Clique aqui para voltar à página inicial  http://www.novomilenio.inf.br/ano98/9809cpir.htm
*Publicado originalmente pelo editor de Novo Milênio no caderno Informática do jornal A Tribuna de Santos, em 22/9/1998.
Última modificação em (mês/dia/ano/horário): 01/10/00 10:38:14
CRIME
Capitão Gancho agora é mais sutil 

Piratas modernos usam computadores e navegam na Internet

O Windows 98 ainda não tinha sido lançado, e já as cópias piratas do programa eram oferecidas aos usuários de computador de diversas formas, seja por anúncios, e-mail ou contatos pessoais. O alto preço dos programas, o receio do usuário doméstico de investir num software mais que o próprio valor de seu computador e depois descobrir que ele não roda adequadamente e o suporte pós-venda é precário, a falta de difusão maior das políticas de redução de preços que muitas empresas praticam – especialmente em relação aos compradores de micros e aos professores e estabelecimentos de ensinam, e até o interesse de certos lojistas em enganar seus clientes, acabam contribuindo para a ampla difusão da pirataria de software no Brasil, embora nos últimos anos tenha havido um decréscimo – pela maior conscientização dos consumidores, pelas novas políticas de comercialização e até pelo aumento da fiscalização.

Os novos piratas utilizam diversos expedientes, como a participação em grupos de chat em que calculam haver interesse dos usuários pelo soft pirata, ou o envio de mensagens cifradas por e-mail e anúncios publicados em jornais e revistas. Neles, os piratas oferecem a personalização de CDs com os programas desejados pelo usuário – indício certo de pirataria à vista.

A não ser no caso de algum pirata mais ingênuo ou novato, dificilmente o usuário terá conhecimento do endereço fixo desse vendedor clandestino. Repare: existe apenas um endereço de e-mail ou um número de telefone celular. E não existe uma rede de confiança mútua como a cumplicidade que cerca a famosa "loteria zoológica" no Brasil: se o programa vendido estiver incompleto ou com defeito, ou mesmo incluir algum vírus "de brinde", o usuário terá apenas um número de celular ou endereço de e-mail para esbravejar – se já não tiverem sido alterados!

Pacotes de programas tipo Windows+MS Office+CorelDraw+Pagemaker, no mesmo CD-ROM ou CD-R, são indicativos certos de pirataria (até porque os softwares são produzidos por empresas concorrentes, que dificilmente se juntariam numa promoção dessas). Em certos casos, partes menos usadas dos programas são retiradas, como os arquivos de sons e imagens, arquivos com instruções de ajuda, drivers e fontes de letras, para que todos os programas caibam no mesmo disco. Há um risco maior de falhas na cópia feita pelo pirata, levando a problemas de funcionamento que não existem no programa original e podem causar perdas consideráveis para o usuário que tenha trabalhos perdidos em função dessas falhas. 

OEM – Diversas revendas de informática aproveitam o desconhecimento do usuário sobre as políticas de OEM dos fabricantes e vendem computadores com o sistema operacional e diversos outros programas instalados. Na verdade, os programas podem ter uso limitado (versões shareware com tempo programado para experiência pelo usuário ou que não têm todas as funções ativadas), ou serem simplesmente pirateados, caso em que um mesmo código de licença é repassado a muitos usuários. Nestes casos, o usuário recebe um programa como o Windows já instalado, paga pelo computador como se no preço estivesse incluído o programa, mas não recebe os disquetes ou CD-ROMs correspondentes, muito menos os manuais e certificados originais.

Na primeira oportunidade em que o sistema operacional ficar desconfigurado (como quando se desliga o computador sem ter primeiro encerrado o funcionamento do Windows), ou for necessário o disco original para alterar configurações (como quando o usuário acrescenta uma impressora), é que o usuário descobrirá a falta que faz o programa original. Então, geralmente recorre ao revendedor, que fará o "conserto" do micro, cobrando no mínimo uma taxa de visita técnica. Em menos de seis meses, o usuário já terá gasto mais do que se tivesse comprado o programa original junto com o micro.

O pior, nesses casos, é que o usuário terá perdido a oportunidade de comprar o programa oficial com desconto: é comum (e isso também vale para certos equipamentos periféricos) os fabricantes venderem os produtos também no regime OEM, usando apenas uma embalagem econômica de transporte, e com descontos especiais por quantidade para os integradores (os responsáveis pela montagem dos  computadores). 

As reduções podem chegar a mais de 50% no preço, desde que a compra do programa esteja vinculada à aquisição do micro e ocorra simultaneamente. Reduções semelhantes e condições especiais de pagamento também costumam estar disponíveis para os usuários que se identificam como educadores ou dirigentes de estabelecimentos de ensino.

Redes e clubes – A legislação também proíbe o compartilhamento de programas por vários usuários (como no caso da formação de clubes), a não ser nos casos em que o autor do programa deixe isso expresso na documentação do software. Aqui, é preciso diferenciar os programas comerciais dos softwares distribuídos em regimes como freeware (uso livre sem pagamento de taxas) e shareware (uso gratuito por tempo limitado de experiência, após o qual o programa deve ser desinstalado ou adquirido junto ao autor). Existem também jogos para uso em redes ou na Internet em que apenas um original permite o uso simultâneo por vários usuários.

Outra forma de pirataria, que pode levar muitas empresas a situações constrangedoras no caso da visita da fiscalização, é a compra de apenas uma cópia e uso simultâneo em diversas máquinas da rede, contrariando o disposto na licença de uso. A não ser nos casos em que o autor deixe expressa a liberação, o normal é que cada computador tenha seu próprio código de identificação para uso do software. Surgindo a necessidade de instalar o software em mais máquinas, a empresa deve adquirir novas licenças de uso junto ao produtor.

Se a Internet facilita a distribuição de programas de menor tamanho na forma de arquivos vinculados ao e-mail ou por file transfer protocol (Protocolo de Transferência de Arquivos), os avanços da computação também permitem que um pirata altere um software não apenas para quebrar o código de identificação (senha) inserido pelo fabricante, mas até para introduzir alguma função oculta, que colete dados do computador do usuário (especialmente suas senhas) para envio camuflado ao pirata, que poderá assim revender tais informações ou usá-las para obter acesso ilícito ao seu computador através da rede...