CRIME
Capitão Gancho agora é
mais sutil
Piratas modernos usam computadores
e navegam na Internet
O Windows
98 ainda não tinha sido lançado, e já as cópias
piratas do programa eram oferecidas aos usuários de computador de
diversas formas, seja por anúncios, e-mail ou contatos pessoais.
O alto preço dos programas, o receio do usuário doméstico
de investir num software mais que o próprio valor de seu
computador e depois descobrir que ele não roda adequadamente e o
suporte pós-venda é precário, a falta de difusão
maior das políticas de redução de preços que
muitas empresas praticam – especialmente em relação aos compradores
de micros e aos professores e estabelecimentos de ensinam, e até
o interesse de certos lojistas em enganar seus clientes, acabam contribuindo
para a ampla difusão da pirataria de software no Brasil,
embora nos últimos anos tenha havido um decréscimo – pela
maior conscientização dos consumidores, pelas novas políticas
de comercialização e até pelo aumento da fiscalização.
Os novos piratas utilizam diversos
expedientes, como a participação em grupos de chat
em que calculam haver interesse dos usuários pelo soft pirata,
ou o envio de mensagens cifradas por e-mail e anúncios publicados
em jornais e revistas. Neles, os piratas oferecem a personalização
de CDs com os programas desejados pelo usuário – indício
certo de pirataria à vista.
A não ser no caso de algum
pirata mais ingênuo ou novato, dificilmente o usuário terá
conhecimento do endereço fixo desse vendedor clandestino. Repare:
existe apenas um endereço de e-mail ou um número de
telefone celular. E não existe uma rede de confiança mútua
como a cumplicidade que cerca a famosa "loteria zoológica" no Brasil:
se o programa vendido estiver incompleto ou com defeito, ou mesmo incluir
algum vírus "de brinde", o usuário terá apenas um
número de celular ou endereço de e-mail para esbravejar
– se já não tiverem sido alterados!
Pacotes de programas tipo Windows+MS
Office+CorelDraw+Pagemaker, no mesmo CD-ROM ou CD-R, são indicativos
certos de pirataria (até porque os softwares são produzidos
por empresas concorrentes, que dificilmente se juntariam numa promoção
dessas). Em certos casos, partes menos usadas dos programas são
retiradas, como os arquivos de sons e imagens, arquivos com instruções
de ajuda, drivers e fontes de letras, para que todos os programas
caibam no mesmo disco. Há um risco maior de falhas na cópia
feita pelo pirata, levando a problemas de funcionamento que não
existem no programa original e podem causar perdas consideráveis
para o usuário que tenha trabalhos perdidos em função
dessas falhas.
OEM – Diversas revendas de
informática aproveitam o desconhecimento do usuário sobre
as políticas de OEM dos fabricantes e vendem computadores com o
sistema operacional e diversos outros programas instalados. Na verdade,
os programas podem ter uso limitado (versões shareware com
tempo programado para experiência pelo usuário ou que não
têm todas as funções ativadas), ou serem simplesmente
pirateados, caso em que um mesmo código de licença é
repassado a muitos usuários. Nestes casos, o usuário recebe
um programa como o Windows já instalado, paga pelo computador como
se no preço estivesse incluído o programa, mas não
recebe os disquetes ou CD-ROMs correspondentes, muito menos os manuais
e certificados originais.
Na primeira oportunidade em que o
sistema operacional ficar desconfigurado (como quando se desliga o computador
sem ter primeiro encerrado o funcionamento do Windows), ou for necessário
o disco original para alterar configurações (como quando
o usuário acrescenta uma impressora), é que o usuário
descobrirá a falta que faz o programa original. Então, geralmente
recorre ao revendedor, que fará o "conserto" do micro, cobrando
no mínimo uma taxa de visita técnica. Em menos de seis meses,
o usuário já terá gasto mais do que se tivesse comprado
o programa original junto com o micro.
O pior, nesses casos, é que
o usuário terá perdido a oportunidade de comprar o programa
oficial com desconto: é comum (e isso também vale para certos
equipamentos periféricos) os fabricantes venderem os produtos também
no regime OEM, usando apenas uma embalagem econômica de transporte,
e com descontos especiais por quantidade para os integradores (os responsáveis
pela montagem dos computadores).
As reduções podem chegar
a mais de 50% no preço, desde que a compra do programa esteja vinculada
à aquisição do micro e ocorra simultaneamente. Reduções
semelhantes e condições especiais de pagamento também
costumam estar disponíveis para os usuários que se identificam
como educadores ou dirigentes de estabelecimentos de ensino.
Redes e clubes – A legislação
também proíbe o compartilhamento de programas por vários
usuários (como no caso da formação de clubes), a não
ser nos casos em que o autor do programa deixe isso expresso na documentação
do software. Aqui, é preciso diferenciar os programas comerciais
dos softwares distribuídos em regimes como freeware
(uso livre sem pagamento de taxas) e shareware (uso gratuito por
tempo limitado de experiência, após o qual o programa deve
ser desinstalado ou adquirido junto ao autor). Existem também jogos
para uso em redes ou na Internet em que apenas um original permite o uso
simultâneo por vários usuários.
Outra forma de pirataria, que pode
levar muitas empresas a situações constrangedoras no caso
da visita da fiscalização, é a compra de apenas uma
cópia e uso simultâneo em diversas máquinas da rede,
contrariando o disposto na licença de uso. A não ser nos
casos em que o autor deixe expressa a liberação, o normal
é que cada computador tenha seu próprio código de
identificação para uso do software. Surgindo a necessidade
de instalar o software em mais máquinas, a empresa deve adquirir
novas licenças de uso junto ao produtor.
Se a Internet facilita a distribuição
de programas de menor tamanho na forma de arquivos vinculados ao e-mail
ou por file transfer protocol (Protocolo de Transferência
de Arquivos), os avanços da computação também
permitem que um pirata altere um software não apenas para
quebrar o código de identificação (senha) inserido
pelo fabricante, mas até para introduzir alguma função
oculta, que colete dados do computador do usuário (especialmente
suas senhas) para envio camuflado ao pirata, que poderá assim revender
tais informações ou usá-las para obter acesso ilícito
ao seu computador através da rede... |