Problemas de distribuição ilegal de software via Internet

Marcel Leonardi

1. Panorama da pirataria digital e suas causas

A chamada era dos computadores redefiniu nossa sociedade de diversas formas. Os computadores e a Internet nos trouxeram novos modos de comunicação, entretenimento, profissões e, lamentavelmente, novos métodos de praticar crimes.

A distribuição ilegal de software é um problema global. O relatório mundial sobre a pirataria de software, publicado em 21 de maio de 2001 pela Business Software Alliance (BSA) [1] <http://www.leonardi.adv.br/art06072001.html>, estima que o índice de programas pirateados no Brasil seja da ordem de 58%. O maior índice de pirataria é o do Vietnã, de 97%, e o menor é o americano, de 24%. As perdas globais da indústria estimadas pelo relatório, apenas no ano de 2000, são da ordem de 11,75 bilhões de dólares.

Tal relatório, no entanto, é baseado apenas em software utilizado para aplicações comerciais, excluindo completamente a indústria de softwares de entretenimento, cujo faturamento anual alcança bilhões de dólares. De acordo com a Interactive Digital Software Association (IDSA) [2] <http://www.leonardi.adv.br/art06072001.html>, organização norte-americana cujo escopo é a proteção dos direitos de propriedade intelectual das empresas de desenvolvimento de videogames e software para entretenimento, as perdas anuais da indústria norte-americana com a pirataria de videogames ao redor do globo alcançam o patamar de mais de três bilhões de dólares.

Ironicamente, a maioria dos piratas digitais têm plena ciência da ilegalidade de seus atos, mas assim mesmo tentam racionalizar sua prática. Os mais ingênuos são os que não conhecem as distinções entre o freeware [3] <http://www.leonardi.adv.br/art06072001.html>, o shareware [4] <http://www.leonardi.adv.br/art06072001.html> e o software comercial. A maioria dos piratas, no entanto, atribui como causa responsável pela pirataria o alto preço cobrado pelos programas e a imperiosa necessidade de utilizá-los. Outros argumentam ser necessário testar o software antes de comprá-lo, para ter certeza de que o mesmo será adequado às suas necessidades, deixando de fazê-lo mesmo quando constatam que o produto lhes serve. Há ainda aqueles que, revoltados com a necessidade de atualização de um software comercial comprado legalmente, decidem obter a versão pirata de tal atualização, sob o fundamento de que já pagaram uma vez pelo mesmo produto. Por derradeiro, alguns usuários não encaram a pirataria como crime em razão de não se constatar uma perda tangível de um produto em sua prática, ao contrário de um furto ou roubo convencional.

Tais justificativas não podem ser aceitas, por uma série de fatores. Por primeiro, é obrigação de todo usuário de software ler atentamente o contrato de licença de uso do programa que pretende utilizar antes de instalá-lo, para ter certeza de que pode fazê-lo gratuitamente ou que pode testá-lo por um certo tempo, nos casos de freeware e shareware, respectivamente.

A dois, a maioria das companhias de software, notadamente na indústria do entretenimento, disponibiliza versões de demonstração de seus programas na Internet, o que permite ao usuário final experimentar as características de um determinado aplicativo ou videogame antes de decidir por sua compra. Além disto, publicações especializadas divulgam análises de diversos programas disponíveis no mercado, sendo sempre possível ao interessado consultar tais opiniões.

A três, o alto preço cobrado pelos programas é, na maioria dos casos, plenamente justificável. Há uma falsa idéia de que os lucros de todas companhias de software são astronômicos, e que seria um absurdo cobrar valores elevados por um programa contido em um CD-ROM cujo custo de produção é inferior a R$ 1,00 (um real). Os piratas digitais por vezes ignoram ou fingem desconhecer que os custos de desenvolvimento de programas atingem a casa dos milhões de dólares, bem como que os orçamentos de determinados videogames são equivalentes ao de filmes produzidos em Hollywood, envolvendo o trabalho de dezenas de pessoas.

Some-se a isto o fato de que, após o lançamento de um software, a companhia mantém assistência técnica especializada e remunerada para solucionar eventuais problemas de seus usuários, disponibilizando, conforme o caso, diversos aprimoramentos, atualizações e correções sem custo para os mesmos, através de patches [5] <http://www.leonardi.adv.br/art06072001.html> específicos, cujo desenvolvimento é oneroso para as companhias.

No Brasil, tal assistência é obrigação legal de toda companhia de software. De fato, o artigo 8.º da Lei 9.609/98 prevê expressamente que todo aquele que comercializar programas de computador fica obrigado, no território nacional, a assegurar aos respectivos usuários a prestação de serviços técnicos complementares relativos ao adequado funcionamento do programa, consideradas as suas especificações.

Os programadores e demais pessoas envolvidas no desenvolvimento de um software trabalham algumas vezes por mais de um ano em um mesmo produto, dependendo de seus salários e bônus que somente podem continuar sendo pagos se as vendas do produto final forem razoáveis. A utilização de software pirata nada mais é do que uma forma abusiva de tirar proveito de tais trabalhadores.

Os piratas digitais parecem desconsiderar que a distribuição ilegal de software faz com que o preço final do produto cresça no mercado, eis que quanto mais cópias puderem ser vendidas menor o preço para o consumidor final, além de atrasar seu lançamento devido à necessidade de inclusão de métodos de prevenção de cópias no software antes do mesmo chegar às lojas, criando por vezes obstáculos para os usuários que os adquiriram legitimamente.

 

2. Os piratas digitais e a comunidade "warez"

"Warez" é o termo utilizado por piratas de software para descrever um programa disponibilizado ilegalmente na Internet, usualmente via FTP [6] <http://www.leonardi.adv.br/art06072001.html> ou serviços de peer-to-peer [7] <http://www.leonardi.adv.br/art06072001.html>, e que como tal pode ser baixado por qualquer usuário que tenha acesso a tais servidores. Em determinadas situações, os membros da comunidade de piratas digitais trocam informações entre si, de forma sigilosa, dos locais onde tais programas podem ser encontrados em um dado momento.

No passado, era mais comum a troca de programas piratas ocorre através de servidores FTP anônimos ou privados. Os primeiros admitem que qualquer usuário tenha acesso aos arquivos do servidor, ainda que restrito à cópia dos programas, enquanto que os segundos requerem autenticação de nome de usuário e senha antes de permitir o acesso ao servidor. Em ambos os casos, uma vez obtido o acesso, basta ao pirata selecionar os arquivos ou diretórios desejados e copiá-los para seu computador.

Atualmente, os serviços de peer-to-peer são largamente utilizados pelos piratas digitais para a distribuição ilegal de software de forma maciça. Entre os principais programas e redes utilizados, destcam-se o Kazaa, o Direct Connect e o BitTorrent.

Considerando que a maior parte dos programas atuais, tanto no campo profissional quanto de entretenimento ocupa bastante espaço e são distribuídos em pelo menos um ou mais CD-ROMs ou DVD-ROMs, os piratas digitais geralmente utilizam conexões velozes à Internet, tais como aquelas disponíveis comercialmente, para usuários domésticos de banda larga, ou ainda aquelas existentes em empresas e universidades, trazendo riscos para tais instituições.

No Brasil a distribuição ilegal de software acontece diretamente nas ruas, através de vendas de CDs ou DVDs piratas em camelôs e pontos de venda localizados usualmente na região central das grandes metrópoles, além de vendas pelo correio com divulgação de "catálogos" via Internet e em web sites de leilões eletrônicos. Até pouco tempo atrás, era comum observar em jornais e revistas anúncios de pessoas vendendo programas por preços irrisórios, que evidentemente eram cópias piratas de softwares consagrados no mercado. A publicação de tais anúncios caiu bastante após o envio, pela Associação Brasileira das Empresas de Software (ABES) [8] <http://www.leonardi.adv.br/art06072001.html>, de notificações a tais publicações para evitar anúncios similares.

Os esforços da ABES e da Business Software Alliance (BSA) [9] <http://www.leonardi.adv.br/art06072001.html> têm sido significativos, mas ainda há muito o que se fazer para minimizar o problema, cuja erradicação parece ser inatingível.

Até o momento, os serviços brasileiros de Internet em banda larga têm custos elevados, disponibilidade limitada e velocidade inferior ao padrão internacional, de forma que ainda não há muitas "comunidades" brasileiras de piratas trocando programas pela Internet. Essa forma de distribuição ilegal de programas, no entanto, vem crescendo vertiginosamente com o passar dos anos, o que justifica este alerta sobre os métodos utilizados por tais "comunidades" e o que se fazer para combatê-los.

A auto-intitulada "comunidade warez" possui regras e ética próprias, praticamente invariáveis ao redor do globo, utilizando de diversos serviços de Internet para a divulgação de suas atividades, como murais de mensagens, Usenet [10] <http://www.leonardi.adv.br/art06072001.html> e canais de IRC [11] <http://www.leonardi.adv.br/art06072001.html>.

Há poucos anos atrás era comum a existência de grupos fechados que disponibilizavam as cópias dos programas mais procurados e não permitiam a nenhum usuário novo descarregar algum software ilegalmente antes de contribuir com uma cópia de outro software ilegal, em verdadeiro "escambo digital". Atualmente, no entanto, são mais comuns os grupos abertos que permitem a seus novos membros descarregar os programas livremente, desde que também contribuam em sua distribuição posterior a outros usuários.

Em razão do "escambo digital" praticado pela comunidade, a maioria dos piratas armazena muitos programas e jogos sem nenhuma intenção de utilizá-los, cujo único objetivo é servir de mercadoria de troca no momento em que necessitam de outros programas e jogos, em prática muito semelhante à adotada por crianças interessadas em álbuns de figurinhas infantis.

Os membros mais atuantes de tais comunidades são chamados de "warez doodz" (uma corruptela de software dudes, em alfabeto hacker "leet" [12] <http://www.leonardi.adv.br/art06072001.html>), cujo principal objetivo é obter cópias ilegais de software, quebrar a eventual proteção existente e distribuí-las através do mundo. São tais usuários que efetivamente possuem a capacidade de quebrar os códigos anti-pirataria de programas e que posteriormente os disponibilizam aos demais membros, cujo papel e conhecimento técnico é normalmente limitado à redistribuição dos programas pela rede.

Sempre utilizando pseudônimos, organizam grupos de discussão e murais de mensagens para informar sobre suas mais recentes conquistas. Há uma espécie de competição entre comunidades rivais de "warez" para conseguir obter um determinado programa comercial e distribuí-lo antes que os demais grupos o façam, em uma espécie de tolo jogo de poder.

A maior façanha de um "warez dood" é disponibilizar o que é chamado de "0-day warez", ou seja, uma cópia ilegal de um software comercial no mesmo dia ou até mesmo antes de seu lançamento no mercado, apregoando na Internet a proeza.

Esse comportamento obsessivo dos "warez doodz" por ser explicado por uma necessidade intrínseca de auto-afirmação em uma comunidade social, ainda que existente apenas no mundo virtual. Usualmente tais indivíduos são desprezados no mundo real e voltam-se ao ciberespaço para serem aceitos. É por esta razão que criam grupos e pseudônimos com nomes fortes e usualmente em inglês, independentemente de seu país de origem, tais como "Power Hackers", "Doomed Destiny", "Hellish Knight", entre outros, de forma a sentirem-se poderosos por trás de seus terminais.

Os "warez doodz" acreditam pertencer a uma espécie de grupo superior e se auto-intitulam membros de uma "elite", e como tal desprezam os usuários comuns de Internet e principalmente aqueles que pretendem aprender os mesmos supostos "segredos" que eles já conhecem, a quem chamam de "newbies". Da mesma forma, revoltam-se com os usuários que baixam muitos programas piratas sem jamais oferecer nenhum em troca, pejorativamente intitulados de "lamerz", "leechers" ou "lusers".

Ironicamente, os "warez doodz" abominam a venda de software pirata em todas as suas formas, pois em sua ética não é permitido o lucro com a distribuição ilegal de software. Apenas aceitam que o custo dos CD-Rs ou CD-RWs [13] <http://www.leonardi.adv.br/art06072001.html> utilizados para a gravação dos programas seja coberto por amigos eventuais que não possuem conexões à Internet de banda larga e, como tal, não podem ou não têm interesse em descarregá-los da rede.

A legislação brasileira também trata de formas diferentes aquele que apenas utiliza software pirata e aquele que o comercializa, estipulando, no primeiro caso, pena de detenção de seis meses a dois anos, ou multa, e no segundo caso pena de reclusão de um a quatro anos, e multa, nos termos do artigo 12 e parágrafos da Lei 9.609/98.

A pirataria digital parece ser ainda menos lógica quando se observa que os usuários da comunidade "warez" que mais buscam e distribuem softwares comerciais piratas são justamente os que têm computadores com equipamentos de hardware mais sofisticados e caros, o que joga por terra a desculpa de que o alto preço dos programas é a principal causa da pirataria.

De fato, notadamente no campo dos videogames para computador, os preferidos dos piratas de Internet, os requisitos mínimos de hardware são bem maiores do que o convencional, exigindo placas gráficas velozes capazes de desenhar em três dimensões, placas de som posicional e digital, processadores mais velozes e potentes e muito mais memória RAM, configuração bem mais cara do que a de um computador comum, destinado apenas para acessar a Internet e redigir documentos em geral.

Como alguns programas ocupam muito espaço em disco rígido, notadamente no campo do entretenimento, antes do advento das conexões de banda larga era comum que alguns piratas disponibilizassem apenas versões incompletas, denominadas de "CD-rip", as quais contém apenas as funções essenciais do software, sem os demais recursos de multimídia [14] <http://www.leonardi.adv.br/art06072001.html> utilizados, tais como trilha sonora, vozes e pequenos filmes entre os episódios de um determinado videogame. Ocasionalmente, um pacote de arquivos contendo os tais recursos de multimídia era também disponibilizado separadamente, de forma a complementar o jogo, para aqueles que realmente tinham interesse em tais recursos. Atualmente, os piratas disponibilizam, através de conexões de banda larga, uma cópia fiel do software, através de imagens denominadas ISO [15] <http://www.leonardi.adv.br/art06072001.html> dos CD-ROMs ou DVD-ROMs que o contém.

Existem, também, entusiastas do que se convencionou chamar de "abandonware", que são programas comerciais antigos não mais disponíveis para venda, usualmente obsoletos, e que são ilegalmente disponibilizados na Internet a título de "nostalgia". Acreditam que sua conduta não prejudica os fabricantes, já que apenas disponibilizam programas que não são mais vendidos em lojas.

Evidentemente, a questão não é assim tão simples. A disponibilidade do software em lojas é irrelevante para a proteção dos direitos de propriedade intelectual envolvidos. Obviamente, o software não cai em domínio público apenas em razão de não ser mais explorado comercialmente ou de não estar amplamente disponível em lojas.

Esquecem-se os fãs do abandonware que, apesar de suas razões morais, a propriedade intelectual do software pertence à companhia ou aos indivíduos que os criaram e, como tal, apenas estes possuem os direitos exclusivos de controlar seu uso e disponibilidade. Não se trata apenas do lucro passível de ser obtido com a venda do software, mas sim de proteção de suas próprias criações intelectuais. O fato de um determinado software não se encontrar disponível para venda não significa que ele tenha sido "abandonado", e tampouco autoriza terceiros a copiá-lo ou distribuí-lo sem permissão, por óbvio.

Em outras palavras, o fato de uma companhia não mais vender um determinado software não significa que os direitos sobre o mesmo tenham sido descartados. A companhia pode até ter abandonado seu consumidor, mas não os direitos ao software. Ainda que, por razões comerciais, o combate ao "abandonware" seja tímido quando comparado ao combate ao "warez", ambos violam os direitos de propriedade intelectual dos criadores do software.

 

3. Emuladores e ROMs

Como se não bastasse a distribuição ilegal de softwares variados para microcomputadores, há que se destacar, também, a distribuição ilegal de "ROMs" para emuladores de consoles de videogames, uma forma de entretenimento muito popular entre os piratas digitais.

Um emulador é um programa de computador que faz com que determinado hardware se comporte como se fosse um outro. Um emulador de um console de videogame, por exemplo, é um programa de computador cuja função é possibilitar a utilização de jogos de tal aparelho diretamente em um microcomputador, algo que não foi originalmente planejado e muito menos desejado por seus fabricantes.

"ROM" é a sigla de "read only memory", que é o tipo de chip utilizado na fabricação de cartuchos de videogames, o qual contém o próprio programa do jogo. Entretanto, o termo é utilizado na comunidade pirata para se referir ao próprio programa do jogo, que é copiado de um cartucho autêntico de um determinado videogame.

Tais videogames (ROMs) são obtidos através de equipamentos especiais que transformam o software contido no cartucho em um arquivo de computador, e é nesta forma que são distribuídos ilegalmente pela Internet.

A exemplo dos já mencionados entusiastas do "abandonware", a maioria dos piratas que distribui ROMs divulga informações inverídicas e até mesmo ingênuas, acreditando que sua conduta é legal, desde que observadas algumas condições específicas. Mencionam que baixar a ROM de determinado jogo não é ilegal se o interessado for proprietário do cartucho autêntico e, mesmo em caso negativo, sustentam que há um suposto prazo de vinte e quatro horas para que tais jogos sejam "testados" e apagados do computador. Da mesma forma, também acreditam que a distribuição de ROMs não prejudica os fabricantes, já que apenas disponibiliza jogos que não são mais vendidos em lojas.

Valem aqui as mesmas observações efetuadas com relação ao "abandonware", destacando-se ainda ser impossível "avaliar" tais ROMs por um período mínimo, por menor que seja.

Demais disso, não se pode olvidar que os personagens, a história e as demais características de um determinado jogo são bens intangíveis para as companhias que os desenvolvem. Se os jogos que os contêm tornam-se gratuitamente disponíveis na rede, o valor intangível da propriedade intelectual envolvida diminui consideravelmente.

Como se vê, ainda que o software contido em tais ROMs tenha se tornado obsoleto tecnicamente, a propriedade intelectual nele contida não se modifica.

Uma das maiores fabricantes de videogames, a Nintendo of America [16] <http://www.leonardi.adv.br/art06072001.html>, batalha arduamente pela proteção de seus direitos de propriedade intelectual, notificando provedores que hospedam web sites contendo os arquivos ilegais e conseqüentemente tirando-os da rede, evitando que a distribuição ilegal das ROMs continue.

No entanto, o empenho da Nintendo em combater a distribuição de emuladores e ROMs é efetivamente muito maior com relação ao seus sistemas de videogame mais recentes, tais como o Nintendo 64, Nintendo Gamecube e Nintendo Gameboy Advance, do que com relação a seus sistemas ultrapassados, como o Super Nintendo Entertainment System (SNES), de 16 bits, e o Nintendo Entertainment System (NES), de 8 bits, o que se traduz em uma facilidade muito maior para encontrar emuladores e ROMs disponíveis para os dois últimos na Internet.

Não se imagine, porém, que não seja simples localizar emuladores e ROMs na Internet. Diversos sites, inclusive brasileiros, promovem abertamente tal prática, disponibilizando jogos de todas as épocas e tecnologias, desde o primitivo Atari 2600 (muito popular no Brasil nos anos 80), passando pelos intermediários NES, Super NES, Sega Mega Drive, entre outros, até os mais atuais, como o Nintendo 64 e o Sony Playstation.

 

4. Formas de combate

Colocado o quadro da pirataria digital pela Internet, resta-nos analisar o que pode ser feito para combatê-la, tanto no campo da técnica quanto na esfera legislativa.

No aspecto técnico, existem basicamente três métodos de combate à pirataria de software e sua distribuição pela Internet: impossibilitar a cópia ilegal do software, prevenir sua distribuição e impedir sua utilização.

O método que foi mais utilizado pelas companhias de software, e que é ainda utilizado até hoje, é a tentativa de impossibilitar a cópia do programa através da proteção direta da mídia que o contém, técnica que o tempo revelou ser a menos eficaz. Inúmeras formas de proteção contra cópia foram inventadas por empresas especializadas, as quais foram invariavelmente quebradas pelos "warez doodz".

A história da proteção do software nos mostra que, no início, determinados programas exigiam que seus usuários digitassem informações específicas contidas no manual ou em material incluído com o pacote original para poder utilizá-lo; outros obrigavam o usuário a manter o disquete original no drive respectivo, sem o que o software não funcionaria; alguns exigiam até mesmo o uso de "dongles", pequenas peças de hardware contidas no pacote original, que deveriam ser colocadas em uma das saídas do computador para que o programa operasse corretamente.

Estas abordagens, no entanto, tiveram sucesso limitado. Os "dongles" encareciam demais o produto final, e programadores experientes conseguiram simular sua existência através de software, tornando a proteção inútil. Da mesma forma, programas para fazer as cópias piratas funcionarem foram criados, não sendo o computador capaz de notar a diferença entre aquelas e as originais. Arquivos com o texto exigido pelos programas eram distribuídos, muitas vezes no próprio pacote pirata. Apenas com o advento do CD-ROM e o aumento do tamanho dos programas é que a pirataria sofreu um pequeno declínio momentâneo.

Mas isto durou pouco. Além de criar versões "CD-rip" dos programas desejados, diversas técnicas foram desenvolvidas pelos piratas para possibilitar a cópia ilegal dos programas, utilizando-se de software de compressão de arquivos para diminuir o tamanho final do material distribuído.

Com o advento de gravadores de CD e mídia mais baratos, surgiu como alternativa aos piratas copiar diretamente o CD-ROM.

Com isto, muitas empresas de software passaram a lançar seus CDs no mercado dotados de programas específicos de proteção, ou até mesmo gravados com erros propositais, imperceptíveis para o usuário legítimo, como forma de tentar tornar impossível a cópia digital (ISO) ou mesmo parcial dos arquivos neles contidos. Tais técnicas também não funcionaram, na medida em que programas e drives de gravação de CD com novas tecnologias foram também desenvolvidos.

Há pouco tempo atrás, a indústria apostava no DVD-ROM como solução temporária para coibir a pirataria, na medida em que os gravadores de DVD ainda não eram comuns e o preço de um DVD-R/RW era alto. Com a inevitável evolução tecnológica e a diminuição do custo de tais componentes, esta proteção mostrou-se obsoleta.

Como se vê, muitas foram e ainda têm sido as tentativas de impossibilitar a cópia do software, mas todas, em maior ou menor grau, falharam. O controle da possibilidade de cópia pode afastar o usuário médio da pirataria, mas os piratas digitais têm conhecimentos muito avançados de informática e não são detidos de modo adequado por este método.

A segunda alternativa é o controle direto da distribuição ilegal do software pirata. Esta é uma tarefa inglória, complicada e onerosa e que, em verdade, traz poucos resultados práticos. A disseminação de software ilegal pela Internet torna extremamente difícil e custosa a tarefa de identificar, localizar e punir os piratas digitais, notadamente diante da ausência de mecanismos uniformes internacionais que estabeleçam procedimentos comuns a serem observados pelos provedores de hospedagem em todos os países que possibilitam o acesso à Internet, mormente quando se recorda que os piratas utilizam servidores localizados ao redor de todo o planeta ou seus próprios computadores para armazenar cópias ilegais de software.

A IDSA instituiu em 1998 uma força-tarefa que monitora constantemente o conteúdo de diversos websites de Internet, servidores FTP, listas de discussão, salas de chat e fóruns de mensagens para averiguar possíveis infrações aos direitos de propriedade intelectual de seus membros. Desde a criação de tal força-tarefa, já foram removidos mais de 7.500 sites envolvidos com a distribuição ilegal de software. É um esforço digno de nota, mas muito longe do ideal.

De fato, seria necessário monitorar constantemente os diversos serviços de comunicação que utilizam a Internet (canais de IRC, servidores de FTP, serviços peer-to-peer, websites, murais de mensagens, listas de discussão na usenet, e demais), para identificar todas as transferências ilegais de software que ocorrem diariamente. Tais providências, além de encontrar sérios obstáculos legais em razão do direito à privacidade dos usuários, teriam um custo proibitivo, o que faz com que este método funcione, normalmente, à base de denúncias específicas e verificações esporádicas, feitas por vezes de forma aleatória.

Neste ponto específico, destaca-se a iniciativa do governo norte-americano em combater diretamente os grupos de piratas que distribuem o software ilegal, e não apenas os usuários que os procuram, através de diversos projetos, entre os quais destacam-se o "Operation Buccaneer", o "Operation Bandwidth" e o "Operation Digital Piratez" [17] <http://www.leonardi.adv.br/art06072001.html>, que buscam impedir a ação de distribuidores, crackers e líderes dos principais grupos da comunidade "warez" antes que o software possa ser disponibilizado.

Por fim, o método tecnológico mais eficaz utilizado até o momento consiste em impossibilitar a utilização do software pirateado. Evidentemente, sendo impossível o uso de cópia ilegal de um programa, o interesse por sua distribuição desaparece naturalmente.

Tal método representa a evolução do sistema de "serial number", e consiste na autenticação do programa nos servidores da companhia de software, que somente permitem sua utilização se a cópia for identificada como legítima.

A maior parte dos programas comerciais vendidos atualmente necessita de um número de identificação único para possibilitar sua instalação, que é esse "serial number", mais popularmente conhecido como "CD-key". Por si só, ele não representa uma boa proteção contra cópias, na medida em que os piratas digitais divulgam na rede diversos números passíveis de utilização por tais programas, intitulados de "serialz" [18] <http://www.leonardi.adv.br/art06072001.html>. O abuso e descaso dos piratas é tamanho que praticamente todos os CD-ROMs contendo programas piratas vendidos no Brasil já contém um "serial number" ou "CD-key" em um arquivo gravado no próprio CD.

As companhias de software, com pleno conhecimento disto, gradativamente começam a vincular o funcionamento pleno do programa ao seu registro pela Internet, atribuindo, através de seus servidores, o número de serial único a um determinado usuário, impedindo que usuários piratas se utilizem do mesmo número de série em cópias ilegais instaladas em suas máquinas, na medida em que seus servidores verificam a regularidade do número serial informado a cada vez que o programa é utilizado.

Este sistema, no entanto, traz um grave ônus ao usuário legítimo, obrigando-o a ter acesso à Internet para poder utilizar o programa e forçando-o a fornecer seus dados pessoais durante o procedimento de registro do programa.

Efetivamente, diversas companhias de software já incluem como pré-requisito para a utilização de seus programas uma conexão disponível à Internet, cuja função primordial é possibilitar a verificação constante do número de série atribuído ao programa. Não há, no entanto, nenhuma garantia de que apenas tais informações sejam enviadas ao servidores das companhias de software, o que traz sérias implicações no campo da privacidade de cada usuário.

Demais disso, o método não é isento de falhas. Se um determinado usuário legítimo tiver sua "CD-key" furtada por um pirata digital antes da instalação, poderá o software ser registrado em primeiro lugar pelo pirata, e não pelo usuário legítimo, impossibilitando a utilização do programa por quem efetivamente o adquiriu.

De forma a minimizar este problema, ao detectar que mais de uma cópia de um programa tentou receber autenticação, alguns servidores de determinadas companhias de software desabilitam automaticamente as duas versões, original e pirata, acarretando novo ônus ao usuário legítimo: procurar a companhia para obter um novo número de série, já que o anterior tornou-se automaticamente inválido.

Além de tais práticas, as companhias de software começam a pensar em adotar profundas modificações nas licenças de uso de seus programas, de forma a cobrar pequenos valores a cada vez que o programa é utilizado, ao invés de um valor único por sua utilização irrestrita e ilimitada. O modelo, no entanto, certamente sofrerá restrições por parte dos usuários, acostumados a pagar apenas uma vez pelo software que utilizam.

É apenas uma questão de tempo até que a arquitetura da Internet possibilite o controle prévio do acesso a seu conteúdo, em todas as suas formas. Lawrence Lessig, ex-professor da Universidade de Harvard e atualmente lecionando Direito da Internet na Universidade de Stanford, menciona que o código dos programas pode, e paulatinamente poderá, complementar a lei como a defesa básica da propriedade intelectual no ciberespaço. [19] <http://www.leonardi.adv.br/art06072001.html>.

Esclarece ainda Lessig que, em um futuro próximo, tais sistemas de autenticação poderão alcançar os mesmos resultados que a lei, sem que esta sequer necessite de aplicação. Segundo o autor, os mesmos objetivos buscados pela legislação de propriedade intelectual podem ser alcançados exclusivamente por intermédio de tecnologia, com uma importante diferença: enquanto o sistema de copyright impõe a todos o dever de obedecer os direitos de propriedade intelectual de seus titulares, punindo eventuais transgressores, os sistemas tecnológicos somente permitem o acesso ao material se tais direitos forem respeitados em primeiro lugar.

Adverte Lessig que tais sistemas são uma forma de proteção dos direitos de propriedade intelectual, e como tal não precisam ser exclusivos; ao contrário, defende que não há razão para não se utilizar a lei e os sistemas de autenticação em conjunto.

As leis existentes sobre a matéria são adequadas. Exemplificativamente, o artigo 10.1 do TRIPS remete a proteção dos programas de computador, quer em código-fonte, quer em código-objeto, à Convenção de Berna, considerando-os como obras literárias, sujeitando os infratores às penalidades nela previstas. Somado a isto, cada país tem sua própria legislação sobre software, estipulando penalidades para os infratores. Tais normas, portanto, são suficientes: basta implementar políticas e tecnologias que permitam sua inteira e eficaz aplicação.

De fato, ainda é trabalhoso identificar e localizar os responsáveis pela distribuição de software ilegal, já que os piratas digitais utilizam-se não apenas de programas peer-to-peer como também de servidores FTP e de web sites localizados ao redor do globo para distribuir os programas piratas.

Em nossa opinião, a criação de um sistema global uniforme, estipulando procedimentos de cooperação a serem adotados por todos os provedores de hospedagem e de acesso em casos envolvendo pirataria, possibilitaria a rápida remoção de material ofensivo aos direitos de propriedade intelectual dos criadores de software, permitindo também a plena identificação dos responsáveis por sua distribuição ilegal, o que certamente acarretaria uma grande queda na prática de pirataria pela Internet, na medida em que os piratas digitais confiam no anonimato e na alta probabilidade de sua impunidade para agir.

 

5. Conclusão

O caráter global da distribuição ilegal de software e o volume das perdas da indústria de software acarretam evasão fiscal, perda de postos de trabalho e prejuízos financeiros, fatos que demonstram ser imprescindível o combate à pirataria em todas as suas formas.

Com o crescimento e popularização da Internet, os piratas digitais criam verdadeiras comunidades com regras e procedimentos próprios para a distribuição ilegal de programas, sendo importante ao jurista e a todo aquele que pretender combater tais práticas conhecer, ainda que de modo genérico, como isto é feito por tais indivíduos.

No campo tecnológico, as formas atuais de combate à distribuição ilegal de software ainda não lograram bons resultados, panorama que promete se modificar com a adoção de novas políticas de licença a e a utilização de sistemas de autenticação a cada vez que o programa for utilizado.

No campo legislativo, as leis de proteção ao software e tratados internacionais sobre a propriedade intelectual são adequados e suficientes para a proteção de tais direitos; cabe apenas ser implementado acordo de cooperação internacional entre provedores de serviços de Internet, de forma a remover rapidamente software ilegal de seus servidores e, a pedido das vítimas, identificar e localizar os responsáveis por sua distribuição.

 

Bibliografia

BASSO, Maristela. O Direito Internacional da Propriedade Intelectual. Porto Alegre: Livraria do Advogado, 2000.

BICK, Jonathan. 101 things you need to know about Internet law – New York, USA: Three Rivers Press, 2001.

BOYLE, James. Shamans, Software and Spleens : Law and the Construction of the Information Society. Harvard: Harvard University Press, 1997.

BRINSON, J. Dianne e RADCLIFFE, Mark F. Internet law and business handbook: a pratical guide – USA: Ladera Press, 2000.

CASEY, Timothy D. ISP Liability survival: strategies for managing copyright, spam, cache, and privacy regulations – USA: Wiley, 2000.

CERQUEIRA, Tarcísio Queiroz. Propriedade de novas tecnologias, Dissertação de Mestrado, Universidade Gama Filho, 1991.

CHAVES, Antônio. Direito Autorais na Computação de Dados: software, circuitos integrados, videojogos, embalagem criativa, duração dos direitos conexos – São Paulo: LTr, 1996.

CORRÊA, Gustavo Testa. Aspectos jurídicos da Internet – São Paulo: Saraiva, 2000.

FERRERA, Gerald R. e outros. Cyber Law – Text and Cases – USA: West, 2001.

GANDELMAN, Henrique. De Gutenberg à Internet – direitos autorais na era digital – 4ªed. ampliada e atualizada – Rio de Janeiro: Record, 2001.

GRECCO, Marco Aurélio e MARTINS, Ives Gandra da Silva (coordenadores) e outros. Direito e Internet – Relações jurídicas na sociedade informatizada – São Paulo: Editora Revista dos Tribunais, 2001.

HART-DAVIS, Guy. Internet Piracy Exposed. Sybex, 2001.

JUNIOR, Roberto Roland Rodrigues da Silva (organizador) e outros. Internet e Direito – Reflexões Doutrinárias – Rio de Janeiro: Lúmen Júris, 2001.

LEONARD, Jim. Abandonware in a Nutshell: Why Nobody Ever Wins. 2000, disponível em <http://www.mobygames.com/featured_article/feature,7/section,21/>

LESSIG, Lawrence. Code and other laws of Cyberspace. USA, Basic Books, 1999.

LITMAN, Jessica. Digital Copyright : Protecting Intellectual Property on the Internet. Prometheus Books, 2001.

LUCCA, Newton de e SIMÃO, Adalberto Filho (coordenadores) e outros. Direito & Internet – Aspectos Jurídicos Relevantes – Bauru, SP: EDIPRO, 2000.

PAESANI, Liliana Minardi. Direito e Internet: liberdade de informação, privacidade e responsabilidade civil – São Paulo: Atlas, 2000 (Coleção temas jurídicos).

____________________. Direito de informática: comercialização e desenvolvimento internacional do Software – 3ªed – São Paulo: Atlas, 2001 (Coleção temas jurídicos).

SCHOUERI, Luís Eduardo (organizador). Internet – o direito na era virtual – Rio de Janeiro: Forense, 2001.

SILVEIRA, Newton. A Propriedade Intelectual e as Novas Leis Autorais: Propriedade Industrial, Direito de Autor, Software e Cultivares. 2.ª Ed. São Paulo: Saraiva, 1998.BASSO, Maristela. O Direito Internacional da Propriedade Intelectual.

VENTURA, Luis Henrique. Comércio e contratos eletrônicos – aspectos jurídicos – Bauru, SP: EDIPRO, 2001.

 

Notas

 

[1] Disponível em www.bsa.org/resources/2001-05-21.55.pdf

[2] www.idsa.com - As principais empresas da área de videogames e software de entretenimento são associadas da IDSA: Acclaim Entertainment, Activision, Inc., Capcom, Crave Entertainment, Disney Interactive, Eidos Interactive, Electronic Arts, Fox Interactive, id Software, Infogrames North America, Interplay Productions, Konami of America, Inc., Lego Media International, LucasArts Entertainment, MGM Interactive, Microsoft Corporation, Midway Home Entertainment, Inc., Namco Hometek, Inc., Nintendo of America, NovaLogic, Inc., Sega of America Dreamcast Inc., Sony Computer Entertainment America, Take-Two Interactive Software, Inc., The 3DO Company, THQ, Inc., Titus Software Corporation, Ubi Soft, Inc., Working Designs, Inc., e Vivendi Universal Interactive Publishing (Havas Interactive).

[3] Freeware é o termo utilizado para designar software gratuito, normalmente distribuído pela Internet sem quaisquer restrições e sem a necessidade de pagamento a seus autores.

[4] Shareware é o termo utilizado para designar um software que pode ser utilizado gratuitamente, normalmente a título de testes, por um período limitado de tempo, findo o qual deve ser pago um valor pelo usuário que pretender continuar utilizando-o.

[5] Patch é o termo utilizado para designar código adicionado a um software para corrigir um eventual erro ou acrescentar pequenas modificações em seu funcionamento.

[6] FTP é a sigla de File Transfer Protocol, que é um protocolo cliente-servidor que possibilita ao usuário de um computador transferir arquivos de e para outro computador através de uma rede TCP/IP.

[7] Peer-to-peer são programas e redes que possibilitam a conexão simultânea e a troca de arquivos entre diversos usuários conectados ao mesmo serviço em um determinado momento.

[8] www.abes.org.br

[9] www.bsa.org

[10] usenet é um sistema de comunicação pela Internet utilizado para a transferência de mensagens organizadas em grupos temáticos. É pouco conhecido pelos usuários médios de Internet.

[11] IRC é a sigla de Internet Relay Chat, protocolo de comunicações que possibilita, através da Internet, a comunicação em tempo real entre diversos usuários ao mesmo tempo.

[12] A exemplo de pichadores de paredes no Brasil, os piratas digitais utilizam-se ocasionalmente de alfabeto próprio para se diferenciar dos usuários comuns de Internet. O nome do autor, por exemplo, passaria de "Marcel Leonardi" para "/\/\4|2(31 13()|\|4|2|)!" em tal "linguagem". A prática é mais rara hoje em dia, e usualmente é observada em páginas de Internet que foram invadidas por crackers.

[13] CD-R é um disco compacto que pode ser gravado uma única vez, tornando-se somente passível de leitura após completado o espaço disponível para gravação. CD-RW é um disco compacto que pode ser gravado, apagado e regravado quantas vezes o usuário desejar, sendo mais versátil que o CD-R.

[14] Tais recursos de multimídia são também chamados, no jargão informático, de "bells and whistles".

[15] ISO, derivado do grego iso ("igual"), é um arquivo de computador contendo a imagem exata de um CD-ROM, o que possibilita cópia fiel de seu conteúdo para um CD-R.

[16] www.nintendo.com

[17] Maiores detalhes, incluindo os resultados práticos de tais projetos, podem ser encontrados no web site governamental http://www.cybercrime.gov/ob/OBMain.htm

[18] Uma visita ao site www.astalavista.com, sátira ao serviço de busca altavista.com, demonstra claramente a facilidade de encontrar tais "serialz" e outros arquivos ilegalmente distribuídos na Internet.

[19] "(...) the role that code plays in the protection of intellectual property has changed. Code can, and increasingly will, displace law as the primary defense of intellectual property in cyberspace (…)" in Code and other laws of cyberspace, pág. 126)

 

http://www1.jus.com.br/doutrina/texto.asp?id=5900