Você está na página 1de 16

http://www.utjuris.

net

PROBLEMAS DE DISTRIBUIÇÃO ILEGAL DE SOFTWARE VIA INTERNET

1. Panorama da pirataria digital e suas causas

A chamada era dos computadores redefiniu nossa sociedade de diversas formas. Os


computadores e a Internet nos trouxeram novos modos de comunicação, entretenimento,
profissões e, lamentavelmente, novos métodos de praticar crimes.

A distribuição ilegal de software é um problema global. O relatório mundial sobre a pirataria de


software, publicado em 21 de maio de 2001 pela Business Software Alliance (BSA) [1], estima
que o índice de programas pirateados no Brasil seja da ordem de 58%. O maior índice de
pirataria é o do Vietnã, de 97%, e o menor é o americano, de 24%. As perdas globais da indústria
estimadas pelo relatório, apenas no ano de 2000, são da ordem de 11,75 bilhões de dólares.

Tal relatório, no entanto, é baseado apenas em software utilizado para aplicações comerciais,
excluindo completamente a indústria de softwares de entretenimento, cujo faturamento anual
alcança bilhões de dólares. De acordo com a Interactive Digital Software Association (IDSA) [2],
organização norte-americana cujo escopo é a proteção dos direitos de propriedade intelectual das
empresas de desenvolvimento de videogames e software para entretenimento, as perdas anuais
da indústria norte-americana com a pirataria de videogames ao redor do globo alcançam o
patamar de mais de três bilhões de dólares.

Ironicamente, a maioria dos piratas digitais têm plena ciência da ilegalidade de seus atos, mas
assim mesmo tentam racionalizar sua prática. Os mais ingênuos são os que não conhecem as
distinções entre o freeware [3], o shareware [4] e o software comercial. A maioria dos piratas, no
entanto, atribui como causa responsável pela pirataria o alto preço cobrado pelos programas e a
imperiosa necessidade de utilizá-los. Outros argumentam ser necessário testar o software antes
de comprá-lo, para ter certeza de que o mesmo será adequado às suas necessidades, deixando
de fazê-lo mesmo quando constatam que o produto lhes serve. Há ainda aqueles que, revoltados
com a necessidade de atualização de um software comercial comprado legalmente, decidem
obter a versão pirata de tal atualização, sob o fundamento de que já pagaram uma vez pelo
mesmo produto. Por derradeiro, alguns usuários não encaram a pirataria como crime em razão de
não se constatar uma perda tangível de um produto em sua prática, ao contrário de um furto ou
roubo convencional.

Tais justificativas não podem ser aceitas, por uma série de fatores. Por primeiro, é obrigação de
todo usuário de software ler atentamente o contrato de licença de uso do programa que pretende
utilizar antes de instalá-lo, para ter certeza de que pode fazê-lo gratuitamente ou que pode testá-
lo por um certo tempo, nos casos de freeware e shareware, respectivamente.

A dois, a maioria das companhias de software, notadamente na indústria do entretenimento,


disponibiliza versões de demonstração de seus programas na Internet, o que permite ao usuário
final experimentar as características de um determinado aplicativo ou videogame antes de decidir
por sua compra. Além disto, publicações especializadas divulgam análises de diversos programas
disponíveis no mercado, sendo sempre possível ao interessado consultar tais opiniões.

A três, o alto preço cobrado pelos programas é, na maioria dos casos, plenamente justificável. Há
uma falsa idéia de que os lucros de todas companhias de software são astronômicos, e que seria
um absurdo cobrar valores elevados por um programa contido em um CD-ROM cujo custo de
produção é inferior a R$ 1,00 (um real). Os piratas digitais por vezes ignoram ou fingem
desconhecer que os custos de desenvolvimento de programas atingem a casa dos milhões de
dólares, bem como que os orçamentos de determinados videogames são equivalentes ao de
filmes produzidos em Hollywood, envolvendo o trabalho de dezenas de pessoas.

Some-se a isto o fato de que, após o lançamento de um software, a companhia mantém


assistência técnica especializada e remunerada para solucionar eventuais problemas de seus
usuários, disponibilizando, conforme o caso, diversos aprimoramentos, atualizações e correções
sem custo para os mesmos, através de patches [5] específicos, cujo desenvolvimento é oneroso
para as companhias.

No Brasil, tal assistência é obrigação legal de toda companhia de software. De fato, o artigo 8.º da
Lei 9.609/98 prevê expressamente que todo aquele que comercializar programas de computador
fica obrigado, no território nacional, a assegurar aos respectivos usuários a prestação de serviços
técnicos complementares relativos ao adequado funcionamento do programa, consideradas as
suas especificações.

Os programadores e demais pessoas envolvidas no desenvolvimento de um software trabalham


algumas vezes por mais de um ano em um mesmo produto, dependendo de seus salários e
bônus que somente podem continuar sendo pagos se as vendas do produto final forem razoáveis.
A utilização de software pirata nada mais é do que uma forma abusiva de tirar proveito de tais
trabalhadores.

Os piratas digitais parecem desconsiderar que a distribuição ilegal de software faz com que o
preço final do produto cresça no mercado, eis que quanto mais cópias puderem ser vendidas
menor o preço para o consumidor final, além de atrasar seu lançamento devido à necessidade de
inclusão de métodos de prevenção de cópias no software antes do mesmo chegar às lojas,
criando por vezes obstáculos para os usuários que os adquiriram legitimamente.

2. Os piratas digitais e a comunidade "warez"

"Warez" é o termo utilizado por piratas de software para descrever um programa disponibilizado
ilegalmente na Internet, usualmente via FTP [6] ou serviços de peer-to-peer [7], e que como tal
pode ser baixado por qualquer usuário que tenha acesso a tais servidores. Em determinadas
situações, os membros da comunidade de piratas digitais trocam informações entre si, de forma
sigilosa, dos locais onde tais programas podem ser encontrados em um dado momento.

No passado, era mais comum a troca de programas piratas ocorre através de servidores FTP
anônimos ou privados. Os primeiros admitem que qualquer usuário tenha acesso aos arquivos do
servidor, ainda que restrito à cópia dos programas, enquanto que os segundos requerem
autenticação de nome de usuário e senha antes de permitir o acesso ao servidor. Em ambos os
casos, uma vez obtido o acesso, basta ao pirata selecionar os arquivos ou diretórios desejados e
copiá-los para seu computador.

Atualmente, os serviços de peer-to-peer são largamente utilizados pelos piratas digitais para a
distribuição ilegal de software de forma maciça. Entre os principais programas e redes utilizados,
destcam-se o Kazaa, o Direct Connect e o BitTorrent.

Considerando que a maior parte dos programas atuais, tanto no campo profissional quanto de
entretenimento ocupa bastante espaço e são distribuídos em pelo menos um ou mais CD-ROMs
ou DVD-ROMs, os piratas digitais geralmente utilizam conexões velozes à Internet, tais como
aquelas disponíveis comercialmente, para usuários domésticos de banda larga, ou ainda aquelas
existentes em empresas e universidades, trazendo riscos para tais instituições.

No Brasil a distribuição ilegal de software acontece diretamente nas ruas, através de vendas de
CDs ou DVDs piratas em camelôs e pontos de venda localizados usualmente na região central
das grandes metrópoles, além de vendas pelo correio com divulgação de "catálogos" via Internet
e em web sites de leilões eletrônicos. Até pouco tempo atrás, era comum observar em jornais e
revistas anúncios de pessoas vendendo programas por preços irrisórios, que evidentemente eram
cópias piratas de softwares consagrados no mercado. A publicação de tais anúncios caiu
bastante após o envio, pela Associação Brasileira das Empresas de Software (ABES) [8], de
notificações a tais publicações para evitar anúncios similares.

Os esforços da ABES e da Business Software Alliance (BSA) [9] têm sido significativos, mas
ainda há muito o que se fazer para minimizar o problema, cuja erradicação parece ser inatingível.
Até o momento, os serviços brasileiros de Internet em banda larga têm custos elevados,
disponibilidade limitada e velocidade inferior ao padrão internacional, de forma que ainda não há
muitas "comunidades" brasileiras de piratas trocando programas pela Internet. Essa forma de
distribuição ilegal de programas, no entanto, vem crescendo vertiginosamente com o passar dos
anos, o que justifica este alerta sobre os métodos utilizados por tais "comunidades" e o que se
fazer para combatê-los.

A auto-intitulada "comunidade warez" possui regras e ética próprias, praticamente invariáveis ao


redor do globo, utilizando de diversos serviços de Internet para a divulgação de suas atividades,
como murais de mensagens, Usenet [10] e canais de IRC [11].

Há poucos anos atrás era comum a existência de grupos fechados que disponibilizavam as
cópias dos programas mais procurados e não permitiam a nenhum usuário novo descarregar
algum software ilegalmente antes de contribuir com uma cópia de outro software ilegal, em
verdadeiro "escambo digital". Atualmente, no entanto, são mais comuns os grupos abertos que
permitem a seus novos membros descarregar os programas livremente, desde que também
contribuam em sua distribuição posterior a outros usuários.

Em razão do "escambo digital" praticado pela comunidade, a maioria dos piratas armazena
muitos programas e jogos sem nenhuma intenção de utilizá-los, cujo único objetivo é servir de
mercadoria de troca no momento em que necessitam de outros programas e jogos, em prática
muito semelhante à adotada por crianças interessadas em álbuns de figurinhas infantis.

Os membros mais atuantes de tais comunidades são chamados de "warez doodz" (uma
corruptela de software dudes, em alfabeto hacker "leet" [12]) , cujo principal objetivo é obter
cópias ilegais de software, quebrar a eventual proteção existente e distribuí-las através do mundo.
São tais usuários que efetivamente possuem a capacidade de quebrar os códigos anti-pirataria de
programas e que posteriormente os disponibilizam aos demais membros, cujo papel e
conhecimento técnico é normalmente limitado à redistribuição dos programas pela rede.

Sempre utilizando pseudônimos, organizam grupos de discussão e murais de mensagens para


informar sobre suas mais recentes conquistas. Há uma espécie de competição entre
comunidades rivais de "warez" para conseguir obter um determinado programa comercial e
distribuí-lo antes que os demais grupos o façam, em uma espécie de tolo jogo de poder.

A maior façanha de um "warez dood" é disponibilizar o que é chamado de "0-day warez", ou seja,
uma cópia ilegal de um software comercial no mesmo dia ou até mesmo antes de seu lançamento
no mercado, apregoando na Internet a proeza.

Esse comportamento obsessivo dos "warez doodz" por ser explicado por uma necessidade
intrínseca de auto-afirmação em uma comunidade social, ainda que existente apenas no mundo
virtual. Usualmente tais indivíduos são desprezados no mundo real e voltam-se ao ciberespaço
para serem aceitos. É por esta razão que criam grupos e pseudônimos com nomes fortes e
usualmente em inglês, independentemente de seu país de origem, tais como "Power Hackers",
"Doomed Destiny", "Hellish Knight", entre outros, de forma a sentirem-se poderosos por trás de
seus terminais.

Os "warez doodz" acreditam pertencer a uma espécie de grupo superior e se auto-intitulam


membros de uma "elite", e como tal desprezam os usuários comuns de Internet e principalmente
aqueles que pretendem aprender os mesmos supostos "segredos" que eles já conhecem, a quem
chamam de "newbies". Da mesma forma, revoltam-se com os usuários que baixam muitos
programas piratas sem jamais oferecer nenhum em troca, pejorativamente intitulados de "lamerz",
"leechers" ou "lusers".

Ironicamente, os "warez doodz" abominam a venda de software pirata em todas as suas formas,
pois em sua ética não é permitido o lucro com a distribuição ilegal de software. Apenas aceitam
que o custo dos CD-Rs ou CD-RWs [13] utilizados para a gravação dos programas seja coberto
por amigos eventuais que não possuem conexões à Internet de banda larga e, como tal, não
podem ou não têm interesse em descarregá-los da rede.

A legislação brasileira também trata de formas diferentes aquele que apenas utiliza software
pirata e aquele que o comercializa, estipulando, no primeiro caso, pena de detenção de seis
meses a dois anos, ou multa, e no segundo caso pena de reclusão de um a quatro anos, e multa,
nos termos do artigo 12 e parágrafos da Lei 9.609/98.

A pirataria digital parece ser ainda menos lógica quando se observa que os usuários da
comunidade "warez" que mais buscam e distribuem softwares comerciais piratas são justamente
os que têm computadores com equipamentos de hardware mais sofisticados e caros, o que joga
por terra a desculpa de que o alto preço dos programas é a principal causa da pirataria.

De fato, notadamente no campo dos videogames para computador, os preferidos dos piratas de
Internet, os requisitos mínimos de hardware são bem maiores do que o convencional, exigindo
placas gráficas velozes capazes de desenhar em três dimensões, placas de som posicional e
digital, processadores mais velozes e potentes e muito mais memória RAM, configuração bem
mais cara do que a de um computador comum, destinado apenas para acessar a Internet e redigir
documentos em geral.

Como alguns programas ocupam muito espaço em disco rígido, notadamente no campo do
entretenimento, antes do advento das conexões de banda larga era comum que alguns piratas
disponibilizassem apenas versões incompletas, denominadas de "CD-rip", as quais contém
apenas as funções essenciais do software, sem os demais recursos de multimídia [14] utilizados,
tais como trilha sonora, vozes e pequenos filmes entre os episódios de um determinado
videogame. Ocasionalmente, um pacote de arquivos contendo os tais recursos de multimídia era
também disponibilizado separadamente, de forma a complementar o jogo, para aqueles que
realmente tinham interesse em tais recursos. Atualmente, os piratas disponibilizam, através de
conexões de banda larga, uma cópia fiel do software, através de imagens denominadas ISO [15]
dos CD-ROMs ou DVD-ROMs que o contém.

Existem, também, entusiastas do que se convencionou chamar de "abandonware", que são


programas comerciais antigos não mais disponíveis para venda, usualmente obsoletos, e que são
ilegalmente disponibilizados na Internet a título de "nostalgia". Acreditam que sua conduta não
prejudica os fabricantes, já que apenas disponibilizam programas que não são mais vendidos em
lojas.

Evidentemente, a questão não é assim tão simples. A disponibilidade do software em lojas é


irrelevante para a proteção dos direitos de propriedade intelectual envolvidos. Obviamente, o
software não cai em domínio público apenas em razão de não ser mais explorado
comercialmente ou de não estar amplamente disponível em lojas.

Esquecem-se os fãs do abandonware que, apesar de suas razões morais, a propriedade


intelectual do software pertence à companhia ou aos indivíduos que os criaram e, como tal,
apenas estes possuem os direitos exclusivos de controlar seu uso e disponibilidade. Não se trata
apenas do lucro passível de ser obtido com a venda do software, mas sim de proteção de suas
próprias criações intelectuais. O fato de um determinado software não se encontrar disponível
para venda não significa que ele tenha sido "abandonado", e tampouco autoriza terceiros a copiá-
lo ou distribuí-lo sem permissão, por óbvio.

Em outras palavras, o fato de uma companhia não mais vender um determinado software não
significa que os direitos sobre o mesmo tenham sido descartados. A companhia pode até ter
abandonado seu consumidor, mas não os direitos ao software. Ainda que, por razões comerciais,
o combate ao "abandonware" seja tímido quando comparado ao combate ao "warez", ambos
violam os direitos de propriedade intelectual dos criadores do software.

3. Emuladores e ROMs

Como se não bastasse a distribuição ilegal de softwares variados para microcomputadores, há


que se destacar, também, a distribuição ilegal de "ROMs" para emuladores de consoles de
videogames, uma forma de entretenimento muito popular entre os piratas digitais.

Um emulador é um programa de computador que faz com que determinado hardware se


comporte como se fosse um outro. Um emulador de um console de videogame, por exemplo, é
um programa de computador cuja função é possibilitar a utilização de jogos de tal aparelho
diretamente em um microcomputador, algo que não foi originalmente planejado e muito menos
desejado por seus fabricantes.

"ROM" é a sigla de "read only memory", que é o tipo de chip utilizado na fabricação de cartuchos
de videogames, o qual contém o próprio programa do jogo. Entretanto, o termo é utilizado na
comunidade pirata para se referir ao próprio programa do jogo, que é copiado de um cartucho
autêntico de um determinado videogame.

Tais videogames (ROMs) são obtidos através de equipamentos especiais que transformam o
software contido no cartucho em um arquivo de computador, e é nesta forma que são distribuídos
ilegalmente pela Internet.

A exemplo dos já mencionados entusiastas do "abandonware", a maioria dos piratas que distribui
ROMs divulga informações inverídicas e até mesmo ingênuas, acreditando que sua conduta é
legal, desde que observadas algumas condições específicas. Mencionam que baixar a ROM de
determinado jogo não é ilegal se o interessado for proprietário do cartucho autêntico e, mesmo
em caso negativo, sustentam que há um suposto prazo de vinte e quatro horas para que tais
jogos sejam "testados" e apagados do computador. Da mesma forma, também acreditam que a
distribuição de ROMs não prejudica os fabricantes, já que apenas disponibiliza jogos que não são
mais vendidos em lojas.

Valem aqui as mesmas observações efetuadas com relação ao "abandonware", destacando-se


ainda ser impossível "avaliar" tais ROMs por um período mínimo, por menor que seja.

Demais disso, não se pode olvidar que os personagens, a história e as demais características de
um determinado jogo são bens intangíveis para as companhias que os desenvolvem. Se os jogos
que os contêm tornam-se gratuitamente disponíveis na rede, o valor intangível da propriedade
intelectual envolvida diminui consideravelmente.

Como se vê, ainda que o software contido em tais ROMs tenha se tornado obsoleto
tecnicamente, a propriedade intelectual nele contida não se modifica.

Uma das maiores fabricantes de videogames, a Nintendo of America [16], batalha arduamente
pela proteção de seus direitos de propriedade intelectual, notificando provedores que hospedam
web sites contendo os arquivos ilegais e conseqüentemente tirando-os da rede, evitando que a
distribuição ilegal das ROMs continue.

No entanto, o empenho da Nintendo em combater a distribuição de emuladores e ROMs é


efetivamente muito maior com relação ao seus sistemas de videogame mais recentes, tais como
o Nintendo 64, Nintendo Gamecube e Nintendo Gameboy Advance, do que com relação a seus
sistemas ultrapassados, como o Super Nintendo Entertainment System (SNES), de 16 bits, e o
Nintendo Entertainment System (NES), de 8 bits, o que se traduz em uma facilidade muito maior
para encontrar emuladores e ROMs disponíveis para os dois últimos na Internet.

Não se imagine, porém, que não seja simples localizar emuladores e ROMs na Internet. Diversos
sites, inclusive brasileiros, promovem abertamente tal prática, disponibilizando jogos de todas as
épocas e tecnologias, desde o primitivo Atari 2600 (muito popular no Brasil nos anos 80),
passando pelos intermediários NES, Super NES, Sega Mega Drive, entre outros, até os mais
atuais, como o Nintendo 64 e o Sony Playstation.

4. Formas de combate

Colocado o quadro da pirataria digital pela Internet, resta-nos analisar o que pode ser feito para
combatê-la, tanto no campo da técnica quanto na esfera legislativa.

No aspecto técnico, existem basicamente três métodos de combate à pirataria de software e sua
distribuição pela Internet: impossibilitar a cópia ilegal do software, prevenir sua distribuição e
impedir sua utilização.

O método que foi mais utilizado pelas companhias de software, e que é ainda utilizado até hoje, é
a tentativa de impossibilitar a cópia do programa através da proteção direta da mídia que o
contém, técnica que o tempo revelou ser a menos eficaz. Inúmeras formas de proteção contra
cópia foram inventadas por empresas especializadas, as quais foram invariavelmente quebradas
pelos "warez doodz".

A história da proteção do software nos mostra que, no início, determinados programas exigiam
que seus usuários digitassem informações específicas contidas no manual ou em material
incluído com o pacote original para poder utilizá-lo; outros obrigavam o usuário a manter o
disquete original no drive respectivo, sem o que o software não funcionaria; alguns exigiam até
mesmo o uso de "dongles", pequenas peças de hardware contidas no pacote original, que
deveriam ser colocadas em uma das saídas do computador para que o programa operasse
corretamente.

Estas abordagens, no entanto, tiveram sucesso limitado. Os "dongles" encareciam demais o


produto final, e programadores experientes conseguiram simular sua existência através de
software, tornando a proteção inútil. Da mesma forma, programas para fazer as cópias piratas
funcionarem foram criados, não sendo o computador capaz de notar a diferença entre aquelas e
as originais. Arquivos com o texto exigido pelos programas eram distribuídos, muitas vezes no
próprio pacote pirata. Apenas com o advento do CD-ROM e o aumento do tamanho dos
programas é que a pirataria sofreu um pequeno declínio momentâneo.

Mas isto durou pouco. Além de criar versões "CD-rip" dos programas desejados, diversas
técnicas foram desenvolvidas pelos piratas para possibilitar a cópia ilegal dos programas,
utilizando-se de software de compressão de arquivos para diminuir o tamanho final do material
distribuído.

Com o advento de gravadores de CD e mídia mais baratos, surgiu como alternativa aos piratas
copiar diretamente o CD-ROM.
Com isto, muitas empresas de software passaram a lançar seus CDs no mercado dotados de
programas específicos de proteção, ou até mesmo gravados com erros propositais,
imperceptíveis para o usuário legítimo, como forma de tentar tornar impossível a cópia digital
(ISO) ou mesmo parcial dos arquivos neles contidos. Tais técnicas também não funcionaram, na
medida em que programas e drives de gravação de CD com novas tecnologias foram também
desenvolvidos.

Há pouco tempo atrás, a indústria apostava no DVD-ROM como solução temporária para coibir a
pirataria, na medida em que os gravadores de DVD ainda não eram comuns e o preço de um
DVD-R/RW era alto. Com a inevitável evolução tecnológica e a diminuição do custo de tais
componentes, esta proteção mostrou-se obsoleta.

Como se vê, muitas foram e ainda têm sido as tentativas de impossibilitar a cópia do software,
mas todas, em maior ou menor grau, falharam. O controle da possibilidade de cópia pode afastar
o usuário médio da pirataria, mas os piratas digitais têm conhecimentos muito avançados de
informática e não são detidos de modo adequado por este método.

A segunda alternativa é o controle direto da distribuição ilegal do software pirata. Esta é uma
tarefa inglória, complicada e onerosa e que, em verdade, traz poucos resultados práticos. A
disseminação de software ilegal pela Internet torna extremamente difícil e custosa a tarefa de
identificar, localizar e punir os piratas digitais, notadamente diante da ausência de mecanismos
uniformes internacionais que estabeleçam procedimentos comuns a serem observados pelos
provedores de hospedagem em todos os países que possibilitam o acesso à Internet, mormente
quando se recorda que os piratas utilizam servidores localizados ao redor de todo o planeta ou
seus próprios computadores para armazenar cópias ilegais de software.

A IDSA instituiu em 1998 uma força-tarefa que monitora constantemente o conteúdo de diversos
websites de Internet, servidores FTP, listas de discussão, salas de chat e fóruns de mensagens
para averiguar possíveis infrações aos direitos de propriedade intelectual de seus membros.
Desde a criação de tal força-tarefa, já foram removidos mais de 7.500 sites envolvidos com a
distribuição ilegal de software. É um esforço digno de nota, mas muito longe do ideal.

De fato, seria necessário monitorar constantemente os diversos serviços de comunicação que


utilizam a Internet (canais de IRC, servidores de FTP, serviços peer-to-peer, websites, murais de
mensagens, listas de discussão na usenet, e demais), para identificar todas as transferências
ilegais de software que ocorrem diariamente. Tais providências, além de encontrar sérios
obstáculos legais em razão do direito à privacidade dos usuários, teriam um custo proibitivo, o
que faz com que este método funcione, normalmente, à base de denúncias específicas e
verificações esporádicas, feitas por vezes de forma aleatória.

Neste ponto específico, destaca-se a iniciativa do governo norte-americano em combater


diretamente os grupos de piratas que distribuem o software ilegal, e não apenas os usuários que
os procuram, através de diversos projetos, entre os quais destacam-se o "Operation Buccaneer",
o "Operation Bandwidth" e o "Operation Digital Piratez" [17], que buscam impedir a ação de
distribuidores, crackers e líderes dos principais grupos da comunidade "warez" antes que o
software possa ser disponibilizado.

Por fim, o método tecnológico mais eficaz utilizado até o momento consiste em impossibilitar a
utilização do software pirateado. Evidentemente, sendo impossível o uso de cópia ilegal de um
programa, o interesse por sua distribuição desaparece naturalmente.

Tal método representa a evolução do sistema de "serial number", e consiste na autenticação do


programa nos servidores da companhia de software, que somente permitem sua utilização se a
cópia for identificada como legítima.

A maior parte dos programas comerciais vendidos atualmente necessita de um número de


identificação único para possibilitar sua instalação, que é esse "serial number", mais
popularmente conhecido como "CD-key". Por si só, ele não representa uma boa proteção contra
cópias, na medida em que os piratas digitais divulgam na rede diversos números passíveis de
utilização por tais programas, intitulados de "serialz" [18]. O abuso e descaso dos piratas é
tamanho que praticamente todos os CD-ROMs contendo programas piratas vendidos no Brasil já
contém um "serial number" ou "CD-key" em um arquivo gravado no próprio CD.

As companhias de software, com pleno conhecimento disto, gradativamente começam a vincular


o funcionamento pleno do programa ao seu registro pela Internet, atribuindo, através de seus
servidores, o número de serial único a um determinado usuário, impedindo que usuários piratas
se utilizem do mesmo número de série em cópias ilegais instaladas em suas máquinas, na
medida em que seus servidores verificam a regularidade do número serial informado a cada vez
que o programa é utilizado.

Este sistema, no entanto, traz um grave ônus ao usuário legítimo, obrigando-o a ter acesso à
Internet para poder utilizar o programa e forçando-o a fornecer seus dados pessoais durante o
procedimento de registro do programa.

Efetivamente, diversas companhias de software já incluem como pré-requisito para a utilização de


seus programas uma conexão disponível à Internet, cuja função primordial é possibilitar a
verificação constante do número de série atribuído ao programa. Não há, no entanto, nenhuma
garantia de que apenas tais informações sejam enviadas ao servidores das companhias de
software, o que traz sérias implicações no campo da privacidade de cada usuário.

Demais disso, o método não é isento de falhas. Se um determinado usuário legítimo tiver sua
"CD-key" furtada por um pirata digital antes da instalação, poderá o software ser registrado em
primeiro lugar pelo pirata, e não pelo usuário legítimo, impossibilitando a utilização do programa
por quem efetivamente o adquiriu.

De forma a minimizar este problema, ao detectar que mais de uma cópia de um programa tentou
receber autenticação, alguns servidores de determinadas companhias de software desabilitam
automaticamente as duas versões, original e pirata, acarretando novo ônus ao usuário legítimo:
procurar a companhia para obter um novo número de série, já que o anterior tornou-se
automaticamente inválido.

Além de tais práticas, as companhias de software começam a pensar em adotar profundas


modificações nas licenças de uso de seus programas, de forma a cobrar pequenos valores a
cada vez que o programa é utilizado, ao invés de um valor único por sua utilização irrestrita e
ilimitada. O modelo, no entanto, certamente sofrerá restrições por parte dos usuários,
acostumados a pagar apenas uma vez pelo software que utilizam.

É apenas uma questão de tempo até que a arquitetura da Internet possibilite o controle prévio do
acesso a seu conteúdo, em todas as suas formas. Lawrence Lessig, ex-professor da
Universidade de Harvard e atualmente lecionando Direito da Internet na Universidade de
Stanford, menciona que o código dos programas pode, e paulatinamente poderá, complementar a
lei como a defesa básica da propriedade intelectual no ciberespaço. [19]

Esclarece ainda Lessig que, em um futuro próximo, tais sistemas de autenticação poderão
alcançar os mesmos resultados que a lei, sem que esta sequer necessite de aplicação. Segundo
o autor, os mesmos objetivos buscados pela legislação de propriedade intelectual podem ser
alcançados exclusivamente por intermédio de tecnologia, com uma importante diferença:
enquanto o sistema de copyright impõe a todos o dever de obedecer os direitos de propriedade
intelectual de seus titulares, punindo eventuais transgressores, os sistemas tecnológicos somente
permitem o acesso ao material se tais direitos forem respeitados em primeiro lugar.

Adverte Lessig que tais sistemas são uma forma de proteção dos direitos de propriedade
intelectual, e como tal não precisam ser exclusivos; ao contrário, defende que não há razão para
não se utilizar a lei e os sistemas de autenticação em conjunto.

As leis existentes sobre a matéria são adequadas. Exemplificativamente, o artigo 10.1 do TRIPS
remete a proteção dos programas de computador, quer em código-fonte, quer em código-objeto,
à Convenção de Berna, considerando-os como obras literárias, sujeitando os infratores às
penalidades nela previstas. Somado a isto, cada país tem sua própria legislação sobre software,
estipulando penalidades para os infratores. Tais normas, portanto, são suficientes: basta
implementar políticas e tecnologias que permitam sua inteira e eficaz aplicação.

De fato, ainda é trabalhoso identificar e localizar os responsáveis pela distribuição de software


ilegal, já que os piratas digitais utilizam-se não apenas de programas peer-to-peer como também
de servidores FTP e de web sites localizados ao redor do globo para distribuir os programas
piratas.

Em nossa opinião, a criação de um sistema global uniforme, estipulando procedimentos de


cooperação a serem adotados por todos os provedores de hospedagem e de acesso em casos
envolvendo pirataria, possibilitaria a rápida remoção de material ofensivo aos direitos de
propriedade intelectual dos criadores de software, permitindo também a plena identificação dos
responsáveis por sua distribuição ilegal, o que certamente acarretaria uma grande queda na
prática de pirataria pela Internet, na medida em que os piratas digitais confiam no anonimato e na
alta probabilidade de sua impunidade para agir.

5. Conclusão

O caráter global da distribuição ilegal de software e o volume das perdas da indústria de software
acarretam evasão fiscal, perda de postos de trabalho e prejuízos financeiros, fatos que
demonstram ser imprescindível o combate à pirataria em todas as suas formas.

Com o crescimento e popularização da Internet, os piratas digitais criam verdadeiras


comunidades com regras e procedimentos próprios para a distribuição ilegal de programas, sendo
importante ao jurista e a todo aquele que pretender combater tais práticas conhecer, ainda que de
modo genérico, como isto é feito por tais indivíduos.

No campo tecnológico, as formas atuais de combate à distribuição ilegal de software ainda não
lograram bons resultados, panorama que promete se modificar com a adoção de novas políticas
de licença a e a utilização de sistemas de autenticação a cada vez que o programa for utilizado.

No campo legislativo, as leis de proteção ao software e tratados internacionais sobre a


propriedade intelectual são adequados e suficientes para a proteção de tais direitos; cabe apenas
ser implementado acordo de cooperação internacional entre provedores de serviços de Internet,
de forma a remover rapidamente software ilegal de seus servidores e, a pedido das vítimas,
identificar e localizar os responsáveis por sua distribuição.

6. Bibliografia

BASSO, Maristela. O Direito Internacional da Propriedade Intelectual. Porto Alegre: Livraria do


Advogado, 2000.

BICK, Jonathan. 101 things you need to know about Internet law. New York, USA: Three Rivers
Press, 2001.

BOYLE, James. Shamans, Software and Spleens : Law and the Construction of the Information
Society. Harvard: Harvard University Press, 1997.
BRINSON, J. Dianne e RADCLIFFE, Mark F. Internet law and business handbook: a pratical
guide. USA: Ladera Press, 2000.

CASEY, Timothy D. ISP Liability survival: strategies for managing copyright, spam, cache, and
privacy regulations. USA: Wiley, 2000.

CERQUEIRA, Tarcísio Queiroz. Propriedade de novas tecnologias, Dissertação de Mestrado,


Universidade Gama Filho, 1991.

CHAVES, Antônio. Direito Autorais na Computação de Dados: software, circuitos integrados,


videojogos, embalagem criativa, duração dos direitos conexos. São Paulo: LTr, 1996.

CORRÊA, Gustavo Testa. Aspectos jurídicos da Internet. São Paulo: Saraiva, 2000.

FERRERA, Gerald R. e outros. Cyber Law - Text and Cases. USA: West, 2001.

GANDELMAN, Henrique. De Gutenberg à Internet - direitos autorais na era digital. 4ªed. ampliada
e atualizada. Rio de Janeiro: Record, 2001.

GRECCO, Marco Aurélio e MARTINS, Ives Gandra da Silva (coordenadores) e outros. Direito e
Internet - Relações jurídicas na sociedade informatizada. São Paulo: Editora Revista dos
Tribunais, 2001.

HART-DAVIS, Guy. Internet Piracy Exposed. Sybex, 2001.

JUNIOR, Roberto Roland Rodrigues da Silva (organizador) e outros. Internet e Direito - Reflexões
Doutrinárias - Rio de Janeiro: Lúmen Júris, 2001.

LEONARD, Jim. Abandonware in a Nutshell: Why Nobody Ever Wins. 2000, disponível em
http://www.mobygames.com/featured_article/feature,7/section,21/

LESSIG, Lawrence. Code and other laws of Cyberspace. USA, Basic Books, 1999.

LITMAN, Jessica. Digital Copyright : Protecting Intellectual Property on the Internet. Prometheus
Books, 2001.

LUCCA, Newton de e SIMÃO, Adalberto Filho (coordenadores) e outros. Direito e Internet -


Aspectos Jurídicos Relevantes - Bauru, SP: EDIPRO, 2000.

PAESANI, Liliana Minardi. Direito e Internet: liberdade de informação, privacidade e


responsabilidade civil - São Paulo: Atlas, 2000 (Coleção temas jurídicos).
____________________. Direito de informática: comercialização e desenvolvimento internacional
do Software - 3ªed - São Paulo: Atlas, 2001 (Coleção temas jurídicos).

SCHOUERI, Luís Eduardo (organizador). Internet - o direito na era virtual - Rio de Janeiro:
Forense, 2001.

SILVEIRA, Newton. A Propriedade Intelectual e as Novas Leis Autorais: Propriedade Industrial,


Direito de Autor, Software e Cultivares. 2.ª Ed. São Paulo: Saraiva, 1998.BASSO, Maristela. O
Direito Internacional da Propriedade Intelectual.

VENTURA, Luis Henrique. Comércio e contratos eletrônicos - aspectos jurídicos - Bauru, SP:
EDIPRO, 2001.

[1] Disponível em www.bsa.org/resources/2001-05-21.55.pdf

[2] www.idsa.com - As principais empresas da área de videogames e software de entretenimento


são associadas da IDSA: Acclaim Entertainment, Activision, Inc., Capcom, Crave Entertainment,
Disney Interactive, Eidos Interactive, Electronic Arts, Fox Interactive, id Software, Infogrames
North America, Interplay Productions, Konami of America, Inc., Lego Media International,
LucasArts Entertainment, MGM Interactive, Microsoft Corporation, Midway Home Entertainment,
Inc., Namco Hometek, Inc., Nintendo of America, NovaLogic, Inc., Sega of America Dreamcast
Inc., Sony Computer Entertainment America, Take-Two Interactive Software, Inc., The 3DO
Company, THQ, Inc., Titus Software Corporation, Ubi Soft, Inc., Working Designs, Inc., e Vivendi
Universal Interactive Publishing (Havas Interactive).

[3] Freeware é o termo utilizado para designar software gratuito, normalmente distribuído pela
Internet sem quaisquer restrições e sem a necessidade de pagamento a seus autores.

[4] Shareware é o termo utilizado para designar um software que pode ser utilizado gratuitamente,
normalmente a título de testes, por um período limitado de tempo, findo o qual deve ser pago um
valor pelo usuário que pretender continuar utilizando-o.

[5] Patch é o termo utilizado para designar código adicionado a um software para corrigir um
eventual erro ou acrescentar pequenas modificações em seu funcionamento.

[6] FTP é a sigla de File Transfer Protocol, que é um protocolo cliente-servidor que possibilita ao
usuário de um computador transferir arquivos de e para outro computador através de uma rede
TCP/IP.

[7] Peer-to-peer são programas e redes que possibilitam a conexão simultânea e a troca de
arquivos entre diversos usuários conectados ao mesmo serviço em um determinado momento.
[8] www.abes.org.br

[9] www.bsa.org

[10] usenet é um sistema de comunicação pela Internet utilizado para a transferência de


mensagens organizadas em grupos temáticos. É pouco conhecido pelos usuários médios de
Internet.

[11] IRC é a sigla de Internet Relay Chat, protocolo de comunicações que possibilita, através da
Internet, a comunicação em tempo real entre diversos usuários ao mesmo tempo.

[12] A exemplo de pichadores de paredes no Brasil, os piratas digitais utilizam-se ocasionalmente


de alfabeto próprio para se diferenciar dos usuários comuns de Internet. O nome do autor, por
exemplo, passaria de "Marcel Leonardi" para "/\/\4|2(31 13()|\|4|2|)!" em tal "linguagem". A prática
é mais rara hoje em dia, e usualmente é observada em páginas de Internet que foram invadidas
por crackers.

[13] CD-R é um disco compacto que pode ser gravado uma única vez, tornando-se somente
passível de leitura após completado o espaço disponível para gravação. CD-RW é um disco
compacto que pode ser gravado, apagado e regravado quantas vezes o usuário desejar, sendo
mais versátil que o CD-R.

[14] Tais recursos de multimídia são também chamados, no jargão informático, de "bells and
whistles".

[15] ISO, derivado do grego iso ("igual"), é um arquivo de computador contendo a imagem exata
de um CD-ROM, o que possibilita cópia fiel de seu conteúdo para um CD-R.

[16] www.nintendo.com

[17] Maiores detalhes, incluindo os resultados práticos de tais projetos, podem ser encontrados no
web site governamental http://www.cybercrime.gov/ob/OBMain.htm

[18] Uma visita ao site www.astalavista.com, sátira ao serviço de busca altavista.com, demonstra
claramente a facilidade de encontrar tais "serialz" e outros arquivos ilegalmente distribuídos na
Internet.

[19] "(...) the role that code plays in the protection of intellectual property has changed. Code can,
and increasingly will, displace law as the primary defense of intellectual property in cyberspace
(...)" in Code and other laws of cyberspace, pág. 126)
Autor:
Marcel Leonardi, Mestre em Direito Civil pela Faculdade de Direito da Universidade de São Paulo.
Fonte: (www.leonardi.adv.br)

Você também pode gostar