ilegais pode potencialmente criar a responsabilidade para os usuários finais como cúmplices.

    Fazendo uma busca simples no Google com a palavra “torrent”, encontramos aproximadamente 122.000.000 de resultados. A busca por “torrent de filmes” retorna 735.000 resultados. Procurando por “torrent de livros” temos 513.000 resultados. A busca por “torrent de pornografia” resulta em 514.000 resultados.

    Alguns sites brasileiros hospedam seus conteúdos fora do Brasil, na tentativa de dificultar ainda mais o trabalho da justiça, mas o reconhecimento da criação intelectual tem abrangência internacional, pois as obras precisam de proteção mesmo fora dos perímetros do seu país. Nesse contexto, as nações estabeleceram convenções internacionais, e particularmente para o direito autoral uma convenção foi criada e recebeu o nome de Convenção de Berna, que teve por objetivo estender o reconhecimento do direito autoral entre as nações participantes.

    No Brasil, o decreto nº 75.699 [18] promulga a Convenção de Berna para proteção das obras, e reconhece as obras estrangeiras que estão sob o mesmo regime de proteção.

    Um aspecto importante estabelecido pela Convenção de Berna observado no item 2 do Artigo 5, é o que trata do princípio da ausência de formalidades para a proteção da obra nos países signatários. Uma obra não precisa estar protegida em seu país de origem para que os direitos do autor possam ser exercidos em um país membro da convenção.

    Este é o cenário que caracteriza a situação da violação de direito autoral apresentada pela evidência de cópia não autorizada, que cobre essa situação de hospedagem do site em outra nação, desde que o país seja membro da convenção.

    Os clientes Torrent como o uTorrent e BitTorrent, entre outros, são aplicativos que, por força da facilidade de cópia, acabam por violar o artigo 104 da Lei nº 9.610 de 1998, e o artigo 12 da Lei nº 9.609 de 1998. Respectivamente, a primeira é a Lei de Direito Autoral e a segunda é a Lei da Propriedade Intelectual de Programa de Computador. Nos programas do tipo Torrent, onde há a necessidade de armazenar os arquivos .torrent em sites específicos, como por exemplo o The Pirate Bay, entre centenas de tantos outros, cabe ação tanto contra o provedor hospedeiro como de seus usuários.

    O resultado de condenações para empresas e usuários poderia forçar os fabricantes de software para redes peer-to-peer a obter licença dos titulares dos direitos autorais ou motivar a inclusão de algum tipo de mecanismo tecnológico que impeça o compartilhamento, pelos usuários, de conteúdos protegidos por direito autoral.

    Quanto mais extensa for a proteção aos direitos autorais, maior pode ser o desestímulo para os desenvolvedores de programas para redes peer-to-peer. Impor responsabilidade não somente aos infratores diretos dos direitos autorais, mas também aos distribuidores dos softwares, pode limitar o desenvolvimento das tecnologias para redes de trocas de arquivos que, sob outra perspectiva de observação, trouxeram imensos benefícios para toda sociedade por permitir a difusão do conhecimento.

    Todas as redes peer-to-peer de compartilhamento de arquivos baseiam-se no princípio de que, para você poder baixar arquivos, também deve compartilhar este mesmo conteúdo, o que o torna um distribuidor ilegal de conteúdo protegido por direitos autorais. Esse mesmo princípio aplica-se tanto a filmes quanto a programas de computador, músicas e livros digitalizados.

    Importante ressaltar que, como verificamos no artigo, a criação de um arquivo .torrent não é uma ação automática do software. Até é possível automatizar essa tarefa, mas a geração de arquivos .torrent constitui uma ação consciente do usuário em compartilhar arquivos de dados.

    Nos Estados Unidos há base legal para usuários das redes peer-to-peer, como BitTorrent e similares, enfrentarem julgamento como criminosos nas cortes americanas.

    Apesar de poder parecer um vilão nesse artigo, o ambiente das redes peer-to-peer pode ser um excelente instrumento de receita e divulgação para os detentores de direitos autorais. Inserindo na compilação dos programas cliente um algoritmo capaz de gerenciar conteúdos protegidos por direitos autorais, seria possível filtrar somente arquivos autorizados nos compartilhamentos, abrindo espaço para a venda on-line de licenças de uso, tudo em conformidade com a Lei nº 9.610 dos direitos autorais, no caso da legislação Brasileira, e também respeitando a Convenção de Berna.

    Então é preciso rever a forma de compartilhamento do conteúdo dentro das redes peer-to-peer, considerando que este instrumento tem potencial não apenas para reduzir a pirataria, como também explorar um novo modelo de negócio, além de ofertar aos usuários fortes argumentos a fim de evitar o caminho criminoso das cópias ilegais.

    REFERÊNCIAS

    [1] http://www.bittorrent.org/beps/bep_0001.html Acesso em: Mar., 08, 2016.

    [2] https://wiki.theory.org/BitTorrentSpecification Acesso em: Mar., 08, 2016.

    [3] https://tools.ietf.org/html/rfc3174 Acesso em: Mar., 08, 2016.

    [4] https://en.wikipedia.org/wiki/SHA-1 Acesso em: Mar., 21, 2016.

    [5] http://www.bittorrent.org/beps/bep_0003.html Acesso em: Mar., 09, 2016.

    [6] http://extratorrent.cc/article/1127/music+band+partnered+with+bittorrent+inc.html Acesso em: Mar., 13, 2016.

    [7] http://www.planalto.gov.br/ccivil_03/leis/L9610.htm Acesso em: Mar., 14, 2016.

    [8] https://www.planalto.gov.br/ccivil_03/_Ato2004-2006/2004/Decreto/D5244.htm Acesso em Abr., 02, 2016

    [9] http://www.planalto.gov.br/ccivil_03/decreto-lei/Del2848compilado.htm Acesso em: Mar., 14, 2016.

    [10] http://www.planalto.gov.br/ccivil_03/Leis/2003/L10.695.htm Acesso em: Mar., 14, 2016.

    [11] http://jus.com.br/artigos/22407 Acesso em: Mar., 21, 2016.

    [12] http://www.planalto.gov.br/ccivil_03/decreto-lei/Del2848compilado.htm Acesso em: Mar., 22, 2016.

    [13] https://www.law.cornell.edu/supct/html/04-480.ZS.html Acesso em: Mar., 14, 2016.

    [14] http://www.lexology.com/library/detail.aspx?g=f0828703-44f0-439a-961b-d8c4e1388db8 Acesso em: Mar., 21, 2016.

    [15] http://g1.globo.com/tecnologia/noticia/2015/05/pirate-bay-adota-seis-novos-enderecos-apos-perder-se-na-justica.html Acesso em: Mar., 14, 2016.

    [16] http://pplware.sapo.pt/informacao/tribunal-sueco-declara-nao-podemos-proibir-o-the-pirate-bay/. Acesso em: Mar., 14, 2016.

    [17] http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2014/lei/l12965.htm Acesso em: Mar., 14, 2016.

    [18] http://www.planalto.gov.br/ccivil_03/decreto/1970-1979/D75699.htm Acesso em: Mar., 29, 2016.