{"id":21351,"date":"2012-09-10T12:00:29","date_gmt":"2012-09-10T11:00:29","guid":{"rendered":"http:\/\/www.transcend.org\/tms\/?p=21351"},"modified":"2012-09-05T23:26:43","modified_gmt":"2012-09-05T22:26:43","slug":"portuguese-empresas-monitoram-pessoas-que-baixam-videos-e-musicas-ilegalmente-diz-estudo","status":"publish","type":"post","link":"https:\/\/www.transcend.org\/tms\/2012\/09\/portuguese-empresas-monitoram-pessoas-que-baixam-videos-e-musicas-ilegalmente-diz-estudo\/","title":{"rendered":"(Portuguese) Empresas Monitoram Pessoas Que Baixam V\u00eddeos e M\u00fasicas Ilegalmente, Diz Estudo"},"content":{"rendered":"<p>Qualquer pessoa que baixe filmes ou m\u00fasicas no BitTorrent, uma popular ferramenta de compartilhamento de arquivos, tem grandes chances de estar sendo monitorada, de acordo com um estudo feito pela Universidade de Birmingham, na Gr\u00e3-BRetanha.<\/p>\n<p>Os pesquisadores descobriram que qualquer download feito pela ferramenta, que \u00e9 ilegal em diversos pa\u00edses, pode ser identificado por uma ag\u00eancia de monitoramento em apenas tr\u00eas horas. Eles se disseram &#8220;surpresos&#8221; pela escala de pessoas vigiadas.<\/p>\n<p>Detentores de direitos autorais de m\u00fasicas ou filmes podem usar esses dados para identificar usu\u00e1rios que estejam fazendo esses downloads ilegais.<\/p>\n<p>A pesquisa durou tr\u00eas anos e foi desenvolvida por uma equipe de especialista em computa\u00e7\u00e3o, que desenvolveram um software que agia como um usu\u00e1rio do BitTorrent e registrava todas os compartilhamentos realizados.<\/p>\n<p><strong>Sem distin\u00e7\u00e3o<\/strong><\/p>\n<p>Os registros mostraram que o monitoramento n\u00e3o fazia distin\u00e7\u00e3o entre usu\u00e1rios que baixavam um grande volume de arquivos e os que eram novos no site.<\/p>\n<p>&#8220;Voc\u00ea n\u00e3o precisa ser um usu\u00e1rio recorrente (para ser vigiado). Algu\u00e9m que baixa um \u00fanico filme pode ser monitorado tamb\u00e9m&#8221;, disse Tom Chothia, que coordenou o estudo.<\/p>\n<p>&#8220;Se o arquivo estiver entre os cem mais baixados, \u00e9 vigiado em poucas horas. Algu\u00e9m vai perceber e come\u00e7ar a gravar.&#8221;<\/p>\n<p>A pesquisa revelou que conte\u00fados menos populares tamb\u00e9m eram monitorados, por\u00e9m em uma frequ\u00eancia bem menor.<\/p>\n<p>O estudo identificou cerca de 10 diferentes empresas de monitoramento registrando os conte\u00fados, entre elas organiza\u00e7\u00f5es que verificam o cumprimento de direitos autorais, firmas de seguran\u00e7a e at\u00e9 outros laborat\u00f3rios de pesquisa.<\/p>\n<p>No entanto, seis daquelas com monitoramento em maior escala foram mais dif\u00edceis de identificar, j\u00e1 que as empresas respons\u00e1veis usaram firmas terceirizadas para fazer as pesquisas por elas.<\/p>\n<p><strong>Marketing<\/strong><\/p>\n<p>Segundo Chothia, n\u00e3o se sabe por que essas empresas estariam interessadas em uma quantidade de dados t\u00e3o grande.<\/p>\n<p>&#8220;Muitas empresas est\u00e3o simplesmente sentando sobre os dados. Esse tipo de monitoramento \u00e9 f\u00e1cil de fazer, e os dados est\u00e3o l\u00e1, ent\u00e3o elas pensam que \u00e9 melhor colet\u00e1-los, j\u00e1 que podem ser valiosos no futuro&#8221;, disse o pesquisador.<\/p>\n<p>Algumas empresas supostamente respons\u00e1veis por monitoramento em larga escala foram acusadas de vender os dados a detentores de direitos autorais para a\u00e7\u00f5es de marketing.<\/p>\n<p>&#8220;Os dados mostram que tipo de conte\u00fado \u00e9 popular, e onde&#8221;, disse Chothia.<\/p>\n<p>O estudo tamb\u00e9m revelou que as chamadas blocklists, sistemas usados por aqueles que compartilham arquivos ilegalmente para evitar que seus computadores sejam rastreados, podem ser in\u00fateis.<\/p>\n<p>&#8220;Muitas das empresas que encontramos fazendo monitoramento n\u00e3o estavam nas blocklists, ou seja, as medidas para evitar o monitoramento n\u00e3o est\u00e3o realmente funcionando&#8221;, disse Chothia.<\/p>\n<p><strong>A\u00e7\u00f5es judiciais<\/strong><\/p>\n<p>Alguns detentores de direitos autorais na Europa e nos EUA est\u00e3o usando endere\u00e7os de IP coletados por empresas de monitoramento para buscar a\u00e7\u00f5es judiciais que obriguem provedores de internet a entregar os endere\u00e7os f\u00edsicos associados a eles.<\/p>\n<p>Esses detentores de direitos autorais estariam, ent\u00e3o, escrevendo aos indiv\u00edduos buscando recompensas ou avisando da possibilidade de a\u00e7\u00e3o judicial.<\/p>\n<p>Chothia, por\u00e9m, duvida que provas coletadas dessa maneira possam ser usadas nos tribunais.<\/p>\n<p>Alguns advogados concordam com o pesquisador e tamb\u00e9m duvidam que provas coletadas de um endere\u00e7o de IP possam ser usadas em tribunais, j\u00e1 que esses endere\u00e7os identificam a conex\u00e3o de internet usada e n\u00e3o um indiv\u00edduo em particular.<\/p>\n<p><a target=\"_blank\" href=\"http:\/\/www.bbc.co.uk\/portuguese\/noticias\/2012\/09\/120904_bittorrent_monitorado_ac.shtml\" >Go to Original \u2013 bbc.co.uk<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Segundo pesquisadores, qualquer download feito pelo BitTorrent pode ser identificado por ag\u00eancia de monitoramento em apenas tr\u00eas horas.<\/p>\n","protected":false},"author":4,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[46],"tags":[],"class_list":["post-21351","post","type-post","status-publish","format-standard","hentry","category-original-languages"],"_links":{"self":[{"href":"https:\/\/www.transcend.org\/tms\/wp-json\/wp\/v2\/posts\/21351","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.transcend.org\/tms\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.transcend.org\/tms\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.transcend.org\/tms\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/www.transcend.org\/tms\/wp-json\/wp\/v2\/comments?post=21351"}],"version-history":[{"count":0,"href":"https:\/\/www.transcend.org\/tms\/wp-json\/wp\/v2\/posts\/21351\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.transcend.org\/tms\/wp-json\/wp\/v2\/media?parent=21351"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.transcend.org\/tms\/wp-json\/wp\/v2\/categories?post=21351"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.transcend.org\/tms\/wp-json\/wp\/v2\/tags?post=21351"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}