José Augusto Pereira Brito
http://www.mackenzie.br/brito
LEGISLAÇÃO - SOFTWARE - FORMAS DE PIRATARIA FORMAS DE PIRATARIA
As formas de pirataria são:
A cópia efetuada pelo usuário final
Este tipo de pirataria ocorre quando o usuário final cria cópias adicionais do programa dentro de uma empresa, para utilização pelos empregados. A troca de discos ou disquetes entre amigos e outras pessoas estranhas ao ambiente de uma empresa também se encontra incluída nesta categoria.
Cópia para o disco rígido
Alguns revendedores de computadores copiam, para o disco dos computadores que vendem, cópias de software não autorizadas, como incentivo ao usuário final para comprar de um determinado revendedor.
Falsificação
Duplicação e venda ilegal de software com direitos autorais. Muitas vezes concebida de uma forma tão eficaz que parece legítima. A falsificação de software pode ser bastante complexa, indo até à falsificação de embalagens, logotipos e dispositivos de prevenção à falsificação, tais como hologramas. A falsificação pode ser também mais simples, como as etiquetas dos disquetes escritas à mão, vendidas nas ruas em sacos de plástico. De qualquer das formas, a falsificação de software é prejudicial, tanto para o fabricante de software como para o usuário final legítimo.
Pirataria através da Internet e de BBSs
Esta forma de pirataria ocorre quando o software é transferido para os usuários conectados, através de modem, a uma BBS pública ou semi-privada, ou à Internet, sem a autorização expressa do proprietário dos direitos autorais do software. Esta forma não deve ser confundida com a partilha de software de domínio público ou com o "shareware" disponibilizado. O shareware é software que pode ter ou não direitos de autor, mas que na generalidade é oferecido a baixo custo ou gratuitamente pelo editor, para utilização livre, incluindo a cópia e partilha com outros utilizadores. Qualquer software não autorizado, disponível através de uma BBS, deverá ser considerado ilegal.
Pirataria Individual
Compartilhar programas com amigos e colegas de trabalho, conhecida como Pirataria Individual, também é um problema significativo, especialmente porque os usuários individuais que fazem cópias não autorizadas não acreditam que possam ser detectados, sobretudo face ao enorme número de pessoas que praticam esta contravenção.
Revendas
Outra forma de pirataria que é muito significativa acontece através de algumas Revendas, que copiam integralmente o software e o vendem a preços reduzidos, ou gravam cópias ilegais nos discos rígidos dos computadores, oferecendo este software pirata como uma "gentileza" na compra do hardware.Distribuição em redes locais
Muitos programas são comercializados para utilização em redes locais, casos em que a documentação que acompanha o software descreve as formas de instalação, de uso e o número de usuários permitido, constituindo-se violação do Direito Autoral a utilização de versões monousuários em ambientes de rede ou a permissão de acesso aos terminais, em quantidade maior do que a quantidade licenciada.Hackers
Mais do que qualquer vantagem a ser obtida, o que move o hacker é o desafio de desvendar cada detalhe de um sistema, se tornando um especialista capaz de vencer qualquer obstáculo. Este fator, aliado ao sabor especial do proibido, explica o fato de que a grande maioria dos hackers são jovens estudantes universitários, que têm fácil acesso às ferramentas necessárias – um microcomputador e uma conta em um computador da universidade. Outro aspecto é que os devotos desta arte negra são completamene absorvidos pelo mundo paralelo existente dentro dos computadores, o que lhes possibilita progressos muito rápidos, dificilmente possíveis em qualquer outro tipo de atividade.Os hackers não necessariamente são "malévolos". Vários deles simplesmente invadem sistemas pelo prazer do desafio vencido e para aprimorar suas técnicas, ou para comprovar quão ineficiente é o sistema de segurança do host atacado.
Crackers
Estes sim, são os "hackers maus". São os que invadem computadores com a pura intenção de devastar e os que quebram os códigos de proteção de programas para distribuir na Rede.
Phreakers
A maior parte dos sistemas de telefonia hoje existentes é baseado em redes de centrais interligadas, que atendem a regiões definidas segundo critérios populacionais e físicos. Na comunicação entre centrais são utilizadas frequências especiais para diferenciar o tratamento a ser dado às ligações. Por exemplo, assinantes comuns pagam para trafegar suas vozes ou dados pelas redes. Por outro lado, ninguém é cobrado quando as centrais trocam informações entre si, o que é necessário para o bom funcionamento do sistema telefônico.
Os phreakers rapidamente descobriram isto e construíram dispositivos portáveis de sinalização capazes de gerar tons necessários ao controle das redes de telefonia. Inicialmente, por questões financeiras, o mais utilizado eram fitas cassete geradas em laboratórios, sendo que, somente quando o preço dos circuitos eletrônicos se tornou acessível, no meio dos anos 70, é que estes equipamentos puderam ser confeccionados em massa.
Blue box é o nome dado a estes dispositivos, que geram os tons de supervisor dos sistemas de telefonia. Variantes das blue boxes incluem a red box, que imita tons gerados pelos telefones públicos dos EUA para dizer ao operador que a conta já foi paga, e a silverbox, que gera tons específicos de redes regionais dos Estados Unidos.
Enquanto as companhias telefônicas aprimoram suas defesa, os phreakers buscam novas possibilidades de fraudá-las, assim o equilíbrio destas forças é completamente diferenciado através do mundo. Contando com leis mal elaboradas e muitas vezes com o escudo do anonimato, os piratas se apresentam surpreendentemente agressivos. Um exemplo é a farta distribuição, através da Internet, de softwares que desempenham as mesmas funções dos dispositivos descritos acima.
Quadrilhas de Warez
Horas antes do lançamento do Windows 95 pela Microsoft, um grupo de warez se orgulhava de ter se infiltrado nos computadores da empresa para conseguir a versão final do produto e divulgá-la na Internet antes do lançamento oficial. Sem dúvida nenhuma este foi o software mais "negociado" na Rede nos meses que antecederam este grande momento.
Warez, segundo o dicionário de hackers, significa obter uma cópia ilegal de um software comercial, quebrar a proteção caso exista, e distribuí-la ao redor do mundo através de diversas maneiras, uma delas utilizando a Internet.
Os adeptos desta prática pregam que softwares deveriam cair em domínio público após um determinado tempo de comercialização, quando já teriam gerado riqueza suficientemente justa para os seus produtores. Eles se reúnem em grupos, também chamados de quadrilhas de warez, e acumulam gigabytes de jogos, imagens pornográficas e programas recém lançados, que na maioria das vezes nunca usarão nas suas máquinas. São movidos por adrenalina conjugada com os instintos de rebeldia e anarquia.
Geralmente atuam em máquinas que permitam upload, isto é, onde qualquer pessoa tem a possibilidade de criar arquivos. Utilizando aspas e teclas de controle, criam diretórios "invisíveis", e copiam para lá grande diversidade de softwares. Isto dificulta o trabalho repressor dos administradores, mas também o acesso por parte dos interessados em copiar os softwares piratas. Já existem entretando, softwares com interface gráfica que permitem a visualização e manipulação destes diretórios invisíveis.
A grande disputa do submundo warez é conseguir a mais recente versão de um programa e distribui-la antes de qualquer outro grupo. Agindo dessa maneira eles mostram poder e se tornam o pesadelo das empresas de software e dos administradores dos sites na Internet.
O mais interessante é que grupos de warez são verdadeiras instituições de pirataria. Além de líderes, possuem também diretoria, conselheiros, membros comuns, quartéis generais, etc. . Utilizam ainda uma marca, que geralmente consiste de uma imagem gerada pela composição de caracteres comuns (ascii art, ou arte em ascii). A marca, bem como outras informações sobre o grupo de warez, constam de arquivos que acompanham o software pirata existente em um diretório, funcionando como um selo de garantia de qualidade para o consumidor.
Outras: Aluguel de software
é quando o software é ilegalmente alugado a usuários finais que, tipicamente, copiam de forma permanente o software "alugado" para o disco rígido do seu computador e, seguidamente, devolvem a cópia. Existem três tipos de pirataria de aluguel de software: o produto é alugado num local de revenda para utilização doméstica e profissional da pessoa; o produto é alugado através de "clubes" de encomenda postal; e os produtos são instalados em computadores que por sua vez são alugados para utilização temporária. No entanto, o fabricante do software poderá autorizar uma empresa a alugar ou disponibilizar computadores nos quais se encontram instalados seus produtos. Nestes casos, a empresa deverá, como parte do contrato de aluguel ou "leasing", exigir que a pessoa que aluga concorde com os termos do contrato de licença para o usuário final para o software em questão. As encomendas postais ocorrem quando software ilegal é adquirido através de um anúncio publicado numa revista da indústria promovendo a venda de software pirata.