Artigo Destaque dos editores

Problemas de distribuição ilegal de software via Internet

Exibindo página 2 de 2
08/11/2004 às 00:00

Resumo:


  • A pirataria digital é um problema global que gera perdas significativas para a indústria de software e entretenimento.

  • Os piratas digitais formam comunidades, como a "warez", para trocar programas ilegais e justificar suas práticas.

  • O combate à pirataria digital envolve métodos técnicos, como autenticação online, e esforços legislativos para proteger os direitos de propriedade intelectual.

Resumo criado por JUSTICIA, o assistente de inteligência artificial do Jus.

4. Formas de combate

Colocado o quadro da pirataria digital pela Internet, resta-nos analisar o que pode ser feito para combatê-la, tanto no campo da técnica quanto na esfera legislativa.

No aspecto técnico, existem basicamente três métodos de combate à pirataria de software e sua distribuição pela Internet: impossibilitar a cópia ilegal do software, prevenir sua distribuição e impedir sua utilização.

O método que foi mais utilizado pelas companhias de software, e que é ainda utilizado até hoje, é a tentativa de impossibilitar a cópia do programa através da proteção direta da mídia que o contém, técnica que o tempo revelou ser a menos eficaz. Inúmeras formas de proteção contra cópia foram inventadas por empresas especializadas, as quais foram invariavelmente quebradas pelos "warez doodz".

A história da proteção do software nos mostra que, no início, determinados programas exigiam que seus usuários digitassem informações específicas contidas no manual ou em material incluído com o pacote original para poder utilizá-lo; outros obrigavam o usuário a manter o disquete original no drive respectivo, sem o que o software não funcionaria; alguns exigiam até mesmo o uso de "dongles", pequenas peças de hardware contidas no pacote original, que deveriam ser colocadas em uma das saídas do computador para que o programa operasse corretamente.

Estas abordagens, no entanto, tiveram sucesso limitado. Os "dongles" encareciam demais o produto final, e programadores experientes conseguiram simular sua existência através de software, tornando a proteção inútil. Da mesma forma, programas para fazer as cópias piratas funcionarem foram criados, não sendo o computador capaz de notar a diferença entre aquelas e as originais. Arquivos com o texto exigido pelos programas eram distribuídos, muitas vezes no próprio pacote pirata. Apenas com o advento do CD-ROM e o aumento do tamanho dos programas é que a pirataria sofreu um pequeno declínio momentâneo.

Mas isto durou pouco. Além de criar versões "CD-rip" dos programas desejados, diversas técnicas foram desenvolvidas pelos piratas para possibilitar a cópia ilegal dos programas, utilizando-se de software de compressão de arquivos para diminuir o tamanho final do material distribuído.

Com o advento de gravadores de CD e mídia mais baratos, surgiu como alternativa aos piratas copiar diretamente o CD-ROM.

Com isto, muitas empresas de software passaram a lançar seus CDs no mercado dotados de programas específicos de proteção, ou até mesmo gravados com erros propositais, imperceptíveis para o usuário legítimo, como forma de tentar tornar impossível a cópia digital (ISO) ou mesmo parcial dos arquivos neles contidos. Tais técnicas também não funcionaram, na medida em que programas e drives de gravação de CD com novas tecnologias foram também desenvolvidos.

Há pouco tempo atrás, a indústria apostava no DVD-ROM como solução temporária para coibir a pirataria, na medida em que os gravadores de DVD ainda não eram comuns e o preço de um DVD-R/RW era alto. Com a inevitável evolução tecnológica e a diminuição do custo de tais componentes, esta proteção mostrou-se obsoleta.

Como se vê, muitas foram e ainda têm sido as tentativas de impossibilitar a cópia do software, mas todas, em maior ou menor grau, falharam. O controle da possibilidade de cópia pode afastar o usuário médio da pirataria, mas os piratas digitais têm conhecimentos muito avançados de informática e não são detidos de modo adequado por este método.

A segunda alternativa é o controle direto da distribuição ilegal do software pirata. Esta é uma tarefa inglória, complicada e onerosa e que, em verdade, traz poucos resultados práticos. A disseminação de software ilegal pela Internet torna extremamente difícil e custosa a tarefa de identificar, localizar e punir os piratas digitais, notadamente diante da ausência de mecanismos uniformes internacionais que estabeleçam procedimentos comuns a serem observados pelos provedores de hospedagem em todos os países que possibilitam o acesso à Internet, mormente quando se recorda que os piratas utilizam servidores localizados ao redor de todo o planeta ou seus próprios computadores para armazenar cópias ilegais de software.

A IDSA instituiu em 1998 uma força-tarefa que monitora constantemente o conteúdo de diversos websites de Internet, servidores FTP, listas de discussão, salas de chat e fóruns de mensagens para averiguar possíveis infrações aos direitos de propriedade intelectual de seus membros. Desde a criação de tal força-tarefa, já foram removidos mais de 7.500 sites envolvidos com a distribuição ilegal de software. É um esforço digno de nota, mas muito longe do ideal.

De fato, seria necessário monitorar constantemente os diversos serviços de comunicação que utilizam a Internet (canais de IRC, servidores de FTP, serviços peer-to-peer, websites, murais de mensagens, listas de discussão na usenet, e demais), para identificar todas as transferências ilegais de software que ocorrem diariamente. Tais providências, além de encontrar sérios obstáculos legais em razão do direito à privacidade dos usuários, teriam um custo proibitivo, o que faz com que este método funcione, normalmente, à base de denúncias específicas e verificações esporádicas, feitas por vezes de forma aleatória.

Neste ponto específico, destaca-se a iniciativa do governo norte-americano em combater diretamente os grupos de piratas que distribuem o software ilegal, e não apenas os usuários que os procuram, através de diversos projetos, entre os quais destacam-se o "Operation Buccaneer", o "Operation Bandwidth" e o "Operation Digital Piratez" [17], que buscam impedir a ação de distribuidores, crackers e líderes dos principais grupos da comunidade "warez" antes que o software possa ser disponibilizado.

Por fim, o método tecnológico mais eficaz utilizado até o momento consiste em impossibilitar a utilização do software pirateado. Evidentemente, sendo impossível o uso de cópia ilegal de um programa, o interesse por sua distribuição desaparece naturalmente.

Tal método representa a evolução do sistema de "serial number", e consiste na autenticação do programa nos servidores da companhia de software, que somente permitem sua utilização se a cópia for identificada como legítima.

A maior parte dos programas comerciais vendidos atualmente necessita de um número de identificação único para possibilitar sua instalação, que é esse "serial number", mais popularmente conhecido como "CD-key". Por si só, ele não representa uma boa proteção contra cópias, na medida em que os piratas digitais divulgam na rede diversos números passíveis de utilização por tais programas, intitulados de "serialz" [18]. O abuso e descaso dos piratas é tamanho que praticamente todos os CD-ROMs contendo programas piratas vendidos no Brasil já contém um "serial number" ou "CD-key" em um arquivo gravado no próprio CD.

As companhias de software, com pleno conhecimento disto, gradativamente começam a vincular o funcionamento pleno do programa ao seu registro pela Internet, atribuindo, através de seus servidores, o número de serial único a um determinado usuário, impedindo que usuários piratas se utilizem do mesmo número de série em cópias ilegais instaladas em suas máquinas, na medida em que seus servidores verificam a regularidade do número serial informado a cada vez que o programa é utilizado.

Este sistema, no entanto, traz um grave ônus ao usuário legítimo, obrigando-o a ter acesso à Internet para poder utilizar o programa e forçando-o a fornecer seus dados pessoais durante o procedimento de registro do programa.

Efetivamente, diversas companhias de software já incluem como pré-requisito para a utilização de seus programas uma conexão disponível à Internet, cuja função primordial é possibilitar a verificação constante do número de série atribuído ao programa. Não há, no entanto, nenhuma garantia de que apenas tais informações sejam enviadas ao servidores das companhias de software, o que traz sérias implicações no campo da privacidade de cada usuário.

Demais disso, o método não é isento de falhas. Se um determinado usuário legítimo tiver sua "CD-key" furtada por um pirata digital antes da instalação, poderá o software ser registrado em primeiro lugar pelo pirata, e não pelo usuário legítimo, impossibilitando a utilização do programa por quem efetivamente o adquiriu.

De forma a minimizar este problema, ao detectar que mais de uma cópia de um programa tentou receber autenticação, alguns servidores de determinadas companhias de software desabilitam automaticamente as duas versões, original e pirata, acarretando novo ônus ao usuário legítimo: procurar a companhia para obter um novo número de série, já que o anterior tornou-se automaticamente inválido.

Além de tais práticas, as companhias de software começam a pensar em adotar profundas modificações nas licenças de uso de seus programas, de forma a cobrar pequenos valores a cada vez que o programa é utilizado, ao invés de um valor único por sua utilização irrestrita e ilimitada. O modelo, no entanto, certamente sofrerá restrições por parte dos usuários, acostumados a pagar apenas uma vez pelo software que utilizam.

É apenas uma questão de tempo até que a arquitetura da Internet possibilite o controle prévio do acesso a seu conteúdo, em todas as suas formas. Lawrence Lessig, ex-professor da Universidade de Harvard e atualmente lecionando Direito da Internet na Universidade de Stanford, menciona que o código dos programas pode, e paulatinamente poderá, complementar a lei como a defesa básica da propriedade intelectual no ciberespaço. [19].

Esclarece ainda Lessig que, em um futuro próximo, tais sistemas de autenticação poderão alcançar os mesmos resultados que a lei, sem que esta sequer necessite de aplicação. Segundo o autor, os mesmos objetivos buscados pela legislação de propriedade intelectual podem ser alcançados exclusivamente por intermédio de tecnologia, com uma importante diferença: enquanto o sistema de copyright impõe a todos o dever de obedecer os direitos de propriedade intelectual de seus titulares, punindo eventuais transgressores, os sistemas tecnológicos somente permitem o acesso ao material se tais direitos forem respeitados em primeiro lugar.

Adverte Lessig que tais sistemas são uma forma de proteção dos direitos de propriedade intelectual, e como tal não precisam ser exclusivos; ao contrário, defende que não há razão para não se utilizar a lei e os sistemas de autenticação em conjunto.

As leis existentes sobre a matéria são adequadas. Exemplificativamente, o artigo 10.1 do TRIPS remete a proteção dos programas de computador, quer em código-fonte, quer em código-objeto, à Convenção de Berna, considerando-os como obras literárias, sujeitando os infratores às penalidades nela previstas. Somado a isto, cada país tem sua própria legislação sobre software, estipulando penalidades para os infratores. Tais normas, portanto, são suficientes: basta implementar políticas e tecnologias que permitam sua inteira e eficaz aplicação.

Fique sempre informado com o Jus! Receba gratuitamente as atualizações jurídicas em sua caixa de entrada. Inscreva-se agora e não perca as novidades diárias essenciais!
Os boletins são gratuitos. Não enviamos spam. Privacidade Publique seus artigos

De fato, ainda é trabalhoso identificar e localizar os responsáveis pela distribuição de software ilegal, já que os piratas digitais utilizam-se não apenas de programas peer-to-peer como também de servidores FTP e de web sites localizados ao redor do globo para distribuir os programas piratas.

Em nossa opinião, a criação de um sistema global uniforme, estipulando procedimentos de cooperação a serem adotados por todos os provedores de hospedagem e de acesso em casos envolvendo pirataria, possibilitaria a rápida remoção de material ofensivo aos direitos de propriedade intelectual dos criadores de software, permitindo também a plena identificação dos responsáveis por sua distribuição ilegal, o que certamente acarretaria uma grande queda na prática de pirataria pela Internet, na medida em que os piratas digitais confiam no anonimato e na alta probabilidade de sua impunidade para agir.


5. Conclusão

O caráter global da distribuição ilegal de software e o volume das perdas da indústria de software acarretam evasão fiscal, perda de postos de trabalho e prejuízos financeiros, fatos que demonstram ser imprescindível o combate à pirataria em todas as suas formas.

Com o crescimento e popularização da Internet, os piratas digitais criam verdadeiras comunidades com regras e procedimentos próprios para a distribuição ilegal de programas, sendo importante ao jurista e a todo aquele que pretender combater tais práticas conhecer, ainda que de modo genérico, como isto é feito por tais indivíduos.

No campo tecnológico, as formas atuais de combate à distribuição ilegal de software ainda não lograram bons resultados, panorama que promete se modificar com a adoção de novas políticas de licença a e a utilização de sistemas de autenticação a cada vez que o programa for utilizado.

No campo legislativo, as leis de proteção ao software e tratados internacionais sobre a propriedade intelectual são adequados e suficientes para a proteção de tais direitos; cabe apenas ser implementado acordo de cooperação internacional entre provedores de serviços de Internet, de forma a remover rapidamente software ilegal de seus servidores e, a pedido das vítimas, identificar e localizar os responsáveis por sua distribuição.


 Bibliografia

BASSO, Maristela. O Direito Internacional da Propriedade Intelectual. Porto Alegre: Livraria do Advogado, 2000.

BICK, Jonathan. 101 things you need to know about Internet law – New York, USA: Three Rivers Press, 2001.

BOYLE, James. Shamans, Software and Spleens : Law and the Construction of the Information Society. Harvard: Harvard University Press, 1997.

BRINSON, J. Dianne e RADCLIFFE, Mark F. Internet law and business handbook: a pratical guide – USA: Ladera Press, 2000.

CASEY, Timothy D. ISP Liability survival: strategies for managing copyright, spam, cache, and privacy regulations – USA: Wiley, 2000.

CERQUEIRA, Tarcísio Queiroz. Propriedade de novas tecnologias, Dissertação de Mestrado, Universidade Gama Filho, 1991.

CHAVES, Antônio. Direito Autorais na Computação de Dados: software, circuitos integrados, videojogos, embalagem criativa, duração dos direitos conexos – São Paulo: LTr, 1996.

CORRÊA, Gustavo Testa. Aspectos jurídicos da Internet – São Paulo: Saraiva, 2000.

FERRERA, Gerald R. e outros. Cyber Law – Text and Cases – USA: West, 2001.

GANDELMAN, Henrique. De Gutenberg à Internet – direitos autorais na era digital – 4ªed. ampliada e atualizada – Rio de Janeiro: Record, 2001.

GRECCO, Marco Aurélio e MARTINS, Ives Gandra da Silva (coordenadores) e outros. Direito e Internet – Relações jurídicas na sociedade informatizada – São Paulo: Editora Revista dos Tribunais, 2001.

HART-DAVIS, Guy. Internet Piracy Exposed. Sybex, 2001.

JUNIOR, Roberto Roland Rodrigues da Silva (organizador) e outros. Internet e Direito – Reflexões Doutrinárias – Rio de Janeiro: Lúmen Júris, 2001.

LEONARD, Jim. Abandonware in a Nutshell: Why Nobody Ever Wins. 2000, disponível em http://www.mobygames.com/featured_article/feature,7/section,21/

LESSIG, Lawrence. Code and other laws of Cyberspace. USA, Basic Books, 1999.

LITMAN, Jessica. Digital Copyright : Protecting Intellectual Property on the Internet. Prometheus Books, 2001.

LUCCA, Newton de e SIMÃO, Adalberto Filho (coordenadores) e outros. Direito & Internet – Aspectos Jurídicos Relevantes – Bauru, SP: EDIPRO, 2000.

PAESANI, Liliana Minardi. Direito e Internet: liberdade de informação, privacidade e responsabilidade civil – São Paulo: Atlas, 2000 (Coleção temas jurídicos).

____________________. Direito de informática: comercialização e desenvolvimento internacional do Software – 3ªed – São Paulo: Atlas, 2001 (Coleção temas jurídicos).

SCHOUERI, Luís Eduardo (organizador). Internet – o direito na era virtual – Rio de Janeiro: Forense, 2001.

SILVEIRA, Newton. A Propriedade Intelectual e as Novas Leis Autorais: Propriedade Industrial, Direito de Autor, Software e Cultivares. 2.ª Ed. São Paulo: Saraiva, 1998.BASSO, Maristela. O Direito Internacional da Propriedade Intelectual.

VENTURA, Luis Henrique. Comércio e contratos eletrônicos – aspectos jurídicos – Bauru, SP: EDIPRO, 2001.


Notas

[1] Disponível em www.bsa.org/resources/2001-05-21.55.pdf

[2] www.idsa.com - As principais empresas da área de videogames e software de entretenimento são associadas da IDSA: Acclaim Entertainment, Activision, Inc., Capcom, Crave Entertainment, Disney Interactive, Eidos Interactive, Electronic Arts, Fox Interactive, id Software, Infogrames North America, Interplay Productions, Konami of America, Inc., Lego Media International, LucasArts Entertainment, MGM Interactive, Microsoft Corporation, Midway Home Entertainment, Inc., Namco Hometek, Inc., Nintendo of America, NovaLogic, Inc., Sega of America Dreamcast Inc., Sony Computer Entertainment America, Take-Two Interactive Software, Inc., The 3DO Company, THQ, Inc., Titus Software Corporation, Ubi Soft, Inc., Working Designs, Inc., e Vivendi Universal Interactive Publishing (Havas Interactive).

[3] Freeware é o termo utilizado para designar software gratuito, normalmente distribuído pela Internet sem quaisquer restrições e sem a necessidade de pagamento a seus autores.

[4] Shareware é o termo utilizado para designar um software que pode ser utilizado gratuitamente, normalmente a título de testes, por um período limitado de tempo, findo o qual deve ser pago um valor pelo usuário que pretender continuar utilizando-o.

[5] Patch é o termo utilizado para designar código adicionado a um software para corrigir um eventual erro ou acrescentar pequenas modificações em seu funcionamento.

[6] FTP é a sigla de File Transfer Protocol, que é um protocolo cliente-servidor que possibilita ao usuário de um computador transferir arquivos de e para outro computador através de uma rede TCP/IP.

[7] Peer-to-peer são programas e redes que possibilitam a conexão simultânea e a troca de arquivos entre diversos usuários conectados ao mesmo serviço em um determinado momento.

[8] www.abes.org.br

[9] www.bsa.org

[10] usenet é um sistema de comunicação pela Internet utilizado para a transferência de mensagens organizadas em grupos temáticos. É pouco conhecido pelos usuários médios de Internet.

[11] IRC é a sigla de Internet Relay Chat, protocolo de comunicações que possibilita, através da Internet, a comunicação em tempo real entre diversos usuários ao mesmo tempo.

[12] A exemplo de pichadores de paredes no Brasil, os piratas digitais utilizam-se ocasionalmente de alfabeto próprio para se diferenciar dos usuários comuns de Internet. O nome do autor, por exemplo, passaria de "Marcel Leonardi" para "/\/\4|2(31 13()|\|4|2|)!" em tal "linguagem". A prática é mais rara hoje em dia, e usualmente é observada em páginas de Internet que foram invadidas por crackers.

[13] CD-R é um disco compacto que pode ser gravado uma única vez, tornando-se somente passível de leitura após completado o espaço disponível para gravação. CD-RW é um disco compacto que pode ser gravado, apagado e regravado quantas vezes o usuário desejar, sendo mais versátil que o CD-R.

[14] Tais recursos de multimídia são também chamados, no jargão informático, de "bells and whistles".

[15] ISO, derivado do grego iso ("igual"), é um arquivo de computador contendo a imagem exata de um CD-ROM, o que possibilita cópia fiel de seu conteúdo para um CD-R.

[16] www.nintendo.com

[17] Maiores detalhes, incluindo os resultados práticos de tais projetos, podem ser encontrados no web site governamental http://www.cybercrime.gov/ob/OBMain.htm

[18] Uma visita ao site www.astalavista.com, sátira ao serviço de busca altavista.com, demonstra claramente a facilidade de encontrar tais "serialz" e outros arquivos ilegalmente distribuídos na Internet.

[19] "(...) the role that code plays in the protection of intellectual property has changed. Code can, and increasingly will, displace law as the primary defense of intellectual property in cyberspace (…)" in Code and other laws of cyberspace, pág. 126)

Assuntos relacionados
Sobre o autor
Marcel Leonardi

advogado em São Paulo (SP), mestre em Direito Civil pela Universidade de São Paulo

Como citar este texto (NBR 6023:2018 ABNT)

LEONARDI, Marcel. Problemas de distribuição ilegal de software via Internet. Revista Jus Navigandi, ISSN 1518-4862, Teresina, ano 9, n. 489, 8 nov. 2004. Disponível em: https://jus.com.br/artigos/5900. Acesso em: 23 dez. 2024.

Mais informações

<B>Esta obra está licenciada sob uma <a href="http://creativecommons.org/licenses/by-nc-nd/2.0/br/">Licença Creative Commons</a>.</B>

Leia seus artigos favoritos sem distrações, em qualquer lugar e como quiser

Assine o JusPlus e tenha recursos exclusivos

  • Baixe arquivos PDF: imprima ou leia depois
  • Navegue sem anúncios: concentre-se mais
  • Esteja na frente: descubra novas ferramentas
Economize 17%
Logo JusPlus
JusPlus
de R$
29,50
por

R$ 2,95

No primeiro mês

Cobrança mensal, cancele quando quiser
Assinar
Já é assinante? Faça login
Publique seus artigos Compartilhe conhecimento e ganhe reconhecimento. É fácil e rápido!
Colabore
Publique seus artigos
Fique sempre informado! Seja o primeiro a receber nossas novidades exclusivas e recentes diretamente em sua caixa de entrada.
Publique seus artigos