Escolar Documentos
Profissional Documentos
Cultura Documentos
net
Tal relatório, no entanto, é baseado apenas em software utilizado para aplicações comerciais,
excluindo completamente a indústria de softwares de entretenimento, cujo faturamento anual
alcança bilhões de dólares. De acordo com a Interactive Digital Software Association (IDSA) [2],
organização norte-americana cujo escopo é a proteção dos direitos de propriedade intelectual das
empresas de desenvolvimento de videogames e software para entretenimento, as perdas anuais
da indústria norte-americana com a pirataria de videogames ao redor do globo alcançam o
patamar de mais de três bilhões de dólares.
Ironicamente, a maioria dos piratas digitais têm plena ciência da ilegalidade de seus atos, mas
assim mesmo tentam racionalizar sua prática. Os mais ingênuos são os que não conhecem as
distinções entre o freeware [3], o shareware [4] e o software comercial. A maioria dos piratas, no
entanto, atribui como causa responsável pela pirataria o alto preço cobrado pelos programas e a
imperiosa necessidade de utilizá-los. Outros argumentam ser necessário testar o software antes
de comprá-lo, para ter certeza de que o mesmo será adequado às suas necessidades, deixando
de fazê-lo mesmo quando constatam que o produto lhes serve. Há ainda aqueles que, revoltados
com a necessidade de atualização de um software comercial comprado legalmente, decidem
obter a versão pirata de tal atualização, sob o fundamento de que já pagaram uma vez pelo
mesmo produto. Por derradeiro, alguns usuários não encaram a pirataria como crime em razão de
não se constatar uma perda tangível de um produto em sua prática, ao contrário de um furto ou
roubo convencional.
Tais justificativas não podem ser aceitas, por uma série de fatores. Por primeiro, é obrigação de
todo usuário de software ler atentamente o contrato de licença de uso do programa que pretende
utilizar antes de instalá-lo, para ter certeza de que pode fazê-lo gratuitamente ou que pode testá-
lo por um certo tempo, nos casos de freeware e shareware, respectivamente.
A três, o alto preço cobrado pelos programas é, na maioria dos casos, plenamente justificável. Há
uma falsa idéia de que os lucros de todas companhias de software são astronômicos, e que seria
um absurdo cobrar valores elevados por um programa contido em um CD-ROM cujo custo de
produção é inferior a R$ 1,00 (um real). Os piratas digitais por vezes ignoram ou fingem
desconhecer que os custos de desenvolvimento de programas atingem a casa dos milhões de
dólares, bem como que os orçamentos de determinados videogames são equivalentes ao de
filmes produzidos em Hollywood, envolvendo o trabalho de dezenas de pessoas.
No Brasil, tal assistência é obrigação legal de toda companhia de software. De fato, o artigo 8.º da
Lei 9.609/98 prevê expressamente que todo aquele que comercializar programas de computador
fica obrigado, no território nacional, a assegurar aos respectivos usuários a prestação de serviços
técnicos complementares relativos ao adequado funcionamento do programa, consideradas as
suas especificações.
Os piratas digitais parecem desconsiderar que a distribuição ilegal de software faz com que o
preço final do produto cresça no mercado, eis que quanto mais cópias puderem ser vendidas
menor o preço para o consumidor final, além de atrasar seu lançamento devido à necessidade de
inclusão de métodos de prevenção de cópias no software antes do mesmo chegar às lojas,
criando por vezes obstáculos para os usuários que os adquiriram legitimamente.
"Warez" é o termo utilizado por piratas de software para descrever um programa disponibilizado
ilegalmente na Internet, usualmente via FTP [6] ou serviços de peer-to-peer [7], e que como tal
pode ser baixado por qualquer usuário que tenha acesso a tais servidores. Em determinadas
situações, os membros da comunidade de piratas digitais trocam informações entre si, de forma
sigilosa, dos locais onde tais programas podem ser encontrados em um dado momento.
No passado, era mais comum a troca de programas piratas ocorre através de servidores FTP
anônimos ou privados. Os primeiros admitem que qualquer usuário tenha acesso aos arquivos do
servidor, ainda que restrito à cópia dos programas, enquanto que os segundos requerem
autenticação de nome de usuário e senha antes de permitir o acesso ao servidor. Em ambos os
casos, uma vez obtido o acesso, basta ao pirata selecionar os arquivos ou diretórios desejados e
copiá-los para seu computador.
Atualmente, os serviços de peer-to-peer são largamente utilizados pelos piratas digitais para a
distribuição ilegal de software de forma maciça. Entre os principais programas e redes utilizados,
destcam-se o Kazaa, o Direct Connect e o BitTorrent.
Considerando que a maior parte dos programas atuais, tanto no campo profissional quanto de
entretenimento ocupa bastante espaço e são distribuídos em pelo menos um ou mais CD-ROMs
ou DVD-ROMs, os piratas digitais geralmente utilizam conexões velozes à Internet, tais como
aquelas disponíveis comercialmente, para usuários domésticos de banda larga, ou ainda aquelas
existentes em empresas e universidades, trazendo riscos para tais instituições.
No Brasil a distribuição ilegal de software acontece diretamente nas ruas, através de vendas de
CDs ou DVDs piratas em camelôs e pontos de venda localizados usualmente na região central
das grandes metrópoles, além de vendas pelo correio com divulgação de "catálogos" via Internet
e em web sites de leilões eletrônicos. Até pouco tempo atrás, era comum observar em jornais e
revistas anúncios de pessoas vendendo programas por preços irrisórios, que evidentemente eram
cópias piratas de softwares consagrados no mercado. A publicação de tais anúncios caiu
bastante após o envio, pela Associação Brasileira das Empresas de Software (ABES) [8], de
notificações a tais publicações para evitar anúncios similares.
Os esforços da ABES e da Business Software Alliance (BSA) [9] têm sido significativos, mas
ainda há muito o que se fazer para minimizar o problema, cuja erradicação parece ser inatingível.
Até o momento, os serviços brasileiros de Internet em banda larga têm custos elevados,
disponibilidade limitada e velocidade inferior ao padrão internacional, de forma que ainda não há
muitas "comunidades" brasileiras de piratas trocando programas pela Internet. Essa forma de
distribuição ilegal de programas, no entanto, vem crescendo vertiginosamente com o passar dos
anos, o que justifica este alerta sobre os métodos utilizados por tais "comunidades" e o que se
fazer para combatê-los.
Há poucos anos atrás era comum a existência de grupos fechados que disponibilizavam as
cópias dos programas mais procurados e não permitiam a nenhum usuário novo descarregar
algum software ilegalmente antes de contribuir com uma cópia de outro software ilegal, em
verdadeiro "escambo digital". Atualmente, no entanto, são mais comuns os grupos abertos que
permitem a seus novos membros descarregar os programas livremente, desde que também
contribuam em sua distribuição posterior a outros usuários.
Em razão do "escambo digital" praticado pela comunidade, a maioria dos piratas armazena
muitos programas e jogos sem nenhuma intenção de utilizá-los, cujo único objetivo é servir de
mercadoria de troca no momento em que necessitam de outros programas e jogos, em prática
muito semelhante à adotada por crianças interessadas em álbuns de figurinhas infantis.
Os membros mais atuantes de tais comunidades são chamados de "warez doodz" (uma
corruptela de software dudes, em alfabeto hacker "leet" [12]) , cujo principal objetivo é obter
cópias ilegais de software, quebrar a eventual proteção existente e distribuí-las através do mundo.
São tais usuários que efetivamente possuem a capacidade de quebrar os códigos anti-pirataria de
programas e que posteriormente os disponibilizam aos demais membros, cujo papel e
conhecimento técnico é normalmente limitado à redistribuição dos programas pela rede.
A maior façanha de um "warez dood" é disponibilizar o que é chamado de "0-day warez", ou seja,
uma cópia ilegal de um software comercial no mesmo dia ou até mesmo antes de seu lançamento
no mercado, apregoando na Internet a proeza.
Esse comportamento obsessivo dos "warez doodz" por ser explicado por uma necessidade
intrínseca de auto-afirmação em uma comunidade social, ainda que existente apenas no mundo
virtual. Usualmente tais indivíduos são desprezados no mundo real e voltam-se ao ciberespaço
para serem aceitos. É por esta razão que criam grupos e pseudônimos com nomes fortes e
usualmente em inglês, independentemente de seu país de origem, tais como "Power Hackers",
"Doomed Destiny", "Hellish Knight", entre outros, de forma a sentirem-se poderosos por trás de
seus terminais.
Ironicamente, os "warez doodz" abominam a venda de software pirata em todas as suas formas,
pois em sua ética não é permitido o lucro com a distribuição ilegal de software. Apenas aceitam
que o custo dos CD-Rs ou CD-RWs [13] utilizados para a gravação dos programas seja coberto
por amigos eventuais que não possuem conexões à Internet de banda larga e, como tal, não
podem ou não têm interesse em descarregá-los da rede.
A legislação brasileira também trata de formas diferentes aquele que apenas utiliza software
pirata e aquele que o comercializa, estipulando, no primeiro caso, pena de detenção de seis
meses a dois anos, ou multa, e no segundo caso pena de reclusão de um a quatro anos, e multa,
nos termos do artigo 12 e parágrafos da Lei 9.609/98.
A pirataria digital parece ser ainda menos lógica quando se observa que os usuários da
comunidade "warez" que mais buscam e distribuem softwares comerciais piratas são justamente
os que têm computadores com equipamentos de hardware mais sofisticados e caros, o que joga
por terra a desculpa de que o alto preço dos programas é a principal causa da pirataria.
De fato, notadamente no campo dos videogames para computador, os preferidos dos piratas de
Internet, os requisitos mínimos de hardware são bem maiores do que o convencional, exigindo
placas gráficas velozes capazes de desenhar em três dimensões, placas de som posicional e
digital, processadores mais velozes e potentes e muito mais memória RAM, configuração bem
mais cara do que a de um computador comum, destinado apenas para acessar a Internet e redigir
documentos em geral.
Como alguns programas ocupam muito espaço em disco rígido, notadamente no campo do
entretenimento, antes do advento das conexões de banda larga era comum que alguns piratas
disponibilizassem apenas versões incompletas, denominadas de "CD-rip", as quais contém
apenas as funções essenciais do software, sem os demais recursos de multimídia [14] utilizados,
tais como trilha sonora, vozes e pequenos filmes entre os episódios de um determinado
videogame. Ocasionalmente, um pacote de arquivos contendo os tais recursos de multimídia era
também disponibilizado separadamente, de forma a complementar o jogo, para aqueles que
realmente tinham interesse em tais recursos. Atualmente, os piratas disponibilizam, através de
conexões de banda larga, uma cópia fiel do software, através de imagens denominadas ISO [15]
dos CD-ROMs ou DVD-ROMs que o contém.
Em outras palavras, o fato de uma companhia não mais vender um determinado software não
significa que os direitos sobre o mesmo tenham sido descartados. A companhia pode até ter
abandonado seu consumidor, mas não os direitos ao software. Ainda que, por razões comerciais,
o combate ao "abandonware" seja tímido quando comparado ao combate ao "warez", ambos
violam os direitos de propriedade intelectual dos criadores do software.
3. Emuladores e ROMs
"ROM" é a sigla de "read only memory", que é o tipo de chip utilizado na fabricação de cartuchos
de videogames, o qual contém o próprio programa do jogo. Entretanto, o termo é utilizado na
comunidade pirata para se referir ao próprio programa do jogo, que é copiado de um cartucho
autêntico de um determinado videogame.
Tais videogames (ROMs) são obtidos através de equipamentos especiais que transformam o
software contido no cartucho em um arquivo de computador, e é nesta forma que são distribuídos
ilegalmente pela Internet.
A exemplo dos já mencionados entusiastas do "abandonware", a maioria dos piratas que distribui
ROMs divulga informações inverídicas e até mesmo ingênuas, acreditando que sua conduta é
legal, desde que observadas algumas condições específicas. Mencionam que baixar a ROM de
determinado jogo não é ilegal se o interessado for proprietário do cartucho autêntico e, mesmo
em caso negativo, sustentam que há um suposto prazo de vinte e quatro horas para que tais
jogos sejam "testados" e apagados do computador. Da mesma forma, também acreditam que a
distribuição de ROMs não prejudica os fabricantes, já que apenas disponibiliza jogos que não são
mais vendidos em lojas.
Demais disso, não se pode olvidar que os personagens, a história e as demais características de
um determinado jogo são bens intangíveis para as companhias que os desenvolvem. Se os jogos
que os contêm tornam-se gratuitamente disponíveis na rede, o valor intangível da propriedade
intelectual envolvida diminui consideravelmente.
Como se vê, ainda que o software contido em tais ROMs tenha se tornado obsoleto
tecnicamente, a propriedade intelectual nele contida não se modifica.
Uma das maiores fabricantes de videogames, a Nintendo of America [16], batalha arduamente
pela proteção de seus direitos de propriedade intelectual, notificando provedores que hospedam
web sites contendo os arquivos ilegais e conseqüentemente tirando-os da rede, evitando que a
distribuição ilegal das ROMs continue.
Não se imagine, porém, que não seja simples localizar emuladores e ROMs na Internet. Diversos
sites, inclusive brasileiros, promovem abertamente tal prática, disponibilizando jogos de todas as
épocas e tecnologias, desde o primitivo Atari 2600 (muito popular no Brasil nos anos 80),
passando pelos intermediários NES, Super NES, Sega Mega Drive, entre outros, até os mais
atuais, como o Nintendo 64 e o Sony Playstation.
4. Formas de combate
Colocado o quadro da pirataria digital pela Internet, resta-nos analisar o que pode ser feito para
combatê-la, tanto no campo da técnica quanto na esfera legislativa.
No aspecto técnico, existem basicamente três métodos de combate à pirataria de software e sua
distribuição pela Internet: impossibilitar a cópia ilegal do software, prevenir sua distribuição e
impedir sua utilização.
O método que foi mais utilizado pelas companhias de software, e que é ainda utilizado até hoje, é
a tentativa de impossibilitar a cópia do programa através da proteção direta da mídia que o
contém, técnica que o tempo revelou ser a menos eficaz. Inúmeras formas de proteção contra
cópia foram inventadas por empresas especializadas, as quais foram invariavelmente quebradas
pelos "warez doodz".
A história da proteção do software nos mostra que, no início, determinados programas exigiam
que seus usuários digitassem informações específicas contidas no manual ou em material
incluído com o pacote original para poder utilizá-lo; outros obrigavam o usuário a manter o
disquete original no drive respectivo, sem o que o software não funcionaria; alguns exigiam até
mesmo o uso de "dongles", pequenas peças de hardware contidas no pacote original, que
deveriam ser colocadas em uma das saídas do computador para que o programa operasse
corretamente.
Mas isto durou pouco. Além de criar versões "CD-rip" dos programas desejados, diversas
técnicas foram desenvolvidas pelos piratas para possibilitar a cópia ilegal dos programas,
utilizando-se de software de compressão de arquivos para diminuir o tamanho final do material
distribuído.
Com o advento de gravadores de CD e mídia mais baratos, surgiu como alternativa aos piratas
copiar diretamente o CD-ROM.
Com isto, muitas empresas de software passaram a lançar seus CDs no mercado dotados de
programas específicos de proteção, ou até mesmo gravados com erros propositais,
imperceptíveis para o usuário legítimo, como forma de tentar tornar impossível a cópia digital
(ISO) ou mesmo parcial dos arquivos neles contidos. Tais técnicas também não funcionaram, na
medida em que programas e drives de gravação de CD com novas tecnologias foram também
desenvolvidos.
Há pouco tempo atrás, a indústria apostava no DVD-ROM como solução temporária para coibir a
pirataria, na medida em que os gravadores de DVD ainda não eram comuns e o preço de um
DVD-R/RW era alto. Com a inevitável evolução tecnológica e a diminuição do custo de tais
componentes, esta proteção mostrou-se obsoleta.
Como se vê, muitas foram e ainda têm sido as tentativas de impossibilitar a cópia do software,
mas todas, em maior ou menor grau, falharam. O controle da possibilidade de cópia pode afastar
o usuário médio da pirataria, mas os piratas digitais têm conhecimentos muito avançados de
informática e não são detidos de modo adequado por este método.
A segunda alternativa é o controle direto da distribuição ilegal do software pirata. Esta é uma
tarefa inglória, complicada e onerosa e que, em verdade, traz poucos resultados práticos. A
disseminação de software ilegal pela Internet torna extremamente difícil e custosa a tarefa de
identificar, localizar e punir os piratas digitais, notadamente diante da ausência de mecanismos
uniformes internacionais que estabeleçam procedimentos comuns a serem observados pelos
provedores de hospedagem em todos os países que possibilitam o acesso à Internet, mormente
quando se recorda que os piratas utilizam servidores localizados ao redor de todo o planeta ou
seus próprios computadores para armazenar cópias ilegais de software.
A IDSA instituiu em 1998 uma força-tarefa que monitora constantemente o conteúdo de diversos
websites de Internet, servidores FTP, listas de discussão, salas de chat e fóruns de mensagens
para averiguar possíveis infrações aos direitos de propriedade intelectual de seus membros.
Desde a criação de tal força-tarefa, já foram removidos mais de 7.500 sites envolvidos com a
distribuição ilegal de software. É um esforço digno de nota, mas muito longe do ideal.
Por fim, o método tecnológico mais eficaz utilizado até o momento consiste em impossibilitar a
utilização do software pirateado. Evidentemente, sendo impossível o uso de cópia ilegal de um
programa, o interesse por sua distribuição desaparece naturalmente.
Este sistema, no entanto, traz um grave ônus ao usuário legítimo, obrigando-o a ter acesso à
Internet para poder utilizar o programa e forçando-o a fornecer seus dados pessoais durante o
procedimento de registro do programa.
Demais disso, o método não é isento de falhas. Se um determinado usuário legítimo tiver sua
"CD-key" furtada por um pirata digital antes da instalação, poderá o software ser registrado em
primeiro lugar pelo pirata, e não pelo usuário legítimo, impossibilitando a utilização do programa
por quem efetivamente o adquiriu.
De forma a minimizar este problema, ao detectar que mais de uma cópia de um programa tentou
receber autenticação, alguns servidores de determinadas companhias de software desabilitam
automaticamente as duas versões, original e pirata, acarretando novo ônus ao usuário legítimo:
procurar a companhia para obter um novo número de série, já que o anterior tornou-se
automaticamente inválido.
É apenas uma questão de tempo até que a arquitetura da Internet possibilite o controle prévio do
acesso a seu conteúdo, em todas as suas formas. Lawrence Lessig, ex-professor da
Universidade de Harvard e atualmente lecionando Direito da Internet na Universidade de
Stanford, menciona que o código dos programas pode, e paulatinamente poderá, complementar a
lei como a defesa básica da propriedade intelectual no ciberespaço. [19]
Esclarece ainda Lessig que, em um futuro próximo, tais sistemas de autenticação poderão
alcançar os mesmos resultados que a lei, sem que esta sequer necessite de aplicação. Segundo
o autor, os mesmos objetivos buscados pela legislação de propriedade intelectual podem ser
alcançados exclusivamente por intermédio de tecnologia, com uma importante diferença:
enquanto o sistema de copyright impõe a todos o dever de obedecer os direitos de propriedade
intelectual de seus titulares, punindo eventuais transgressores, os sistemas tecnológicos somente
permitem o acesso ao material se tais direitos forem respeitados em primeiro lugar.
Adverte Lessig que tais sistemas são uma forma de proteção dos direitos de propriedade
intelectual, e como tal não precisam ser exclusivos; ao contrário, defende que não há razão para
não se utilizar a lei e os sistemas de autenticação em conjunto.
As leis existentes sobre a matéria são adequadas. Exemplificativamente, o artigo 10.1 do TRIPS
remete a proteção dos programas de computador, quer em código-fonte, quer em código-objeto,
à Convenção de Berna, considerando-os como obras literárias, sujeitando os infratores às
penalidades nela previstas. Somado a isto, cada país tem sua própria legislação sobre software,
estipulando penalidades para os infratores. Tais normas, portanto, são suficientes: basta
implementar políticas e tecnologias que permitam sua inteira e eficaz aplicação.
5. Conclusão
O caráter global da distribuição ilegal de software e o volume das perdas da indústria de software
acarretam evasão fiscal, perda de postos de trabalho e prejuízos financeiros, fatos que
demonstram ser imprescindível o combate à pirataria em todas as suas formas.
No campo tecnológico, as formas atuais de combate à distribuição ilegal de software ainda não
lograram bons resultados, panorama que promete se modificar com a adoção de novas políticas
de licença a e a utilização de sistemas de autenticação a cada vez que o programa for utilizado.
6. Bibliografia
BICK, Jonathan. 101 things you need to know about Internet law. New York, USA: Three Rivers
Press, 2001.
BOYLE, James. Shamans, Software and Spleens : Law and the Construction of the Information
Society. Harvard: Harvard University Press, 1997.
BRINSON, J. Dianne e RADCLIFFE, Mark F. Internet law and business handbook: a pratical
guide. USA: Ladera Press, 2000.
CASEY, Timothy D. ISP Liability survival: strategies for managing copyright, spam, cache, and
privacy regulations. USA: Wiley, 2000.
CORRÊA, Gustavo Testa. Aspectos jurídicos da Internet. São Paulo: Saraiva, 2000.
FERRERA, Gerald R. e outros. Cyber Law - Text and Cases. USA: West, 2001.
GANDELMAN, Henrique. De Gutenberg à Internet - direitos autorais na era digital. 4ªed. ampliada
e atualizada. Rio de Janeiro: Record, 2001.
GRECCO, Marco Aurélio e MARTINS, Ives Gandra da Silva (coordenadores) e outros. Direito e
Internet - Relações jurídicas na sociedade informatizada. São Paulo: Editora Revista dos
Tribunais, 2001.
JUNIOR, Roberto Roland Rodrigues da Silva (organizador) e outros. Internet e Direito - Reflexões
Doutrinárias - Rio de Janeiro: Lúmen Júris, 2001.
LEONARD, Jim. Abandonware in a Nutshell: Why Nobody Ever Wins. 2000, disponível em
http://www.mobygames.com/featured_article/feature,7/section,21/
LESSIG, Lawrence. Code and other laws of Cyberspace. USA, Basic Books, 1999.
LITMAN, Jessica. Digital Copyright : Protecting Intellectual Property on the Internet. Prometheus
Books, 2001.
SCHOUERI, Luís Eduardo (organizador). Internet - o direito na era virtual - Rio de Janeiro:
Forense, 2001.
VENTURA, Luis Henrique. Comércio e contratos eletrônicos - aspectos jurídicos - Bauru, SP:
EDIPRO, 2001.
[3] Freeware é o termo utilizado para designar software gratuito, normalmente distribuído pela
Internet sem quaisquer restrições e sem a necessidade de pagamento a seus autores.
[4] Shareware é o termo utilizado para designar um software que pode ser utilizado gratuitamente,
normalmente a título de testes, por um período limitado de tempo, findo o qual deve ser pago um
valor pelo usuário que pretender continuar utilizando-o.
[5] Patch é o termo utilizado para designar código adicionado a um software para corrigir um
eventual erro ou acrescentar pequenas modificações em seu funcionamento.
[6] FTP é a sigla de File Transfer Protocol, que é um protocolo cliente-servidor que possibilita ao
usuário de um computador transferir arquivos de e para outro computador através de uma rede
TCP/IP.
[7] Peer-to-peer são programas e redes que possibilitam a conexão simultânea e a troca de
arquivos entre diversos usuários conectados ao mesmo serviço em um determinado momento.
[8] www.abes.org.br
[9] www.bsa.org
[11] IRC é a sigla de Internet Relay Chat, protocolo de comunicações que possibilita, através da
Internet, a comunicação em tempo real entre diversos usuários ao mesmo tempo.
[13] CD-R é um disco compacto que pode ser gravado uma única vez, tornando-se somente
passível de leitura após completado o espaço disponível para gravação. CD-RW é um disco
compacto que pode ser gravado, apagado e regravado quantas vezes o usuário desejar, sendo
mais versátil que o CD-R.
[14] Tais recursos de multimídia são também chamados, no jargão informático, de "bells and
whistles".
[15] ISO, derivado do grego iso ("igual"), é um arquivo de computador contendo a imagem exata
de um CD-ROM, o que possibilita cópia fiel de seu conteúdo para um CD-R.
[16] www.nintendo.com
[17] Maiores detalhes, incluindo os resultados práticos de tais projetos, podem ser encontrados no
web site governamental http://www.cybercrime.gov/ob/OBMain.htm
[18] Uma visita ao site www.astalavista.com, sátira ao serviço de busca altavista.com, demonstra
claramente a facilidade de encontrar tais "serialz" e outros arquivos ilegalmente distribuídos na
Internet.
[19] "(...) the role that code plays in the protection of intellectual property has changed. Code can,
and increasingly will, displace law as the primary defense of intellectual property in cyberspace
(...)" in Code and other laws of cyberspace, pág. 126)
Autor:
Marcel Leonardi, Mestre em Direito Civil pela Faculdade de Direito da Universidade de São Paulo.
Fonte: (www.leonardi.adv.br)