pirataria virtual

Transcrição

pirataria virtual
1
PIRATARIA ONLINE, a modalidade criminosa mais cometida no ciberespaço:
aspectos históricos, legais e técnicos
Érica Lourenço de Lima Ferreira1
SUMÁRIO: 1. Gênese da conduta criminal no espaço físico e na legislação
brasileira. 1.1. Propriedade Intelectual, aspectos legais e econômicos. 1.2. Sistema
de Propriedade Intelectual adotado no Brasil. 2. Crimes contra a Propriedade
Intelectual na legislação brasileira. 2.1. Regras processuais. 2.2. Direito Autoral:
plágio e pirataria, as violações mais comuns. 2.2.1. Plágio. 2.2.2. Pirataria. 2.2.3.
Condutas similares e excludentes legais no ordenamento brasileiro. 3. Ciberespaço,
cibercrime e o cibercriminoso: principais características. 3.1. Ciberespaço. 3.2.
Cibercrime: classificações, tipos penais e competência. 3.3. Cibercriminoso: perfil
criminológico, anonimato, condutas. 4. Pirataria online: características da
modalidade criminosa, iter criminis, dispositivos infratores e formas de combate.
4.1. Dispositivos infratores. 4.1.1. Pirataria de Jogos online. 4.2. Volume das
infrações: banco de dados e notícias da imprensa mundial. 4.3. Formas de combate
pelo mundo: instrumentos legislativos e tecnológicos. Considerações Finais. Lista
de Siglas. Referências Bibliográficas.
1. Gênese da conduta criminal no espaço físico e na legislação brasileira. Já de
muito tempo o significado e a extensão do termo ―Pirataria‖ não é mais o conhecido e
lúdico ladrão dos mares, que com perna de pau, olho de vidro e um papagaio no ombro,
a bordo de um navio com bandeira de caveira, aterrorizada os mares.
Atualmente o termo é utilizado para identificar infrações cometidas no âmbito da
Propriedade Intelectual, mais especificamente a reprodução não autorizada ou abusiva
de objeto protegido por lei. Até pouco tempo atrás a pirataria acontecia apenas nas obras
protegidas pelo direito autoral, porém o costume acabou por incluir também os demais
objetos protegidos pela PI. Por isso, constantemente a imprensa noticia crimes de
pirataria de tênis, de óculos, remédios, sementes, enfim, hoje tudo que é objeto de
reprodução fraudulenta recebe a pecha de ―produto pirata‖.
1.1. Propriedade Intelectual, aspectos legais e econômicos. Apresentando um
conceito simples acerca do tema é possível entender a PI como uma espécie de
propriedade sobre um bem imaterial. O direito que é assegurado pelas leis civis, penais
e comerciais do país para que o dono possa ter o poder de usar, utilizar, usufruir e dispor
da coisa (material ou imaterial), cabendo ainda reavê-la de quem quer que injustamente
a possua ou detenha, nos limites legais. Um conceito mais apropriado, considerando os
aspectos constitucionais do tema, é apresentado por Pimentel: ―A Propriedade
Intelectual é um conjunto de princípios e regras jurídicas que regulam a aquisição, o
uso, o exercício e a perda de direitos sobre ativos intangíveis diferenciadores que podem
ser utilizados no comércio‖.2
Conforme já mencionado em estudo anterior3, a PI hoje forma uma parte
importante da política econômica do Estado, porque além do conhecimento ter
1
Secretaria Geral do Conselho Estadual de Combate à Pirataria do Estado de Santa Catarina, CECOPSDS/SC e Coordenadora do Curso de Pós-Graduação em Segurança da Informação do SENAI/SC.
2
PIMENTEL, Luiz Otávio. Propriedade intelectual e universidade: aspectos legais. Florianópolis: Fundação
Boiteux, 2005, p.18.
3
FERREIRA, Érica Lourenço de Lima. Propriedade Intelectual e a Pirataria de Software: outras formas de
proteção à propriedade intelectual. Florianópolis: Edição do Autor, 2010, p.44-53.
2
adquirido status com valor de mercado, a matéria é internacionalizada obrigando que os
ordenamentos jurídicos tenham em conta os interesses econômicos do mundo
globalizado. Em virtude disto é que Barbosa4 afirmou que o romantismo se limita a
redação, por ele elaborada, do atual inciso XXIX do art.5º da Constituição Federal de
1988, que tutela a propriedade intelectual ao interesse social e ao desenvolvimento
tecnológico e econômico do País.
O tema encontra-se normatizado internacionalmente pelas Convenções da União
de Paris e Berna. Atualmente o tema é objeto de discussão em dois órgãos, a OMC e a
OMPI, que não se excluem e trabalham em cooperação. Enquanto aquele cuida dos
aspectos comerciais internacionais, este se ocupa com a harmonização legislativa.
Este pode ser o marco inicial da criação da PI numa análise econômica, já numa
análise política interna podemos determinar que a intervenção do Estado deveu-se à
necessidade de proteção da PI frente as forças livres da concorrência: ―deixando à
liberdade do mercado, o investimento na criação do bem intelectual seria imediatamente
dissipado pela liberdade de cópia‖. Em uma visão jurídica, esta necessidade de proteção
somente se pode dar através da criação de restrições legais a tais forças. Portanto, não se
pode falar em direito natural aos bens intelectuais. Desta forma, podemos dizer
resumidamente que a PI foi criada pelo homem como uma exceção ao regime da livre
concorrência, em virtude do que os economistas denominam ―falha de mercado‖, por
causa da facilidade de dispersão dos bens imateriais assim que colocados no mercado.5
Os princípios constitucionais da atividade econômica são: liberdade de
associação, art.5º, incs.XVIII e XX; liberdade de trabalho, ofício e profissão, inc.XIII e
art.170, par.único; soberania nacional, art.1º, inc.I, e art.170,inc.I; propriedade privada
dos meios de produção, art.5º, inc.XXII e art.170, inc.II; defesa do meio ambiente,
art.170, inc.VI e art. 225; redução das desigualdades regionais e sociais, art.3 e art.170,
inc.VII; busca do pleno emprego, art.170, inc.VIII; tratamento favorecido para empresas
de pequeno porte constituídas sob as leis brasileira e que tenham sua sede administrativa
no País, art.170, inc.IX; Emendas 5 e 9 que eliminam o monopólio de empresas
públicas, facultando ao setor privado a prestação de serviços públicos (concessão ou
permissão), o que amplia a atividade econômica privada. Além disso, no amparo à
liberdade de competição e iniciativa, somam-se: princípio da liberdade de iniciativa,
art.1º, inc.IV e art.170; princípio da livre concorrência, art.173, par.4º; princípio da
função social da propriedade, art.5º, inc.XXIII e art.170, inc.III; princípio da defesa do
consumidor, art.5º, inc.XXXII e art.170 inc.V e princípio da repressão ao abuso do
poder econômico.
1.2. Sistema de Propriedade Intelectual adotado no Brasil. No Brasil, além das
convenções citadas e outros quatro tratados em vigor sobre propriedade industrial, o
sistema de PI inicialmente está amparado particularmente nos incisos IX, XXVII,
XXVIII, XXIX do art.5º da Constituição Federal de 1988, que tradicionalmente era
dividido em duas partes, mas hoje apresenta um terceiro sistema.
Todo o acervo legal engloba por enquanto cinco leis ordinárias distintas, que através
da patente, registro e do certificado, respectivamente, concedem o título de propriedade
intelectual. Existem diferenças entre os ordenamentos jurídicos internacionais, bem
como na OMC em relação a forma de divisão do sistema de proteção. A divisão atual no
Brasil é Propriedade Industrial, Direito Autoral e um sistema sui generis:
4
BARBOSA, Denis Borges. Uma introdução à Propriedade Intelectual. 2. ed.rev.atual. Rio de Janeiro: Lúmen
Júris, 2003, p.XI do prefácio.
5
BARBOSA, 2003, p.72 e 88.
3
1) Propriedade Industrial, lei n. 9.279/96, compreende cinco espécies de proteção:
concessão de patentes de invenção e modelos de utilidade; concessão de registro
de desenhos industriais; concessão de registro de marcas, incluindo, título de
estabelecimento e sinal de propaganda; repressão às falsas indicações
geográficas, dividido em indicação de procedência e denominação de origem; e
a repressão à concorrência desleal.
2) Direito Autoral, lei n. 9.610/98-LDA e art.184 do CP, Dec.Lei n. 2.848/40:
direitos de autor em obras literárias, artísticas e científicas, e direitos conexos;
base de dados; programa de computador, lei n. 9.609/98.
3) Sistemas sui generis, que apresenta proteções híbridas: cultivares, lei n. 9.456/97
e topografia de circuitos integrados, lei n. 11.484/07.
2. Crimes contra a Propriedade Intelectual na legislação brasileira6. Analisando
todas as leis que fazem parte do sistema é possível afirmar que a propriedade intelectual
no Brasil está protegida pela previsão legal de 16 tipos penais, considerando apenas a
quantidade numérica dos artigos e não os verbos nucleares de cada tipo, que muitas
vezes apresentam em média três condutas possíveis.
Os crimes contra a Propriedade Industrial previstos na lei n. 9.279/96 estão
assim divididos: Violação de privilégio de patente de invenção/ modelo de utilidade
(art.183, incisos I e II, art.184, inc. I, com sete verbos, e inc.II e art.185); Violação de
desenho industrial (art.187, com dois verbos, e art.188, inc.I, com sete verbos, e inc. II);
Violação de marcas (art.189, inc.I, com dois verbos, inc.II e art.190, com sete verbos,
incs.I e II); Violação de brasões, símbolos, etc., oficiais, estrangeiros/internacionais
(art.191, com dois verbos); Violação de Indicação Geográfica (arts.192, com dois
verbos, 193 e 194, com três verbos); Concorrência Desleal (art.195 com seus quatorze
incisos e trinta e quatro verbos).
Já a lei autoral (lei n. 9.610/98) não prevê nenhum tipo penal, aplicando-se o
art.184 do CP e seus parágrafos. Em relação à violação de direito autoral de programa
de computador (lei n. 9.609/98), o art. 12 e seus parágrafos apresentam o tipo penal
correspondente.
Por fim, a lei de cultivares (lei n. 9.456/97) apresenta no art.37 a conduta de
violação dos direitos do melhorista, distribuída em oito verbos, enquanto que a lei n.
11.484/07 trata no art.54, combinado com os arts. 26 e 36 da respectiva lei, da violação
de topografia de circuito integrado.
Por enquanto não há previsão da modalidade culposa, sendo que, na grande
maioria (aproximadamente dez dispositivos), o elemento subjetivo é o do dolo
específico para ―fins econômicos‖. A objetividade jurídica desta espécie de
criminalidade é a proteção que se faz da probidade, da lealdade e correção que devem
orientar a prática industrial em seu significado mais amplo: para a indústria, o comércio
e os serviços. Por isso, entende-se que a lei na espécie, protege o interesse do sujeito
que exerce tais atividades e não dos consumidores.7
Algumas figuras delituosas comportam a modalidade tentada, outros são
permanentes, formais e acessórios, sendo em quase todos se aplica a hipótese de erro
essencial (de tipo e de proibição).
Por último, nesta espécie de criminalidade não há previsão legal da punição da
pessoa jurídica, sendo que, na maioria dos casos, principalmente de concorrência
6
FERREIRA, 2010, p.67-68.
PIERANGELI, José Henrique. Crimes contra a propriedade industrial e crimes de concorrência desleal. São
Paulo: Revista dos Tribunais, 2003, p.218.
7
4
desleal, os sujeitos são bi-próprio, ou seja, tanto o sujeito ativo como o passivo precisam
possuir uma qualidade especial, estarem em posição de concorrência comercial legal.
2.1. Regras processuais.8 A regra geral é que estes crimes são de ação penal privada,
ou seja, o Estado apesar de conservar o seu jus puniendi transfere ao ofendido o direito
pessoal do jus accusationes; cabendo ao ofendido ou seu representante legal a decisão
de processar ou não criminalmente quem lhe ofendeu o bem jurídico.
Nas ações penais privadas vários institutos jurídicos são possíveis, ao contrário
da ação penal pública, como é o caso da possibilidade da renúncia, do perdão, os efeitos
da perempção, além talvez da mais importante, a decadência. Isto porque, tendo o
interesse individual se sobreposto aos interesses estatais, o processo criminal somente se
iniciará se oferecida uma queixa-crime, no prazo decadencial de 06 meses, a partir da
data do conhecimento da autoria do crime.
Na lei de Propriedade Industrial o crime de violação de brasões do art.191, é a
única exceção em relação à ação penal, pois prevê a adoção da ação penal pública
incondicionada. Da mesma forma que a lei autoral, através do art.186 do CP, seguido do
parágrafo terceiro do art.12 da violação de programa de computador e, por fim, o
parágrafo quarto do art.54 da violação de topografia/circuito integrado, que prevêem
algumas exceções à ação privada.
As sanções civis estão previstas em todo o ordenamento jurídico e são muito
semelhantes. Na lei de propriedade industrial, os artigos 198, 202 e 209 trazem a
previsão da apreensão e destruição das mercadorias, produtos, objetos, embalagens,
etiquetas, marca, etc., enquanto que os artigos 207 à 210, prevêem a possibilidade de
indenização, perdas e danos e lucros cessantes, cujo prazo prescricional para ação civil é
de 05 anos. No mesmo sentido é o art.37 da lei das cultivares e o art.54 sobre topografia
de circuitos integrados. Por fim, e não divergindo, na LDA, o art. 102 prevê a apreensão
dos exemplares reproduzidos ou a suspensão da divulgação, sem prejuízo da
indenização cabível; o art. 103, a perda dos exemplares que se apreenderem e
pagamento do valor dos que tiverem sido vendidos; o art. 106, a destruição de todos os
exemplares ilícitos e os arts.107 e 109 o pagamento de perdas e danos e multa.
As punições de ordem penal estão limitadas e especificadas resumidamente no
seguinte sentido: a lei de propriedade industrial estipula pena de detenção, com
variações entre as penas abstratas, porém a mínima é de 01 mês enquanto que a máxima
não ultrapassa 01 ano, sendo a multa prevista alternativamente. Desta forma, aplicável
os procedimentos do Juizado Especial Criminal/JEC, lei n. 9.099/95, cuja ação penal é,
em regra geral, privada. Em relação à topografia de circuitos integrados, a previsão
também é de pena de detenção de 01 à 04 anos e multa, via ação penal privada. Já
quando se trata da lei de cultivares, o art.37 trouxe um grave problema na redação do
tipo penal. Explicando melhor, no mesmo artigo se redigiu o tipo penal, porém apenas
estipulou sanções civis, não determinando as penais, o que gera nulidade absoluta ao
dispositivo, em virtude da violação do princípio da legalidade.
Concluindo, a LDA, junto com a lei de programa de computador e o Código
Penal, trazem basicamente as figuras conhecidas popularmente como plágio e pirataria,
punindo-as com penas de detenção e reclusão, cujo mínimo abstrato é de 03 meses e o
máximo de 04 anos, com multa cumulativa e alternativa. Assim, o procedimento penal
tanto pode ser de ação penal pública ou privada, realizado na justiça comum estadual,
federal ou JEC, dependendo da gravidade da violação.
8
FERREIRA, 2010, p.68-73.
5
Isto ocorre porque, por tratar-se de crimes cuja lei processual prevê
procedimento especial (art.524 e seguintes do CPP, alterado parcialmente pela lei n.
10.695/03), não se aplica as regras gerais, principalmente no que se refere à decadência,
mas sim o prazo decadencial de 30 dias, a contar da homologação do laudo pericial.
Tais crimes normalmente deixam vestígios, e por isso, o processo precisa ser
precedido de uma medida cautelar preparatória, oportunidade em que a parte interessada
solicita mandado de busca e apreensão dos objetos, que serão periciados atendendo as
normas processuais. Posteriormente o juiz homologará o laudo pericial, tendo então a
parte interessada 30 dias para oferecer a queixa-crime acompanhada desta medida
cautelar preparatória.
2.2. Direito Autoral: plágio e pirataria, as violações mais comuns9. Tanto o plágio
como a pirataria são condutas criminosas que violam inicialmente o Direito Autoral,
também conhecido como o direito de cópia ou copyright (adotado pelos países anglosaxões). Ambos são institutos semelhantes, porém não sinônimos: o direito de autor
protege o criador da obra, sua personalidade e seus direitos morais, enquanto que o
copyright protege direitos materiais do titular, aquele que reproduz e explora a obra. Isto
porque o Brasil adota o sistema dualista que confere dois tipos de direitos, o moral e o
patrimonial, sendo que este último não necessariamente está vinculado ao autor,
podendo ser transferido a outrem (titular) para a devida exploração. O que significa
dizer que existem formalmente duas vítimas atingidas pelos crimes de plágio e pirataria;
porém normalmente o plágio atinge o autor enquanto que a pirataria viola direitos do
titular.
É importante compreender as diferenças entre os dois direitos, assegurados por
lei, para posteriormente entender a violação cometida na pirataria online. Os direitos
morais do autor, como um todo, envolvem as relações jurídicas de utilização econômica
do bem, e pressupõem um vínculo pessoal e indissolúvel entre o criador e sua obra
sendo, portanto, personalíssimos, intransferíveis, irrenunciáveis, impenhoráveis e
inalienáveis eis que tratam de proteger a própria personalidade e integridade daquele.
Compreendem o direito de ter seu nome citado em qualquer forma de utilização ou
reprodução da obra e o de impedir que a obra seja modificada ou utilizada de qualquer
forma que possa atingir sua reputação ou sua honra como autor. O crime de plágio é o
que, em regra, ofende os direitos morais do autor.
Enquanto que os direitos patrimoniais assemelham-se aos direitos de
propriedade e por serem de natureza econômica são livremente negociados. Assim,
determinam que o autor tenha o direito exclusivo de utilizar, fruir e dispor de sua obra,
percebendo uma remuneração sempre que ela é reproduzida, utilizada ou copiada, de
acordo com a natureza da obra e nos termos em que o autor a licencia. Portanto, referese ao crime de pirataria, cuja definição será oportunamente apresentada.
Toda esta proteção legal determinada pelos ordenamentos jurídicos em questão
não são perpétuas, apesar de quase o serem. A Convenção Universal sobre Direito de
Autor estabelece que o prazo de proteção da obra intelectual não deverá ser inferior a 25
anos, contados da morte de seu autor ou da primeira publicação, de acordo com os
critérios adotados pela legislação interna de cada país. A nossa lei autoral estipula que
os direitos autorais de natureza patrimonial permanecem por um período de 70 anos a
contar da morte de seu autor, ressalvados algumas hipóteses, enquanto que os direitos
morais, que são intransferíveis, extinguem-se com a morte do autor.
Desta feita, a PI pode ser violada criminalmente mediante diversas condutas.
Como já mencionado conhecemos popularmente os termos plágio e pirataria, além das
9
FERREIRA, 2010, p.73-88.
6
condutas típicas previstas nas várias leis esparsas que compõem este macro sistema
jurídico. De todas as dezesseis figuras típicas já mencionadas, a maioria poderia vir a
ser caracterizada como pirataria (desde que preenchidos seus requisitos), e que muitas
vezes é confundida com o plágio, cujas características e diferenças serão a partir de
agora sinteticamente analisadas10.
2.2.1. Plágio. O termo plágio, ou plagium, plagiator, deriva do grego ‗plágios‘, que
significa dolo ou fraude, e bem se adaptaram aqueles que cometem furto intelectual com
meios fraudulentos. Muitas doutrinas utilizam-se de termos distintos, porém com o
mesmo sentido: a argentina optou pelo verbo usurpar, a francesa e a italiana falam em
contrafação, outras tantas citam violação, contravenção e infração.11
Com o advento da internet, plagiar ficou ainda mais fácil. No ciberespaço esta
conduta é denominada de cyberplagiarim, sendo que o primeiro relatório que estudou
profundamente este fenômeno foi realizado pelo Journal of the Royal College of
Surgeons de Edinburgh/JRCSEd12, que para encontrar plágio em um artigo acadêmico
adotou uma poderosa ferramenta a www.plagiarism.org., que atualmente é considerado
o mais sofisticado site de busca para detectar plágio, desenvolvido por Barrie e Presti.
Outro programa bem conceituado é o Glatt Plágio Screening Program visto que detecta
o plágio através da análise do estilo de escrita. A adoção de watermaters, já em uso para
imagens digitais, também é um mecanismo de proteção interessante, já que identifica a
fonte de onde um determinado texto foi tirado. Além do exemplo da empresa Xerox que
desenvolve o Digital Rights Propriedade Language/DPRL, produto que tornam
impossível a redistribuição de conteúdo digital, não sendo uma tecnologia de proteção
de documento, nem de conteúdos, estes realizados através do Xerox Auto Proteger
Documento/SPD.13 Inclusive esta foi a definição apresentada para a conduta do plágio,
pelo Comitê sobre os E.U. Ciência, Engenharia e Política Pública: ―utilizando a
expressão de idéias ou de outra pessoa, sem dar crédito apropriado‖.
Tanto a figura do plágio como a da pirataria, são apenas duas das espécies de
violação à propriedade intelectual, e que até pouco tempo atrás estavam limitados ao
direito autoral. Ocorre que, nos últimos tempos, o termo pirataria alçou uma dimensão
além da imaginada.
2.2.2.Pirataria. Resgatando o passado, a Enciclopédia Britânica14 nos ensina que ao
longo da história, a pirataria sempre esteve presente e vinculada ao comércio marítimo,
com registros reportando ao ano 1.000 aC. Referiam-se a ataques realizados em
embarcações que transportavam mercadorias pelos mares, aproveitando-se de certas
circunstâncias como lugar, tempo, lentidão, que as tornavam frágil, facilitando o
trabalho dos piratas no saque da carga. A cultura da pirataria era considerada parte da
tradição de certos lugares e uma maneira aceitável de ganhar a vida, embora ilegal.
Possivelmente o ponto histórico que fomentou a pirataria, que até então era
praticada apenas com fins econômicos e privados, foram as guerras européias durante o
Renascimento, oportunidade em que os Estados contratavam corsários para atacarem
10
Maiores informações se remete a consulta da obra Propriedade Intelectual e Pirataria de Software, indicada nas
referencias finais.
11
LATORRE, Virgilio. Protección penal del derecho de autor. Valencia: Tirant Lo Blanch, 1994, p.173.
12
O JRCSEd é uma revista indexada em várias bases de dados bibliográficas, incluindo Biological Abstracts,
EMBASE, Current Contents, Index Medicus / MEDLINE, e outros, e é bimestral publicado pelo Colégio Real de
Cirurgiões de Edimburgo.
13
© Eysenbach Gunther. Originalmente publicado no Journal of Medical Internet Research (http://www.jmir.org),
31.3.2000. Eysenbach G. R.
14
Disponível em: http://search.eb.com/failedlogin?target=/. Acesso em 10 novembro 2008.
7
embarcações militares inimigas. Como pagamento pelos serviços, aos corsários era
autorizado uma quota dos bens e objetos adquiridos com a pilhagem da embarcação.
Encerrada a guerra os corsários não quiseram largar o negócio lucrativo, e
mesmo sem a devida ―licença‖ continuaram na atividade, o que os levou à semelhança
dos então piratas; a partir daí ficou difícil distinguir entre guerra de corso e pirataria. É
com base neste histórico que a pirataria refere-se ―ao roubo ou qualquer outra ação
violenta, para fins privados e sem autorização do poder público, cometidos no mar ou
no ar normalmente fora da jurisdição de qualquer Estado‖.15
Analisando as regras definidas pela OMPI, OMC e o Acordo TRIPS, bem como
as leis e doutrinas nacionais, não havia sido encontrado nenhuma definição convincente
do que seria a conduta denominada de "pirataria".
O Escritório de Patentes norte-americano/USPTO define Pirataria como sendo
―cópia ou distribuição de obras protegidas ou produtos sem a permissão do verdadeiro
proprietário/autor de uma propriedade intelectual‖.16
A OMC, no seu glossário de termos define a Pirataria como sendo uma
―reprodução não autorizada de materiais protegidos por direitos de propriedade
intelectual (como direito de autor, marcas de fábricas ou de comércio, patentes,
indicações geográficas, etc.) feita com fins comerciais, e comércio não autorizado dos
materiais reproduzidos‖.17
O art. 69 e 51 do Acordo TRIPS trazem regras para a cooperação internacional,
porém separam os objetos passíveis de serem reproduzidos, ou seja, tratam de
mercadorias de marca de fábrica ou de comércio falsificadas e mercadorias piratas que
lesionam os direitos de autor.
A União Européia, no artigo primeiro, item 2, letra b, do Regulamento n.
3295/94/CEE18, define que mercadorias piratas seriam ―as mercadorias que contenham
ou são cópias feitas sem o consentimento do proprietário dos direitos de autor e direitos
conexos ou um titular de um desenho ou modelo registrado ou que não estejam em
conformidade com a legislação nacional, ou de uma pessoa devidamente autorizada pelo
proprietário no país de produção, no caso em que a realização dessas cópias viole esse
direito nos termos da lei ou do Estado-Membro de importação em que se apresente o
pedido de intervenção das autoridades aduaneiras.‖ No mesmo sentido é o item 3, que
assemelha a proibição ―a todo e qualquer molde ou matriz destinado ou adaptado
especificamente a fabricação de tais mercadorias.‖
Com exceção do CNCP e do CECOP, as demais leis brasileiras não citam o
termo "pirataria", ao contrário da doutrina, há inclusive autores que classificam a
pirataria em três espécies: pirataria comercial, privada e laboral.19 O Dicionário
Brasileiro de Propriedade Intelectual e Assuntos Conexos apresenta a Pirataria como
sendo ―a atividade de copiar ou reproduzir, sem autorização dos titulares, marcas ou
patentes, livros ou impressos em geral, gravações de som e/ou imagens ou ainda
qualquer suporte típico que contenha obras intelectuais legalmente protegidas inclusive
software‖.20
15
JENKINS, John Philip. Piracy. Encyclopædia Britannica. 2008. Encyclopædia Britannica Online. 10 Nov. 2008
<http://www.search.eb.com/eb/article-9060153>.
16
Disponível em:<http://www.uspto.gov/go/kids/kidantipiracy02.htm>, acessado em 10 Nov. 2008.
17
Disponível em: <http://www.wto.org/spanish/thewto_s/glossary_s/glossary_s.htm>, acessado em 10 Nov. 2008.
18
Disponível em: http://www.cde.ua.es/dsi/nov99pc.htm. Acesso em 22 novembro 2008.
19
PIMENTA, Eduardo S. Rui Caldas. Dos crimes contra a propriedade intelectual. 2.ed.rev.ampl.e atual. São
Paulo: Revista dos Tribunais, 2005, p.179.
20
BASTOS, Aurélio Wander (Org.). Dicionário brasileiro de propriedade industrial e assuntos conexos. Rio de
Janeiro: Lúmen Júris, 1997, p.217.
8
O conceito apresentado pelo Conselho Nacional de Combate à Pirataria/CNCP,
no parágrafo único do artigo primeiro do Decreto n.5.244, de 14 de outubro de 2004,
delimita o conceito apenas a duas espécies de bens protegidos pela propriedade
intelectual: ―Entende-se por pirataria, para os fins deste Decreto, a violação aos direitos
autorais de que tratam as Leis nos 9.609 e 9.610, ambas de 19 de fevereiro de 1998.‖
Considerando o estudo elaborado e o conceito formulado em trabalho
acadêmico, publicado posteriormente21, o Conselho Estadual de Combate à Pirataria do
Estado de Santa Catarina/CECOP, adotou no art.3º da Lei Complementar nº 464, de 03
de dezembro de 2009, como conceito de pirataria: “o ato de reprodução não autorizada
ou abusiva de objeto protegido pela propriedade intelectual, bem como outro ato que
permita a circulação ou utilização do objeto pirateado para fins comerciais ou não,
conforme o disposto na legislação federal pertinente.‖
Esta proposta de definição vai ao encontro do art.69 do Acordo TRIPS, que
prevê a cooperação internacional para coibir o comércio internacional de bens que
violem os direitos de propriedade intelectual, ou seja, engloba não só as violações
autorais, como também as industriais e as sui generis.
Assim sendo, a diferença básica entre o plágio e a pirataria, pode ser assim
sintetizada: o plágio é uma espécie de furto ou furto literário, com violação dos direitos
morais e patrimoniais, porque alguém atribui a si, como autor, obra ou partes de obra de
outrem, utilizando-se de disfarce na cópia para enganar o leitor e o autor. Não podendo
se confundir o plágio com a conduta permissiva da imitação livre, que faz uso da
utilização de idéias, métodos, formas ou sistemas, porém as expressa de forma original,
própria, sem reprodução alheia. Esta conduta está materializada no caput, art.184 do
CP: ―Violar direitos de autor e os que lhe são conexos‖.22
Já a pirataria é uma imitação servil, de baixa qualidade e imitando o máximo
possível produto original, por isso não há omissão da autoria, mas sim da sua
autorização, o que acaba, portanto, violando apenas os direitos patrimoniais; é a
reprodução de objeto original para fins de comércio, não autorizado pelo autor, ou de
forma abusiva, além do permitido por este.
O crime de pirataria está representado pelos parágrafos do art.184 do Código
Penal Brasileiro, sendo que especificamente o parágrafo terceiro refere-se a limitação
temática deste estudo, ou seja, pirataria online:
CAPÍTULO I - DOS CRIMES CONTRA A PROPRIEDADE INTELECTUAL23
Violação de direito autoral. Art. 184. Violar direitos de autor e os que lhe são conexos:
Pena – detenção, de 3 (três) meses a 1 (um) ano, ou multa.
§ 1o Se a violação consistir em reprodução total ou parcial, com intuito de lucro direto ou
indireto, por qualquer meio ou processo, de obra intelectual, interpretação, execução ou
fonograma, sem autorização expressa do autor, do artista intérprete ou executante, do
21
FERREIRA, Érica Lourenço de Lima. Propriedade Intelectual e a Pirataria de Software: outras formas de
proteção à propriedade intelectual. Florianópolis: Edição do Autor, 2010.
22
O verbo ―Violar‖ compreende vários atos, como ofender, infringir, transgredir, através da publicação, reprodução
ou modificação de obra protegida pelo direito autoral. Ocorre que o dispositivo é uma norma penal em branco, pois o
Código não conceitua ―direito autoral‖, porém a doutrina afirma que os direitos autorais abrangem: a) Obras literárias
– livros e outros escritos; b) Obras científicas – livros ou escritos contendo exposição, elucidação ou crítica dos
resultados obtidos pela ciência, em todos os ramos, inclusiva as obras didáticas; c) Obras artísticas – trabalhos de
pintura, escultura e arquitetura, desenhos, obras dramáticas, musicais, cinematográficas, coreográficas ou
pantomímicas, obras de arte gráfica ou figurativa, bem como trabalhos de tv; d) Direitos conexos: direitos dos artistas
intérpretes (arts.90 a 92) ou executantes da obra literária ou artística,dos produtos fonográficos (arts.93 e 94) e da
empresas de radiofusão (art.95).
23
DECRETO-LEI No 2.848, DE 7 DE DEZEMBRO DE 1940.
9
produtor, conforme o caso, ou de quem os represente: Pena – reclusão, de 2 (dois) a 4
(quatro) anos, e multa.
§ 2o Na mesma pena do § 1o incorre quem, com o intuito de lucro direto ou indireto,
distribui, vende, expõe à venda, aluga, introduz no País, adquire, oculta, tem em depósito,
original ou cópia de obra intelectual ou fonograma reproduzido com violação do direito de
autor, do direito de artista intérprete ou executante ou do direito do produtor de fonograma,
ou, ainda, aluga original ou cópia de obra intelectual ou fonograma, sem a expressa
autorização dos titulares dos direitos ou de quem os represente.
§ 3o Se a violação consistir no oferecimento ao público, mediante cabo, fibra ótica,
satélite, ondas ou qualquer outro sistema que permita ao usuário realizar a seleção da
obra ou produção para recebê-la em um tempo e lugar previamente determinados por
quem formula a demanda, com intuito de lucro, direto ou indireto, sem autorização
expressa, conforme o caso, do autor, do artista intérprete ou executante, do produtor
de fonograma, ou de quem os represente: Pena – reclusão, de 2 (dois) a 4 (quatro) anos, e
multa.
§ 4o O disposto nos §§ 1o, 2o e 3o não se aplica quando se tratar de exceção ou limitação ao
direito de autor ou os que lhe são conexos, em conformidade com o previsto na Lei nº 9.610,
de 19 de fevereiro de 1998, nem a cópia de obra intelectual ou fonograma, em um só
exemplar, para uso privado do copista, sem intuito de lucro direto ou indireto.
2.2.3. Condutas similares e excludentes legais no ordenamento brasileiro.24 O crime
de falso abrangem várias espécies e algumas diferenças entre elas. A falsificação tem
como objetivo principal enganar outrem, utilizando-se para tanto de vários mecanismos
fraudulentos. A pirataria neste sentido é uma espécie do gênero falsificação realizada
desrespeitando os direitos de autor de duas formas: reprodução sem autorização do
titular ou abusiva (além da autorização concedida). Desta reprodução ilegal decorrem
várias outras condutas ilegais. Porém, a pirataria não se confunde, por exemplo, com o
furto, porque neste a vítima perde a propriedade do bem; não se trata de contrabando,
porque apesar de ambas serem proibidas, neste não é necessário que os bens sejam
falsificados; do mesmo modo que no descaminho, tem-se uma irregularidade de cunho
fiscal ou tributário.
Por tudo o que foi exposto até agora, verifica-se que em matéria de PI estamos
na realidade tratando de uma forma de privilégio e não um direito de propriedade
formalmente conhecido, principalmente por causa da questão dos limites legais.
Restrições impostas pela lei, tanto no que se refere à determinadas situações, como ao
lapso temporal que decorrido, transfere para o domínio público o acesso, sem ônus, da
informação. Relembrando: o prazo máximo para a exploração patrimonial dos direitos
autorais no Brasil é de 70 anos a contar da morte de seu autor, ou seja, o privilégio de
exploração dura toda a vida do autor e mais 70 anos após a sua morte, período que pode
ser titular herdeiros ou qualquer um que tenha comprado a licença respectiva. O artista
Michael Jackson teria pago US$ 47,5 milhões pelos direitos autorais (patrimoniais)
sobre as músicas dos Beatles, transferido agora para seus herdeiros, que irão administrar
a exploração de ambos os artistas.
Ocorre que tais direitos não são absolutos podendo ser relativizados através de
exceções legais que limitam este direito de exclusiva.
A regra dos três passos (three-step test), contida na Convenção de Berna e
adotada pelo Acordo TRIPS, é a bússola que direciona as hipóteses passíveis de serem
adotadas pelos países na limitação do direito de exclusiva: a) em certos casos especiais;
24
FERREIRA, 2010, p.88,90-101.
10
b) quando não conflitam com a exploração comercial normal da obra; c) e quando não
prejudiquem injustificadamente os legítimos interesses do autor.25
Desta forma, a legislação de PI e as normas penais brasileiras trazem
excludentes/condutas permissivas, que retiram o caráter criminoso da conduta, bem
como delimitam o prazo para o domínio público, conforme pode ser visto na LPI, nos
arts.10, 18, 43, 45, 98, 100, 109, 110, 129 par.1º, 132, 180, 181, 195, par.2º; na LDA
nos arts.46, 47, 48, no CP no art.184, par.4º e as excludentes legais da parte geral:
tipicidade (arts.15,17,20), ilicitude (art.23) e culpabilidade (arts.21,22,26,27,28). Na lei
de programa de computador, o art.6, na LPC o art.10 e, finalmente, a LTCI no art.37.
Os Estados Unidos adotam o princípio conhecido como fair use (uso justo),
previsto na seção 107, do Copyright law, onde a reprodução privada de uma obra em
cópias ou registros sonoros ou qualquer outra forma pode ser considerada justa para fins
de críticas, comentários, reportagem de notícias, ensino (incluindo múltiplas cópias para
uso em sala de aula) e pesquisa – deve ter finalidade justa (social, cultural, etc.) e não
substituir o original (pirataria). Segue, ainda, quatro fatores: a) o propósito e tipo de
utilização, incluindo se o mesmo é de natureza comercial ou educacional sem fins
lucrativos; b) a natureza do trabalho copiado; c) a quantidade e proporcionalidade do
copiado em relação ao todo; d) e o efeito do uso relativamente ao mercado potencial ou
valor do trabalho sob direito de autor.26
O fair dealing é um princípio similar adotado pelos ingleses e demais países
cujo sistema jurídico está baseado no common-law. Um pouco mais restrito que o fair
use porque a lei define de modo taxativo as hipóteses permitidas, que na realidade estão
muito próximas das já mencionadas.
Estas inúmeras regras de exceção são sustentadas por uma parcela considerável
da comunidade jurídica, que não nega a necessidade de valorizar o trabalho intelectual.
Porém afirma que a reprodução desta obra, longe de lesionar um interesse do artista ou
do público, beneficiará a todos, por isso, não há qualquer interesse jurídico do autor em
evitar a reprodução de sua obra. Este interesse é apenas dos detentores dos meios de
reprodução, que buscam manter um monopólio na distribuição da obra para, com isso,
produzir artificialmente uma escassez inexistente principalmente na era digital.27
Isto porque através desta fonte de riqueza que é o capital intelectual, surgem
vários paradoxos, dentre eles: a propriedade x bem cultural. Rover é um dos que analisa
o fenômeno ocorrido entre a esfera cultural e a esfera comercial. Ensina que a cultural
prima pela liberdade de acesso enquanto que a comercial pela manutenção do ―controle
sobre o acesso e o conteúdo dessa produção cultural, com intuito comercial”, já que o
importante não é mais a propriedade do bem, e sim o acesso a ele. Inclusive questiona o
valor absoluto que é dado à PI e considera a possibilidade de uma ―pirataria legítima‖,
―em contraposição ao puro legalismo‖.28
Por isso, na visão de Lima Vianna, ―enquanto aos direitos morais do autor, como
se tratam de direitos personalíssimos, que abarcam interesses públicos e privados, é
bastante justificável a tutela penal‖; já em relação aos direitos patrimoniais, sem dúvida,
25
Cláusulas que se encontram: CUB (OMPI) – art. 9.2, TRIPS (OMC) – art. 13, Diretiva européia 91/250/CEE
(programa de computador) – art. 6.3, Diretiva européia 96/9/EC (base de dados) – art. 6.3, Diretiva européia
2001/29/EC (sociedade da informação) – art. 5.5.
26
<http://www.copyright.gov/title17/circ92.pdf.>
27
LIMA VIANNA, Túlio. La ideología de la propiedad intelectual. La inconstitucionalidad de la tutela penal de los
derechos patrimoniales de autor. Boletín Mexicano de Derecho Comparado, n.120, ano 2007, p.817. Disponível em
<http://dialnet.unirioja.es/servlet/articulo?codigo=2382670&orden=137382&info=link> Acesso em: 02 outubro
2009. Arquivo acessado em 07/10/2009, disponível em
http://www.juridicas.unam.mx/publica/librev/rev/boletin/cont/120/art/art5.pdf
28
ROVER, Aires José . Os paradoxos da proteção à propriedade intelectual. In: KAMINSKI, Omar (Org.). Internet
legal: o direito na tecnologia da informação. ed.1., 4.tir. Curitiba: Juruá, 2006, p.177.
11
sua natureza eminentemente civil exclui qualquer interesse público na tutela penal, ―seja
o interesse do autor em receber uma remuneração por seu trabalho, seja do interesse da
empresa de manter seu monopólio comercial‖.29 Portanto, para o autor apenas o plágio
deveria permanecer criminalizado enquanto que a conduta da pirataria, por ofender
apenas direitos patrimoniais, estaria protegida pelas normas civis e comerciais.
3. Ciberespaço, cibercrime e o cibercriminoso: principais características.30/31 A PI e
a internet estão estreitamente relacionados, cabendo aquela, enquanto instituição
jurídica, regular todas as implicações sociais e individuais derivadas da criação
intelectual. Já a internet se nutre da informação que explora fruto da criação intelectual,
enquanto esta depende também da rede para difundir seu trabalho, diga-se que é uma
relação ―coparasitaria‖, um se alimenta do outro. Tais informações são difundidas de
forma mais rápida e barata através da internet. Com o advento da internet, o computador
aumentou sua capacidade de uso e importância na vida das pessoas. A rede, enquanto
tecnologia da informação foi o motor impulsor das mudanças significativas da
sociedade atual que vive a revolução da informática, dos desenvolvimentos tecnológicos
no campo das telecomunicações e, sobre tudo, na possibilidade técnica de combinar-se
com outras tecnologias.32
3.1.Ciberespaço. Não há duvidas de que as novas tecnologias, com a abertura das
fronteiras, permitiram que as atividades ilícitas melhorassem suas estruturas
profissionalmente e em escala planetária, tendo como principal ferramenta a velocidade
e a eficiência da rede internet, que hoje é o caminho mais utilizado para a pirataria.33
Desta forma, os crimes cibernéticos utilizam-se de um novo espaço, denominado
ciberespaço, com características muito próprias, multijurisdicional (uma mensagem
pode viajar por vários países) e ajurisdicional (localização física e geográfica são
irrelevantes), de natureza, pois, multipolar; tais características levaram o Conselho de
Estado francês a elaborar, em 1998, o informe Internet y las redes digitales.34
O filósofo Pierre Lévy, apontado como o ícone na análise dos territórios real e
virtual, nome respeitado no mundo das tecnologias, materializa da seguinte forma sua
compreensão sobre o ciberespaço:
O ponto fundamental é que o ciberespaço, conexão de computadores do
planeta e dispositivo de comunicação ao mesmo tempo coletivo e interativo,
não é uma infra-estrutura: é uma forma de usar as infra-estruturas existentes e
de extrapolar seus recursos por meio de uma inventividade distribuída e
incessante que é indissociavelmente social e técnica. [...] o ciberespaço não é
uma infra-estrutura territorial e industrial clássica, mas um processo tecnosocial auto-organizador, finalizado a curto prazo por um imperativo
categórico de conexão (a interconexão é um fim em si) visando de forma
29
LIMA VIANNA, 2007, p. 818.
FERREIRA, Érica Lourenço de Lima. Internet: macrocriminalidade e jurisdição internacional. Curitiba: Juruá,
2007.
31
FERREIRA, 2010, p.102-107.
32
MIRÓ LLINARES, Fernando. Internet y delitos contra la propiedad intelectual. Madrid: Fundación Autor,
2005, p.33 e 27.
33
NAÍM, Moisés. Ilícito: o ataque da pirataria, da lavagem de dinheiro e do tráfico à economia global. Rio de
Janeiro: Ed.Jorge Zahar, 2006, p.11.
34
Press pack submitted for public consultation in November-December 1999, Ministry of Economic and Financial
Affairs and Industry. Fonte disponível em http://www.icp. pt/streaming/103208_perspectiva_juridca.pdf?categoryId=103880&contentId=178215&field=ATTACHED_FILE, acessado em
20/08/2005.
30
12
mais ou menos clara um ideal de inteligência coletiva que já está amplamente
em prática.35
O conhecimento popular construído diariamente na Internet sobre o termo define
o Ciberespaço como sendo:
um espaço que existe no mundo de comunicação em que não é necessária a
presença física do homem para constituir a comunicação como fonte de
relacionamento, dando ênfase ao ato da imaginação, necessária para a criação
de uma imagem anônima, que terá comunhão com os demais. É o espaço
virtual para a comunicação disposto pelo meio de tecnología. Apesar da
internet ser o principal ambiente do ciberespaço, devido a sua popularização
e sua natureza de hipertexto, o ciberespaço também pode ocorrer na relação
do homem com outras tecnologias: celular, pagers, comunicação entre rádioamadores e por serviços do tipo ―tele-amigos‖, por exemplo. (JUNGBLUT,
2004; GUIMARÃES JR., 1999). O ciberespaço é definido como ―o espaço de
comunicação aberto pela interconexão mundial dos computadores e das
memórias dos computadores‖ (LÉVY, 1999, pág. 92). Trata-se de um novo
36
meio de comunicação estruturado.
Numa análise mais completa é possível portanto apontar quais seriam as
principais características deste espaço virtual denominado ciberespaço: a
transnacionalidade, sua velocidade, a possibilidade de simultaneidade dos ataques, a
volatilidade, é ilimitado espacialmente, permite acessibilidade total e diversidade de
usuários.
É com base nestas características que a Convenção do Cibercrime determinou a
Segurança Informática como o bem jurídico penal a ser protegido, considerando a
reunião de três elementos: a integridade, a disponibilidade e a confidencialidade. Com a
característica de ser permanente, sua natureza jurídica é difusa, eis que atinge
indeterminado número de pessoas e pode gerar conflitos entre elas, grupos e/ou
empresas, de forma recíproca e variada, sendo que todos possuem legítimos interesses
de uso e fruição das tecnologias disponibilizadas pela internet.
3.2. Cibercrime: classificações, tipos penais e competência. Vários autores37
destacam a falta de unanimidade na determinação do nomen iuris, já que se fala em
delito informático, cibernético, delitos computacionais, crimes de informática, crimes de
computador, crimes eletrônicos, crimes telemáticos, crimes informacionais, ciberdelitos,
entre outros; todos ilícitos relacionados com novas tecnologias e que não merecem
maior discussão teórica porque apesar das diversas nomenclaturas, na definição pouco
se diverge .38
Considerado um dos pioneiros nos estudos jurídicos das novas tecnologias,
afirma Davara Rodríguez39 que a definição de delito informático seria ―a realização de
uma ação que, reunindo as características que delimitam o conceito de delito, seja
35
apud ROSSINI, Augusto Eduardo de Souza. Informática, telemática e Direito Penal. São Paulo: Memória
Jurídica, 2004, p. 165.
36
O termo ciberespaço foi criado em 1984 por William Gibson, um escritor norte-americano que mudou-se para o
canadá, que usou o termo em seu livro de ficção científica, Neuromancer. Este livro trata de uma realidade que se
constitui através da produção de um conjunto de tecnologias, enraizadas na sociedade, e que acaba por modificar
estruturas e princípios desta e dos indivíduos que nela estão inseridos. Fonte:
http://pt.wikipedia.org/wiki/Ciberespa%C3%A7o.
37
SANCHEZ MAGRO, Andrés. El Ciberdelito y sus implicaciones processales. IN: GARCIA MÉXIA, Pablo (Dir.)
y otros. Princípios de derecho de Internet. Valencia: Tirant lo blanch , 2002, p. 268.
38
ARAS, Vladimir. Crimes de informática. Uma nova criminalidade, p.05. Jus Navigandi, Teresina, a.5, n. 51,
out.2001. Disponível em: http://jus2.uol.com.br/doutrina/texto.asp?id=2250. Acesso em: 22/08/2005.
39
apud SANCHEZ MAGRO, 2002, p. 269.
13
levado a cabo utilizando-se um elemento informático e/ou telemático, ou vulnerando os
direitos do titular de um hardware ou software”.40
Um pouco mais amplo é o conceito adotado para crime de computador pela
Organização OECD – Organization for Economic Cooperation and Development, que
desde 1983 luta pela uniformização mundial da legislação sobre hacking:
qualquer comportamento ilegal, aético ou não autorizado envolvendo
processamento automático de dados e, ou transmissão de dados,
podendo implicar a manipulação de dados ou informações, a falsificação de
programas, a sabotagem eletrônica, a espionagem virtual, a pirataria de
programas, o acesso e/ou o uso não autorizado de computadores e redes. 41
Alguns ordenamentos jurídicos já regularam especificamente o delito
informático de forma autônoma, entre eles a França, Alemanha, Reino Unido, Canadá,
Austrália e praticamente todos os Estados Americanos.
Aponta-se como a primeira legislação criminal relacionada à matéria o
Computer Fraud And Abuse Act (CFAA), surgida nos Estados Unidos em 1984.42 Já o
Reino Unido, por sua vez, promulgou, em 29 de junho de 1990, a Computer Misuse Act,
sendo que a lei britânica tem inspirado algumas legislações sobre delitos informáticos
de outros países, a exemplo da Computer Misuse Act da Singapura de 1993. Na
Alemanha, a Segunda Lei para a Luta contra a Criminalidade Econômica, datada de 15
de maio de 1986, introduziu em seu Código Penal os seguintes delitos: fraude
informática (art. 263.a); sabotagem informática (art. 303.b). Por último Portugal43, que
possui a Lei n. 109/91, de 17 de agosto, sobre Criminalidade Informática contendo uma
regulamentação muito completa criando novas figuras típicas: os delitos de falsidade
informática (art. 4); danos a dados ou programas (art. 5); sabotagem informática (art. 6);
acesso ilegítimo (art. 7); interceptação ilegítima (art. 8); reprodução ilegítima de
programas protegidos (art. 9), assim como uma lista de medidas de segurança aplicáveis
às empresas. 44
Uma das classificações que apresenta a doutrina para as diferentes ações
delitivas em matéria cibernética é apresentada por Davara Rodrígues45 e Rodrigues46
com as seguintes categorias: manipulação dos dados ou informações contidos nos
arquivos ou suportes informáticos alheios; acesso aos dados e/ou utilização dos mesmos
por quem não está autorizado; introdução de programas ou rotinas em outros
computadores para destruir informação, dados ou programas; utilização de
computadores e/ou programas de outra pessoa com o fim de obter benefícios próprios
em prejuízo de outros; utilização de computadores com fins fraudulentos; agressão à
privacidade mediante a utilização e processamento informático de dados pessoais com
fim distinto ao autorizado.
40
CORRÊA, Gustavo Testa. Aspectos jurídicos da Internet. São Paulo: Saraiva, 2000, p. 39.
ARAS, V. Crimes de informática, p. 06.
42
SILVA, Rita de Cássia Lopes da. Direito penal e sistema informático. São Paulo: Revista dos Tribunais, 2003, p.
101.
43
Um dos primeiros países a criar uma legislação específica sobre o assunto e citado como paradigma no
enfrentamento da criminalidade informática. ROSSINI, 2004, p. 187 e 189.
44
RODRÍGUEZ, G.M., ALONSO, J.G., LASCURAÍN SÁNCHEZ.J.A. Derecho Penal y Internet. IN: CREMADES,
Javier; FERNÁNDEZ ORDÓÑEZ, Miguel Ángel; ILLESCAS, Rafael (Coord.). Réjimen Jurídico de Internet.
Madrid: La Ley, 2002, p. 23.
45
SANCHEZ MAGRO, 2002, p. 270.
46
RODRIGUES, Francisco de Assis. A tutela penal dos sistemas de computadores, p. 07-11. Jus Navigandi,
Teresina, a.6, n. 55, mar.2002. Disponível em: http://jus2.uol.com.br/doutrina/ texto.asp?id=2813. Acesso em:
22/08/2005.
41
14
No Brasil basicamente se divide os delitos em informáticos próprios e
impróprios; aqueles seriam a violação do sistema, enquanto nestes o computador é
usado apenas como instrumento para o ataque do bem jurídico (ex: pedofilia, tráfico,
etc.). Desta forma, os recursos de informática também auxiliam a ação criminosa, cuja
tipificação de alguns delitos já está prevista no ordenamento nacional, mas que
ganharam novo fôlego com esta nova tecnologia, enquanto outros podem vir a ser
aplicados aos violadores de sistemas, de acordo com a natureza de sua ação e intenção47.
Várias são as normas que relacionadas com as garantias e pressupostos
constitucionais previstos no art. 5º, podem vir a serem aplicadas, dentre elas: leis
federais 5.250/67 (Lei de Imprensa); Lei 6.538/78 (Violação ou sonegação de
correspondência, art. 40), Lei 7.170/83 (Crimes contra a Segurança Nacional, a ordem
política e social); Lei n. 10.406/02 (Código Civil, arts. 186, 927, 928, 931, 946 e 953),
ainda os Decretos Leis 3.688/41 (Contravenções referentes à pessoa, arts. 18 a 23) e
47/66 (Estelionato, art. 2o) bem como as Súmulas 17, 24 e 48 do Superior Tribunal de
Justiça (Fraudes).
Porém, dentre as leis mais atuais e pertinentes, a respeito da matéria, destacamse: Decreto-lei n. 2.848/40 - Código Penal: art. 121(homicídio através de adulteração de
dados em programas hospitalares), art. 138(calúnia), art. 147(ameaça), art. 155, par.
3º(furto qualificado), art. 158(extorsão), art. 171(estelionato), art. 217(sedução);
incluindo a Lei no. 9.983/00 que acrescentou ao Código Penal o artigo 153, par.1º-A
(divulgação de segredo), art. 168-A(apropriação indébita previdenciária), art. 296, inc.
III ( falsificação do selo ou sinal público), art. 297, parágrafos 3º, incs.I, II, III, e art. 4º
(falsificação de documento público), art. 313-A (inserção de dados falsos em sistema de
informações) e art. 313-B (modificação ou alteração não autorizada de sistema de
informações), art. 325, par.1º, inc.I e II (violação de sigilo funcional) e, por último, o
art. 337-A (sonegação de contribuição previdenciária). Nas leis esparsas: a Lei 8.069/90
- Estatuto da Criança e do Adolescente, art. 241 sobre pornografia infantil; Lei n.
8.078/90 - Código de Defesa do Consumidor, arts. 72 e 73, Lei 8.137/90, art. 2º, inciso
V, referente à obrigação tributária; Lei 9.296/96, art. 10, que trata da interceptação de
comunicações telefônicas, de informática ou telemática; Lei 9.504/97, art. 72, que
dispõe sobre os crimes eletrônicos de natureza eleitoral; Lei 9.609/98 - Lei de
Informática/Lei do Software, art. 12, que protege a violação de direitos de autor de
programa de computador.
Encontram-se em tramitação no Congresso Nacional, a mais de oito anos e agora
em grande discussão nacional, dois projetos de lei sobre o tema, n.84/9948 e o de
n.1.713/9649.
Pela característica da extraterritorialidade dos delitos informáticos, tem-se que o
lugar do crime é o ambiente computacional que permite um deslocamento físico e
virtual entre a conduta do autor e o resultado ilícito, ou seja, o sujeito ativo pode estar
num país e o dano ser causado em outro, tudo possibilitado pelo ciberespaço.
Estados Unidos: Ciberguerra, pirataria e outras coisas. Quase ao mesmo
tempo em que o Departamento de Defesa dos Estados Unidos anuncia um
47
CORRÊA, 2000, p. 95.
28/07/2011 - Comissão de Ciência e Tecnologia, Comunicação e Informática (CCTCI): Apresentação do
Requerimento n. 72/2011, pelas Deputadaas Luiza Erundina (PSB-SP) e outros, que: "Requer a realização de
Seminário para a discussão do Projeto de Lei nº 84, de 1999, que 'Dispõe sobre os crimes cometidos na área de
informática, suas penalidades e dá outras providências.'"Consulta em 28.07.2011.
49
O Projeto de Lei 1.713/96 foi anexado ao Projeto de Lei n.1.070/95, que trata da divulgação de material
pornográfico por computador, estando em fase de análise e parecer das comissões respectivas. 16/02/2011 - Mesa
Diretora da Câmara dos Deputados (MESA):Desarquivado nos termos do Artigo 105 do RICD, em conformidade
com o despacho exarado no REQ-132/2011. Consulta em 28.07.2011.
48
15
amplo plano de cibersegurança, reporta-se nesse país um incremento de
ataques de piratas informáticos que pôs em evidência a vulnerabilidade de
suas redes.(...) Já no final de junho o Departamento de Segurança Nacional
deu a conhecer um novo sistema de controle sobre suas redes para evitar a
entrada de intrusos. Esse mecanismo incluiu uma lista atualizada dos 25 erros
de programação mais freqüentes que permitem na atualidade as agressões
mais sérias neste campo.(...) No dia 20 de maio divulgou-se um demolidor
estudo do Escritório de Auditoria do Governo dos Estados Unidos (U.S.
Government Accountability Office, G.A.O.), braço investigador e vigilante
do Congresso, como se auto-intitula. Dentro das conclusões dos especialistas
da GAO está que ao cibercomando, essa força especial com mais de 90 mil
homens sobre os computadores, falta muito para responder às expectativas de
um governo que tem identificado os ciberataques como o maior perigo a que
se enfrenta hoje em dia. Não obstante, cabe pontuar que a paranóia
ciberguerrerista na era das novas tecnologias da informação e das
comunicações é mais de um plano em desenvolvimento do Pentágono. Em
documentos de 2008 já se assegurava que Internet devia ser tratada como
"um sistema armamentista inimigo". Leon Panetta, ex-diretor da CIA e agora
secretário de Defesa, expressou ante o Senado que existe "uma forte
probabilidade de que o próximo Pearl Harbor" seja um ataque cibernético que
jogue abaixo o poder de Washington, os sistemas financeiros e de governo. A
Casa Branca tem criado as condições para enfrentar um suposto palco virtual
de guerra contra inimigos ciberespaciais de qualquer lugar do mundo e
resulta que lhe nascem ciberpiratas "por simples diversão" que vêm a
confirmar que apesar de toda essa proteção seguem sendo vulneráveis. 50
Por isso, o grande problema não é tanto a falta de legislação sobre o tema, mas
sim a dificuldade em se materializar a prova e comprovar a autoria da infração, em
virtude das características peculiares do ciberespaço já mencionadas. A teoria do crime
adotada no sistema penal brasileiro, somado as normas processuais ainda em evolução,
a ineficácia administrativa estatal e a deficiente tecnologia investigativa da polícia
judiciária, levam a falsa sensação de liberdade criminal no ciberespaço.
3.3. Cibercriminoso51: perfil criminológico, anonimato, condutas. As novas
modalidades criminosas cometidas por meio da internet, denominados crimes
cibernéticos é exemplo da expansão do Direito Penal e da capacidade intelectual do
delinqüente, que vai de encontro ao fenômeno do Direito Penal mínimo, que tenta
reduzir ao máximo possível a intervenção estatal.
Estudos demonstram que os internautas possuem algumas características
próprias: em geral são imparciais, liberais, tolerantes por natureza, politicamente
incorretos, descrentes a respeito dos meios estabelecidos, se sentem menos ameaçados
pelo governo na medida em que o considera antiquado e inoperante.52
Talvez alimentados pelo isolamento social e a conseqüente falta de contato
interpessoal, corroborados pelo anonimato permitido por este sistema de comunicação
de acordo com análise do cientista político Norman Nie, da Universidade de Stanford:
A Internet está criando uma nova e grande onda de isolamento social,
introduzindo o espectro de um mundo fragmentado, sem contato humano
nem emoções. Os padrões atuais e uso da Internet fazem prever uma perda de
50
Prensa Latina, Agencia Informativa Latinoamericana, Jornalista da Redação América do Norte da Prensa Latina.
23 de julio de 2011, 12:02Havana (PL), http://www.prensalatina.cu/index.php?option=com_content&task=view&id=309244&Itemid=1
51
FERREIRA, Érica Lourenço de Lima. Criminalidade econômica empresarial e cibernética: o empresário como
delinqüente econômico e os crimes cometidos através da internet. Florianópolis: Momento Atual, 2004.
52
Estas características foram descritas por Luis Rosetto, diretor da revista Wired, apud MUÑOZ MACHADO,
Santiago. La regulación de la red: Poder y Derecho en Internet. Madrid: Taurus, 2000, p. 17.
16
contato interpessoal, que resultará num total isolamento de milhões de
pessoas com ínfima interação humana. Estamos caminhando realmente para
algumas coisas que são potencialmente grandes liberdades, mas aterradoras
em termos de interação social a longo prazo.53
Este raciocínio não é unânime. Luis Carlos Cancellier de Olivo entende que este
anonimato é positivo na medida em ―as pessoas se sentem muito mais desinibidas na
internet porque não se vêem e não se escutam. Essa mudança de ânimo pode causar a
dependência em algumas pessoas. A Internet é um escape para que se sintam melhor
consigo mesmas‖.54
A característica do anonimato, independentemente de ser boa ou ruim,
certamente é um dos principais fatores que contribuem para a realização de condutas
criminosas através da Internet. Cumpre transcrever, pela sua importância e clareza, o
perfil do cibercriminoso trazido por Marcos Aurélio Rodrigues da Costa55:
Em razão da popularização e simplificação do acesso aos computadores e
pela redução dos preços de ‗software‘ e ‗hardware‘, uma pessoa com o
mínimo de conhecimento é potencialmente capaz de cometer um crime de
informática. Hoje, através de inumeráveis complicações que circulam pelo
mundo da informática, são os crimes dessa espécie cometidos à égide da
‗special oppotunity crimes‘, qual sejam, os crimes afeitos à oportunidade,
perpetrados por agentes que têm a sua ocupação profissional atada ao
manuseio de computadores e sistemas, em várias atividades humanas, e em
razão dessa ocupação cometem delitos. Essas complicações ainda trazem o
perfil do delinqüente de informática, que são pessoas inteligentes, gentis,
educadas, principalmente nos EUA e na Alemanha, com idade entre 24 e 33
anos. Agregam a esses, pela proliferação dos computadores e meios de
comunicações através deles, a faixa etária entre 12 e 16 anos, principalmente
nos EUA. Têm, nesse desafio, sempre, a disputa, tanto com a máquina e seus
elementos, como com os amigos que fazem nesse meio, notando-se que os
crimes de informática são perpetrados em co-autoria.
Conclui o autor com uma advertência importante em relação ao erro de
proibição que passa a ter este internauta:
Entendem, exclusivamente ao seu juízo, não estarem cometendo qualquer
delito, pois o espírito de aventura, audácia e de disputa bloqueia seus
parâmetros para avaliarem o legal do ilegal. Suas condutas delituosas passam
por estágios de objetivos. No início trata-se apenas de vencer a máquina.
Após, percebem que podem ganhar dinheiro extra. E, por fim, em razão desse
dinheiro extra, passam a fazê-lo para sustentarem os seus altos gastos que
são, em regra, com aparência pessoal e equipamentos de ponta na área de
informática. A esse perfil agrega-se o de serem pessoas avessas à violência e
que jamais incomodam-se em prorrogar seus horários, inclusive
gratuitamente. Esse, em suma, é o delinqüente de informática, que em
qualquer parte do mundo mantém esse perfil, que dificulta ao máximo que
seja surpreendido em ação delituosa, ou que se suspeite dele.
Semelhantes características são apontadas por Beppler e por Guimarães:
53
apud PAESANI, Liliana Minardi. Direito e Internet: liberdade de informação, privacidade e responsabilidade
civil. São Paulo: Atlas, 2000, p. 27.
54
apud ROVER, Aires José (Org). Direito, sociedade e informática: limites e perspectivas da vida digital.
Florianópolis: Fundação Boiteux, 2000, p. 18.
55
apud DAOUN, Alexandre Jean. BLUM, Renato M.S.Opice. Cybercrimes. IN: LUCCA, Newton De. SIMÃO
FILHO, Adalberto (Coord). Direito & internet – aspectos jurídicos relevantes. Bauru: EDIPRO, 2000, p. 124 e 125.
17
A imagem que se tem destes delinqüentes, em regra, é a de que são pessoas
educadas, do sexo masculino, muito competentes ao lidar com computadores
e sistemas, dedicadas, brancas e com QI acima da média. Sua inteligência faz
com que seu trabalho, ou os computadores e seus sistemas lhes pareça um
desafio, fazendo com que se dediquem, ainda mais, a ultrapassar tais
fronteiras.56
O perfil do criminoso, baseado em pesquisa empírica, indica jovens,
inteligentes, educados, com idade entre 16 e 32 anos, do sexo masculino,
magros, caucasianos, audaciosos e aventureiros, com inteligência bem acima
da média e movidos pelo desafio da superação do conhecimento, além do
sentimento de anonimato, que bloqueia seus parâmetros de entendimento
para avaliar sua conduta como ilegal, sempre alegando ignorância do crime e,
simplesmente, "uma brincadeira". E mais, preferem ficção científica, música,
xadrez, jogos de guerra e não gostam de esportes, sendo que suas condutas
geralmente passam por três estágios: o desafio, o dinheiro extra, e, por fim,
os altos gastos e o comércio ilegal.57
Criminologicamente, uma das teorias utilizadas para explicar ou entender o
comportamento dos internautas delinqüentes é a teoria da associação diferencial
(differential association), desenvolvida mais especificamente para análise dos crimes
econômicos, mas que pode ser utilizada no presente casa como paradigma. Pretende,
pois, ser uma teoria explicativa do delito independentemente da condição sócioeconômica do autor, eis que sua conduta criminal, como qualquer outro comportamento,
é conseqüência do aprendizado ao largo de um processo de interação com os demais;
como conseqüência disto se produz em todos os níveis da sociedade.58
A exposição se baseia especialmente em alguns pontos citados por Bajo e
Bacigalupo, dos quais se destaca: o comportamento criminal se aprende, não se herda
nem se inventa; se aprende em contato com outras pessoas por um processo de
comunicação, sobretudo no interior de um grupo reduzido de relações pessoais e não
por meios impessoais, como a televisão; o aprendizado compreende ensino de técnicas
de conduta da infração e orientação dos movimentos, impulsos, razões e atitudes.59
Observa-se, pois, que nem sempre estas pessoas estão inspiradas na ânsia de
ganância, mas sim no prazer de ―vencer o sistema‖, principalmente no que se refere aos
delitos informáticos, visto que os internautas possuem uma equipe por trás de sua
conduta, que os permite navegar livremente no mundo virtual sem maiores
responsabilidades.
É por isso que Herrero60 utiliza o termo Hacker no sentido de entusiasta de
computador ou pessoa geralmente jovem, que ao mesmo tempo, que por esporte e
exploração, tenta ―entrar‖ em grandes computadores, para usar a informação
confidencial, destruí-la ou ainda para servir como base para uma futura ação
56
BEPPLER, Daniela. Internet e informatização: implicações no universo jurídico. IN: ROVER, Aires José (Org).
Direito, sociedade e informática: limites e perspectivas da vida digital. Florianópolis: Fundação Boiteux, 2000, p.
122.
57
[...] Certa vez, uma jornalista me pediu que definisse o perfil de um hacker. Respondi da seguinte forma: - Sabe
aquela imagem do hacker, de cabelos compridos, tatuagem e piercing? Esqueça. Hacker mesmo usa terno e gravata,
recebe 13º salário e tem fundo de garantia, tem carteira assinada e pode estar sentado a seu lado na redação de seu
jornal. GUIMARÃES, L.E.N. Crimes na internet. Disponível na internet: http://www.ibccrim.org.br, acesso em
22/08/2001.
58
BAJO, Miguel. BACIGALUPO, Silvina. Derecho penal económico. Madrid: Editorial centro de estudios Ramón
Areces, 2001, p. 36.
59
BAJO, M. BACIGALUPO, S, 2001, p. 37.
60
HERRERO, Cesar Herrero. Los delitos econômicos: perspectiva jurídica y criminologica. Madrid: Ministerio del
Interior, Secretaria General Tecnica, 1992, p.514.
18
fraudulenta. Diversas são as motivações que podem levar um hacker a tal invasão,
principalmente temos a insaciável curiosidade, sem particular finalidade de dano, fraude
ou manipulação, são meros intrusos informáticos, pois estamos tratando de pessoas
altamente interessadas mais no funcionamento dos sistemas operacionais do que nos
dados privados; o objetivo é conseguir conhecimento e aprendizagem.
Interessante expor, algumas considerações feitas pela doutrina espanhola61 em
relação a incriminação autônoma do mero intrusismo informático: os estudos
criminológicos apontam que quase sempre o comportamento inicial de mera invasão
acaba terminando em outros ilícitos mais graves, pois dificilmente o hacker, após
descobrir a porta de entrada de um sistema, resiste em esgotar as possibilidades que tem
a seu alcance, cometendo atentados contra a intimidade, o patrimônio, etc; sugere-se a
criação de um delito de peligro a fim de tipificar tal conduta, ou conforme a doutrina
francesa62 – delito obstáculo ou delito barrera –, seguindo a legislação norteamericana,
que em nível federal também encontra-se tipificada.
O perfil na pirataria online precisa ser analisada sob duas óticas: daquele que
disponibiliza o material para download e naquele que utiliza o serviço que permite a
violação do direito autoral. O primeiro normalmente está imbuído do intuito de lucro
direto e/ou do discurso em defesa da disseminação cultural; enquanto que o segundo
além da intenção de lucro indireto muitas vezes desconhece a tipicidade da conduta ou
opta pelo caminho mais fácil.
4. Pirataria online63: características da modalidade criminosa, iter criminis,
dispositivos infratores e formas de combate. A internet veio definitivamente provocar
uma urgente rediscussão nos limites do direito de autor, talvez com a necessidade de
limitar o alcance do direito de exclusiva em obras de importância social, cultural ou
econômica consideráveis; uma das justificativas que o autor apresenta é de que os
direitos dos usuários não são meros interesses a se ter em conta, senão, antes pelo
contrário, possuem igual valor que os direitos do autor.64
A Pirataria online está prevista no parágrafo terceiro do art.184 do Código Penal
e descreve a conduta da seguinte forma: “Se a violação consistir no oferecimento ao
público, mediante cabo, fibra ótica, satélite, ondas ou qualquer outro sistema que
permita ao usuário realizar a seleção da obra ou produção para recebê-la em um tempo e
lugar previamente determinados por quem formula a demanda,(...)‖. Porém este
parágrafo limita-se ao ato de fornecer e não necessariamente ao ato de descarregar
arquivos digitais online. É o parágrafo primeiro do artigo citado que pune o ato
conhecido como o download: ―...reprodução total ou parcial, com intuito de lucro direto
ou indireto, por qualquer meio ou processo...‖.
61
Maiores detalhes remete-se a leitura de Moron Lerma e Gutiérrez Francés: El intrusismo informático (hacking):
¿Represión penal autónoma? (1999, p. 1179-1180).
62
Tipificado no antigo art.462.2, introduzido pela Ley núm.19/1988, de 5 de janeiro de 1988, e consagrado no
Código vigente no art.323.1, primer inciso, que castiga el hecho de acceder o mantenerse, fraudulentamente, en todo
o en parte de un sistema de tratamiento automatizado de datos. Os arts.226.16 a 226.24 contem uma serie de novos
delitos derivados da informática.
63
ONLINE: No contexto de um web site, significa estar disponível para acesso imediato a uma página de Internet, em
tempo real. Na comunicação instantânea, significa estar pronto para a transmissão imediata de dados, seja por meio
falado ou escrito. No contexto de um outro sistema de informação, significa estar em plena operação, de acordo com
as funções desempenhadas nessa rede ou sistema.Fonte: http://pt.wikipedia.org/wiki/Online.
64
REMICHE, Bernard. Propiedad intelectual y tecnología. El acuerdo APDIC 10 años después: visiones europea y
latinoamericana. Seminario de la asociación internacional de derecho económico (A.I.D.E). 1.ed. Buenos Aires:
La Ley, 2006, p.254-259.
19
Importante comparar as condutas ilícitas de fornecer e de reproduzir, com o
conceito que se tem do ato Download ou descarregar (significa sacar ou baixar, em
português):
é a transferência de dados de um computador remoto para um computador
local. A cópia de arquivos pode ser feita tanto por servidores de FTP quanto
pela tela do próprio navegador (browser). Por vezes, é também chamado de
puxar (por exemplo: puxar o arquivo) ou baixar (por exemplo: baixar o
arquivo). Tecnicamente, qualquer site da Internet carregado consiste em uma
série de downloads. O navegador conecta-se com o servidor, faz o download
das páginas HTML, imagens e outros itens e as abre, confeccionando a
página que é exibida. Mas o termo download tornou-se sinônimo de copiar
arquivos de um servidor remoto para um computador local, pois quando o
navegador não pode abrir um arquivo numa janela de um navegador (como
um arquivo executável, por exemplo), há a opção para que o mesmo seja
65
salvo pelo usuário, configurando um download.
Esta análise vai ao encontro do acórdão do TJSC, que trata de conduta violadora
de direito autoral cometida por meio da internet. A conduta criminosa era praticada
através da manutenção de uma página oferecendo, mediante prévio pagamento, acesso a
downloads de filmes sem as autorizações legais. No corpo do acórdão é transcrito parte
do laudo pericial que identificou e especificou de forma detalhada o modus operandi:
(...)pelas características da página destinada ao sítio, das mensagens
eletrônicas, aplicativos e arquivos encontrados, o sítio fimesrecentes.com se
dispunha a oferecer serviço de disponibilizar filmes diversos de produtoras
conhecidas (como a Paramount, Warner Bros. e outras – foi encontrado no
diretório de trabalho da página o arquivo lista_de_filmes.htm) a assinantes
(que obtinham este privilégio a partir de uma taxa mensal). Este serviço de
disponibilização era baseado na rede Bittorrent (rede P2P), assim o
responsável por este serviço não necessitaria armazenar todos os arquivos
dos filmes, mas somente disponibilizar os arquivos .torrent que apontassem
para um servidor tracker apropriado. O sítio filmesadultos.com tinha o
mesmo princípio mas se referia a filmes pornográficos;(...)foram
encontradas características do usuário do micro utilizar-se do serviço de host
do sítio powweb.com para armazenar as bases de dados (filmesrecentes e
filmesadultos – incluindo a lista de usuários e logs) e as referidas páginas de
Internet editadas‖ (destaques no original). 66
Observa-se que durante o inter criminis, ou seja, do acesso até o resultado
danoso houve vários intermediários que colaboraram de certa forma na navegação;
alguns inclusive de forma imprescindível, sendo que cada um deles podem estar
situados em países distintos.
A ABES, em parceria com a ESA, elaborou manual com ―Programa de
Treinamento Antipirataria‖, dedicando um capítulo exclusivamente à pirataria online,
ensinando as diferenças no processo de identificação destes produtos com os da pirataria
física:
Os piratas disponibilizam produtos online por meio de sites da web,, grupos
de discussão, protocolos de transferência de arquivos públicos e privados
(FTPs), servidores, canais de Internet IRC – Relay Chat (serviço de batepapo online) e utilitários de compartilhamento de arquivos P2P, como
BitTorrent e Kazaa. Tais produtos normalmente compreendem o jogo todo.
Apesar do grande tamanho da maioria dos jogos que podem chegar a mais
65
66
http://pt.wikipedia.org/wiki/Download, acessado em 24.07.2011.
Apelação Criminal n. 2007.022667-4, de Balneário Camboriú, julgado em 10 de julho de 2007.
20
de 10 GB, os piratas encontraram maneiras de comprimir e distribuir jogos
para download em massa. Os arquivos do jogo normalmente são
comprimidos e divididos em vários arquivos menores (cada um variando de
2 a 25 MB), usando a extensão ―.zip‖ ou ―.rar‖. Estes arquivos podem, então
ser reorganizados e descomprimidos, para permitir a instalação ou gravação
de todo o produto.(p.18)
4.1. Dispositivos infratores. Não restam dúvidas, pois, de que os direitos de
propriedade intelectual encontram-se ameaçados principalmente em virtude da
proliferação de tecnologias que facilitam principalmente a violação de direitos autorais.
No início do século XXI, o setor mais afetado por estas tecnologias foi a indústria da
música. A indústria fonográfica tentou desenvolver procedimentos que lhe permita tirar
proveito da internet; de forma análoga sucedeu-se sobre filmes, livros e programa de
computador. Vários instrumentos de proteção e segurança foram criados, como os
sistemas de codificação de música, filmes e programa de computador.67
As técnicas anti-cópias desenvolvidas foram divididas em três grupos: as
proteções via programa de computador, como as criptografias; as proteções via
hardware adicional e as proteções de formato, mediante complexas formatações.
Porém, a eficácia destes sistemas de proteção, está sendo fragilizada pela difusão de
programas desbloqueadores e pela falta de apoio dos próprios usuários, em razão das
interferências causadas no uso normal do programa.68
Retornando ao ―Programa de Treinamento Antipirataria‖-ABES/ESA na página
38 do capítulo de ―Fraudes e Produtos Infratores‖ adverte-se para a ilegalidade de
determinados atos como ―a venda, distribuição e/ou instalação de dispositivos
infratores, incluindo os chips de modificação‖ e apresenta outros esclarecimentos:
Um método ou dispositivo (como um programa de computador conhecido
como ―crack‖, microprocessadores ou dispositivos eletrônicos) burla as
medidas de proteção tecnológicas empregadas pelos proprietários de direitos
de uma cópia legitima de software ou hardware (como um disco de jogos ou
um console de jogos). (...) Um chip de modificação que é um chip semicondutor que contém um programa que burla as medidas de proteção
técnicas do sistema de console. Quando o chip de modificação é colocado na
placa de circuitos do console de jogos do PlayStation®2, Xbox 360 ou Wii,
ele permite que o sistema execute cópias ilegais de jogos. (...). Modificação
via software é o ato de usar softwares para modificar a utilização do
hardware de forma a desbloquear ou desativar os recursos de segurança
usados para impedir a execução de jogos falsificados. Depois de
desbloqueadas, as medidas de proteção contra cópias nos discos e consoles
de jogos são burladas (sem o uso de um chip de modificação) (...).
Vários sites vendem chips de modificação, porém considerando o princípio da
adequação penal e as condutas ou objetos definidos no art.184 e seus parágrafos do CP,
ainda não é possível no Brasil penalizar tais atos; seria o mesmo que punir quem vende
legalmente arma de fogo ou faca, corda, etc., instrumentos que poderão ser utilizados
como armas mortais. Porém o mesmo não ocorre com quem utiliza tais dispositivos
infratores que podem ser identificados em uma simples perícia técnica. Os mais
utilizados são69:
Chips para o Wii: o Wiinja, o Cyclowiz, o D2C Key e o Wiikey.
67
WESTON, William Fischer. Intellectual-property law. Encyclopædia Britannica. 2008. Encyclopædia Britannica
Online. 10 Nov. 2008 <http://www.search.eb.com/eb/article-231531>.
68
CORREA, Carlos Maria. La protección del software y los países en desarrollo. Córdoba: CALAI, 1987, p.07.
69
Dados e imagens do manual de ―Programa de Treinamento Antipirataria‖-ABES/ESA, p.39.
21
Chips de modificação para o Xbox 360 da Microsoft: Aladdin2, Fractal 360, Globe 360,
NME 360, Xeno 360 e Infectus.
Dispositivos infratores para PSP: Pandora Battery, o Undiluted Platinum, o Datel Slim
Tool Battery e o Hot Wire Battery.
Dispositivos infratores para PS2: Chip DUO3 Gold PS2, chip CrystalChip PS2, chip
MATRIX INFINITY PS2, HD Loader, HD Advance e Swap Magic 3.
Observa-se que apesar da existência do Acordo TRIPS muitos países,
principalmente na África e na América Latina ainda não cumpriram os prazos impostos
pelo Acordo no intuito de renovar e adaptar suas leis internas acerca do tema de
propriedade intelectual, fator que facilita ainda mais a disponibilização no mercado de
dispositivos infratores.
4.1.1.Pirataria de Jogos online70. Dentre todas as possibilidades de entretenimento
fornecidas pela Internet, os jogos online certamente é o que desperta maior interesse e,
por conseqüência, maior procura. O diferencial é a idade cada vez menor do jogador já
que é uma diversão própria da infância e adolescência, que acaba sendo mantida na vida
adulta em virtude da evolução e da qualidade dos jogos eletrônicos disponibilizados
pelo mercado. O absurdo chega a tanto que recentemente se teve conhecimento que um
casal chinês vendeu seus próprios filhos para poder gastar com jogos eletrônicos; o
casal teve três filhos e todos foram vendidos para sustentar o vício.71
Não é a toa que a arrecadação do setor de games chegará a 74 bilhões de dólares
este ano, estimulados pelo crescimento dos jogos online e jogos sociais, inclusive para
70
Dados e imagens do manual de ―Programa de Treinamento Antipirataria‖-ABES/ESA, p.40-45.
Publicado em: 27 de julho de 2011, http://www.oficinadanet.com.br/noticias_web/4104/casal-chines-vende-filhospara-jogar-online.
71
22
dispositivos móveis. È o que prevê o instituto Gartner, em estudo divulgado
recentemente. Esta quantia é 10,4% maior que a de 2010.72
Quando o assunto são jogos online a ABES apresenta importantes informações
que são transcritas nesta oportunidade.
Dispositivos de cópia de jogos para Nintendo DS: os
dispositivos de cópia de jogos são dispositivos
desenvolvidos especialmente para burlar as medidas de
proteção técnicas do Nintendo DS empregadas pela
Nintendo. Os copiadores de jogos permitem que os
usuários copiem, baixem e executem inúmeras copias
ilegais de softwares de jogo do Nintendo DS no Nintendo
DS, DSi e DSi XL. Os copiadores de jogos consistem
basicamente em um cartão de cópia de jogos que tem o
formato e o tamanho de um cartão de jogo autentico do
Nintendo DS, com um slot para interface com um cartão
de memória flash Micro SD e um leitor de cartão USB
para memória flash Micro SD. Alguns exemplos de
dispositivos populares incluem o R4 Neo, o DSTTi e o
M3 DS REAL.
Funcionamento dos dispositivos de cópias de jogos: Os cartões de copia de jogos foram desenvolvidos
para copiar, em detalhes, as características (formato, tamanho, espessura, conexões, soquetes e
configuração de pin) do cartão de jogos do Nintendo DS. Dessa forma, o cartão produzido como copia se
encaixa perfeitamente nos consoles do Nintendo DS, DSi ou DSi XL portátil como se fosse um cartão
original. O leitor de cartões USB para memórias flash Micro SD permite que os usuários baixem copias
ilegais de softwares de jogos do Nintendo DS da Internet no computador para armazenamento no cartão
de memória flash Micro SD. Normalmente, o carão de memória flash Micro SD é adquirido
separadamente pelo usuário. (Alguns copiadores de jogos também incluem um mini CD-ROM com
arquivos como o manual de instruções, os códigos ilegais, o firmware do copiador de jogo e outros
aplicativos). Para executar copias ilegais de jogos do Nintendo DS com um copiador de jogos, o usuário
precisa primeiro inserir o cartão de memória flash Micro SD no leitor USB de cartão de memória flash
Micro SD e depois inserir o leitor USB na porta USB do computador para baixar copias ilegais de
softwares de jogos do Nintendo DS da Internet (assim como os arquivos de firmware do mini disco óptico
ou para acessar o site oficial do copiador de jogos, quando necessário) e armazená-las no cartão de
memória flash Micro SD.
Depois de baixar e armazenar as copias ilegais de jogos do Nintendo DS no leitor USB, o cartão Micro
SD é removido do leitor USB e inserido no slot do cartão de cópia de jogos. Por fim, o usuário insere o
cartão de copia de jogos no lot de cartões do Nintendo DS do sistema portátil e habilita o sistema para
execução de cópias ilegais de jogos do Nintendo DS. Quando o cartão de copia de jogos é inserido no
Nintendo DS e o sistema é ligado, o sistema do Nintendo DS envia um comando para verificação dos
dados do logo da ―Nintendo‖ (código de boot) contidos no cartão de cópia de jogos. Depois da
72
Por IDG News Service, Publicada em 06 de julho de 2011 às 09h00,
http://idgnow.uol.com.br/computacao_pessoal/2011/07/05/setor-de-games-arrecadara-us-74-bilhoes-este-ano-prevegartner/
23
verificação dos dados do logo da ―Nintendo‖ e de outras verificações de segurança, o sistema do
Nintendo DS é ―enganado‖ para reconhecer o cartão e cópia de jogos como um cartão de jogos válidos do
Nintendo DS, permitindo que o sistema do Nintendo DS leia e execute cópias ilegais e cópias de jogos do
Nintendo DS armazenadas no cartão de memória flash Micro SD.
Dispositivos
plug
and
play:
Dispositivos plug and play são
consoles que normalmente são
comprados no varejo, (...) e contém
centenas de cópias de jogos não
autorizados. Os exemplos incluem:
Infrazone 2009 Wireless Solution,
Infrazone 2010 Wireless Solution,
Power Games Wireless e Power
Staion 2.
Chaves de CD não autorizadas: Chave de CD é um código alfanumérico que
normalmente acompanha os jogos autênticos para computador. As chaves de
CD são usadas como sistemas de validação para confirmar que o usuário está
utilizando uma cópia autêntica do jogo. Os hackers criaram programas
geradores de chaves de CD que criam chaves de CD não autorizadas, que são
vendidas para os usuários para a execução e a obtenção de acesso a jogos
online com versões piratas.
Não é difícil imaginar os diversos locais e formatos que a internet disponibiliza
para o armazenamento de objetos ilícitos, sendo que a Associação Brasileira das
Empresas de Software destaca os sites da web (HTTP), os protocolos de transferência
de arquivos (FTP), redes de ponto a ponto (P2P), craigslist, sites de leilão, IRC, grupos
de discussão/Usenet, discos virtuais e sites de upload de arquivos. Na sequência
demonstra algumas características de cada um dos instrumentos.
Protocolo de Transferência de
Arquivos (FTP). O Protocolo de
Transferência de Arquivos, ou ―FTP‖,
é uma forma de comunicação entre
computadores
que
permite
a
transferência de arquivos entre os
computadores na Internet ou em redes
Sites da web (HTTP). O Protocolo de
Transferência de Hipertexto, ou ―HTTP‖, é
um conjunto de regras para a troca de
arquivos na Internet ou em redes locais,
incluindo textos, imagens, som, vídeo e
outros arquivos multimídia. Um navegador
da web é um cliente HTTP que envia
solicitações aos servidores. Quando um
usuário do navegador solicita um arquivo ou
uma página por meio da abertura de um
arquivo da web ou de um endereço URL ou
clicando em um link, o navegador gera uma
solicitação HTTP e a envia para o endereço
IP indicado na Internet usando HTTP e
anunciam os produtos falsificados para
venda ou para download direto. Existem
desde sites pessoais com ofertas de jogos
falsificados até operações em grande escala,
com o propósito exclusivo de vender jogos
falsificados. Em alguns casos, o operador do
site chama os jogos ilegais de ―jogos
backup‖, uma terminologia utilizada pelos
falsificadores para se referir aos jogos
falsificados. A produção e a venda de ―jogos
backup‖ são ilegais.
24
Ponto a ponto (P2P): Ponto a ponto (P2P) é um termo utilizado para descrever redes de computadores que
estão conectadas por meio de um programa P2P comum instalado nos computadores. O programa oferece
recursos para pesquisa em todos os outros computadores que estão executando o programa, criando uma
grande rede de computadores para pesquisa. Os dois programas mais populares desta categoria são o
BitTorrent e o e-Donkey. Devido à facilidade de pesquisa, as redes que usam o BitTorrent se tornaram
muito utilizadas para cópias e downloads de cópias falsificadas de materiais protegidos pela Lei de
direitos autorais como jogos, músicas e filmes. A maior parte dos usuários do BitTorrent usa o programa
para ter acesso a cópias falsificadas de materiais protegidos pela Lei de direitos autorais e são
responsáveis por disseminar esse material para outros usuários na rede do BitTorrent, por meio da
Internet.
Craigslist. Craigslist é uma rede
centralizada de comunidades online
que permite a divulgação de anúncios
gratuitos (como empregos, estágios,
anúncios de moradias e serviços para
venda, troca e procura) e fóruns sobre
diversos
assuntos.
Esse
site
normalmente é usado para vender
e/ou oferecer jogos falsificados e para
a divulgação de falsificadores ou de
dispositivos
e
serviços
de
modificações ilegais nos consoles.
Sites de leilão. Os sites de leilão,
como o eBay, permitem aos
vendedores o anúncio de mercadorias
para leilão. Os vendedores de
materiais falsificados no eBay
normalmente chamam os jogos
falsificados de ―jogos backup‖ e
somente fornecem imagens de
produtos originais. Em muitos países,
os sites de leilão foram obrigados a
retirar os anúncios de produtos
ilegais.
25
Internet Relay Chat (IRC). Internet Relay Chat (IRC) é uma forma de bate-papo na Internet em tempo
real, desenvolvida principalmente para a comunicação em grupo em fóruns de discussão chamados de
canais, assim como para a comunicação individual e a transferência de dados por meio de mensagens
particulares. Para participar de uma conversa via IRC, é necessária a instalação de um cliente de IRC
(como o mIRC e o XChat) e um acesso à Internet. O cliente de IRC é um programa executado no
computador do usuário que envia e recebe mensagens de m servidor IRC. Os servidores IRC, por sua vez,
são responsáveis por garantir a entrega de todas as mensagens aos usuários que estão participando da
conversa. Podem existir várias conversas ao mesmo tempo, cada uma é atribuída a um canal exclusivo.
Como o IRC não se limita a dois participantes, permite que usuários da Internet se conectem a uma
mesma sala de bate-papo a partir de diversos locais do mundo.
Grupos de discussão (Usenet). A Usenet, também conhecida como ―grupo de discussão‖, é um sistema de
quadros de mensagens eletrônicas mundial que pode ser acessado pela Internet ou por meio de diversos
serviços online. A Usenet contém mais de 60.000 fóruns, que abrangem todos os grupos de interesses
possíveis, incluindo jogos eletrônicos falsificados. A Usenet é usada diariamente por milhões de pessoas
em todo o mundo. Os falsificadores de jogos eletrônicos usam a Usenet como meio de distribuição e
divulgação de material ilegal. Muitos falsificadores dividem as cópias falsificadas de jogos em pequenos
arquivos e os publicam na Usenet para download gratuito.
Sites de hospedagem. Discos Virtuais. Disco virtual, ou provedor de armazenamento digital online, é um
site de hospedagem na Internet por meio do qual os usuários podem armazenar e distribuir arquivos.
Quando o usuário efetua o upload do arquivo no servidor do site, ele recebe um link de URL único, que
permite o download do arquivo por terceiros. Esse link pode ser rapidamente distribuído de diversas
formas: fóruns, blogs, mensagens instantâneas e e-mail, entre outras. Devido à facilidade de upload dos
arquivos, a alta velocidade de download e à rápida distribuição dos links na Internet, os discos virtuais
têm se tornado cada vez mais um método comum de distribuição de cópias falsificadas de materiais
protegidos pela Lei de direitos autorais, como os softwares de jogos. Além disso, apesar de muitos desses
26
serviços não exigirem o registro do usuário, alguns oferecem a opção de registro como ―membro‖ ou com
―acesso especial‖ mediante pagamento, o que oferece aos usuários o recurso de downloads imediatos em
alta velocidade e a possibilidade de upload e download de arquivos grandes por tempo indeterminado. Os
usuários que não querem pagar para ter acesso especial burlam o tamanho máximo de arquivo para
upload dividindo os arquivos em diversos arquivos menores compactados (com extensão .rar., por
exemplo), que posteriormente podem ser agrupados para a criação de um arquivo maior, como um jogo
para computador, Wii ou Xbox 360.
Sites de upload de arquivos. Um site de upload de arquivos é um site que armazena arquivos ilegais, que
podem ser acessados para download pelos usuários da Internet por meio de um link. Ao contrário dos
discos virtuais, muitos desses sistemas ao permitem aos usuários o upload de arquivos, eles simplesmente
armazenam os arquivos ilegais nos seus servidores. É possível efetuar pesquisas em muitos desses sites, o
que permite que os usuários encontrem os arquivos desejados armazenados no site. Os sites emuladores e
os sites .rom são um exemplo desse tipo de site.
Sites com links. Os arquivos ilegais armazenados nos sites de hospedagem normalmente são encontrados
pelos usuários por meio de sites com links. Um site com link é qualquer site (como fórum, blog ou portal
de pesquisa) que contenha um link que direciona o usuário para o conteúdo ilegal. Os sites com links não
armazenam o conteúdo ilegal em seus servidores, mas funcionam como divulgadores e direcionam os
usuários aos arquivos armazenados em outros sites, fornecendo um link por meio do qual os arquivos
podem ser acessados e baixados. Existem muitos fóruns na Internet que funcionam somente para fornecer
esses links aos usuários de Internet que estão procurando arquivos ilegais. Os portais de busca, outro tipo
de site com link, pesquisam e catalogam o conteúdo dos discos virtuais e fornecem aos usuários os links
para os arquivos ilegais por meio do banco de dados de pesquisa.
Desta forma, não é de estranhar as novas medidas adotadas pela indústria
desenvolvedoras de jogos eletrônicos e que os disponibilizam via online:
Driver: San Francisco só funcionará conectado à internet. Medida busca
evitar a pirataria. Depois de muita especulação, a Ubisoft resolveu confirmar
o uso de DRM (ferramenta anti-pirataria) em Driver: San Francisco para PC.
Os interessados em jogar em seus computadores precisarão,
obrigatoriamente, permanecer conectados à internet. A confirmação veio
através do Twitter oficial do jogo. Em janeiro, a Ubisoft havia revelado o
interesse em aplicar o DRM nos futuros lançamentos e se defendia dizendo
que era "justificado pelas vantagens da jogabilidade oferecidas pelo sistema e
porque a maioria dos PCs já está conectada à internet", além de "oferecer
proteção contra a pirataria, um elemento importante para a Ubisoft e para o
mercado de PC". Curiosamente, a desenvolvedora voltou atrás desta decisão
em outros jogos. Assassin's Creed 2 e Splinter Cell: Convictions também
exigiam conexão permanente com a internet e depois de alguns meses
27
tiveram o DRM desligado, sendo necessário estar conectado apenas ao iniciar
os jogos.73
Observa-se com todas as informações apresentadas que a difusão de tecnologias,
a facilitação de acesso e cópia de material, somada a dificuldade de políticas de
proteção da PI, mais a falta de conscientização dos internautas, a dificuldade em
competir com material pirata e, finalmente, o baixo custo da conexão e a alta velocidade
de transferência dos arquivos, são elementos que facilitam a proliferação da conduta
criminosa e dificultam a investigação e punição dos infratores no ambiente virtual.
4.2. Volume das infrações: banco de dados e notícias da imprensa mundial.
Limitando-se apenas à pirataria online, os números apresentados tanto pela imprensa
nacional e internacional, como pelas pesquisas realizadas pelos órgãos responsáveis e
entidades interessadas, demonstram o crescimento da conduta criminosa.
Analisando o quadro apresentado pelo Grupo de Defesa da Propriedade
Intelectual da ABES74 observa-se que em um mês a conduta mais utilizada para a
violação dos direitos autorais foi realizada via anúncios em sites de leilão. O número de
sites é pequeno, porém a quantidade de anúncios ilegais que eles suportam é bem
relevante. Importante destacar que todos os anúncios ilegais identificados foram
removidos.
Monitoramento Internet
Detectados
Dez.2010
Sites
Anúncios em Sites Leilão
Anunciantes removidos
Total
Removidos
Dez.2010
Detectados
Ano 2010
Removidos
Ano 2010
41
23
468
308
1444
1444
18085
18085
298
298
3285
3285
1783
1765
21838
21678
A linha anual de projeção do crescimento da pirataria online felizmente não é
crescente, pois apesar do grande aumento nos anos de 2006 e 2007, nos anos seguintes
houve uma diminuição relevante, seguida de um pequeno aumento.
Ano
2000/2003
2004
2005
2006
2007
2008
2009
Anúncios removidos
n.a
15.474
16.529
28.841
29.456
16.082
17.982
Sites removidos
n.a
258
540
264
239
375
272
Estes números demonstram que as campanhas de esclarecimento e
conscientização estão dando resultados, não só pelo fato da violação em si, mas também
pelos riscos decorrentes de acessos e downloads de locais (sites) que não primam pela
legalidade e segurança. São fatos corroborados pelas mais recentes noticias vinculadas
na Internet que demonstram o forte combate aos sites que violam o direito autoral:
O site Kino.to, que exibia filmes online, foi encerrado em Junho deste ano,
depois de uma operação que envolveu as autoridades de vários países
(Alemanha, Espanha, França, Holanda e Rússia), tendo sido detidas 13 pessoas.
75
O site tinha cerca de quatro milhões de visitas diárias.
73
Jornale, Qui, 28 de Julho de 2011 16:12, http://jornale.com.br/portal/tecnologia/133-01-tecnologia/17633-driversan-francisco-so-funcionara-conectado-a-internet.html.
74
Grupo de defesa da propriedade intelectual – Relatório Mensal de Resultados. Atividades no Segmento Consumo –
Mês Dezembro/2010.
75
Sexta-feira, 29 de Julho de 2011, 20:39, http://sol.sapo.pt/inicio/Tecnologia/Interior.aspx?content_id=24731
28
Estúdios de Hollywood tentam tirar do ar site para download ilegal de
filmes. Os maiores estúdios de cinema de Hollywood — a Paramount
Pictures, a 20th Century Fox e a Disney Enterprises — acompanharão esta
semana o desfecho de uma batalha judicial que foi aberta por eles na
Suprema Corte de Londres e tem como alvo a pirataria on-line. A ação
movida pelo milionário grupo americano tem como alvo a BT, o maior
provedor de internet do Reino Unido, e exige que seja retirado do ar um site
baseado na Suécia que oferece ao menos 75 versões ilegais (...) entre
milhares de outros arquivos de filmes, músicas e softwares piratas. O site
em questão é o Newzbin 2, uma página de downloads que atende a cerca de
700 mil usuários que se cadastraram num banco de dados de forma
anônima (...). Prevista para esta semana, a sentença da Suprema Corte
britânica, se favorável a Hollywood, poderá ser usada como jurisprudência
por outros estúdios de cinema que se sentirem lesados e desejarem pleitear
a suspensão de sites que ofereçam material pirateado para download.
Contactado pelo jornal britânico, um porta-voz do Newzbis 2 que se
identificou apenas como Mr. White disse que a tentativa de fechar a página
não levará a lugar algum: ―Nós podemos ser mais rápidos do que eles (os
estúdios americanos). E conseguimos mudar nosso formato com a maior
76
facilidade.‖
Javier Bardem e cineastas pedem tratado contra a pirataria. O ator
espanhol Javier Bardem e vários cineastas fizeram um apelo aos
internautas na terça-feira a apoiar os setores de produção cultural
criativa que lutam para sobreviver à era da pirataria digital, evitando
fazer downloads ilegais de filmes e música gratuitos.(...) Aludindo às
pessoas que baixam filmes na Internet sem pagar, ele falou: "As pessoas
pensam que estão prejudicando o produtor que viaja de jatinho
particular ou tem cinco piscinas ou o ator de Hollywood com três
mansões em cada cidade", diz. "Elas se enganam. Estão prejudicando
pessoas que mal conseguem ganhar a vida."Graças à tecnologia digital,
tornou-se fácil e barato baixar novas obras culturais instantaneamente
em qualquer parte do mundo. "Isso permite o roubo de nosso produto de
alta qualidade. Só que isso não é visto como sendo roubo", disse
Bardem.77
Iain Smith, produtor nascido na Escócia cujas obras incluem "Sete Anos no Tibete", disse
que o sonho de Hollywood se tornou um "pesadelo de Hollywood". "A pirataria é uma
ameaça enorme. Ela já provocou uma perda maciça de receita à indústria cinematográfica
americana e a outras", afirmou ele, estimando que apenas a indústria do cinema dos
EUA perdeu 25 bilhões de dólares no ano passado. "Avatar" já foi baixado
ilegalmente 16,5 milhões de vezes, seguido por "Kick Ass - Quebrando Tudo" (11,4
milhões de vezes), ao mesmo tempo em que a venda de ingressos para o cinema vem
78
caindo, disse Smith.
Em consulta aos bancos de dados de jurisprudências do Supremo Tribunal
Federal e do Superior Tribunal de Justiça, cortes de julgamento mais importantes do
Brasil, bem como do Tribunal de Justiça de Santa Catarina, corte estadual, não foram
encontrados nenhuma decisão acerca do tema pirataria online e donwload. Esta
circunstância demonstra que os temas ainda são novos e desconhecidos na área do
Poder Judiciário e que precisam ser objetos de mais estudos pela comunidade jurídica.
76
Redação do DIARIODEPERNAMBUCO.COM.BR, 05/07/2011 | 09h12 | Justiça,
http://www.pernambuco.com/ultimas/nota.asp?materia=20110705091224&assunto=99&onde=Viver
77
Reuters Brasil. 19/07/2011 - 19h54, GENEBRA (Reuters) –
http://cinema.uol.com.br/ultnot/reuters/2011/07/19/javier-bardem-e-cineastas-pedem-tratado-contra-a-pirataria.jhtm
78
Reuters Brasil. 19/07/2011 - 19h54, GENEBRA (Reuters) –
http://cinema.uol.com.br/ultnot/reuters/2011/07/19/javier-bardem-e-cineastas-pedem-tratado-contra-a-pirataria.jhtm
29
4.3.Formas de combate pelo mundo: instrumentos legislativos e tecnológicos.
Sistemas de Segurança. Responsabilidade penal dos intermediários. No item
anterior observou-se uma pequena amostra, mas suficiente para verificar-se a qualidade
e a quantidade das ações criminosas só no que respeita a pirataria online. Os números
são maiores quando a análise se dá em relação a todos os atos criminosos cometidos por
meio da Internet.
Todos estes dados devem ser analisados com cautela, posto que as denúncias dos
delitos informáticos, somente em raras situações, são levadas a conhecimento das
autoridades; fazem parte da ―cifra negra‖ da delinqüência.
Existem muitas formas e instrumentos para o combate do cibercrime, que podem
vir de fontes legislativas, através de lei e punições, como de fontes tecnológicas, com o
desenvolvimento e aperfeiçoamento de sistemas e mecanismos de segurança, quando
não para evitar o ataque pelo menos para permitir o rastreamento do invasor, passando,
por último, pela possibilidade de responsabilizar penal e civilmente os intermediários,
aqueles que de algum modo possibilitam a navegação no ciberespaço.
Como resposta, os Estados Unidos, em 1998, criaram a CERT (Computer
Emergency Response Team)79, atualmente o organismo mais importante do mundo na
detectação e prevenção de problemas ou incidentes de segurança informática. Já existe
uma série de organismos relacionados com o controle da rede Internet, divididos em três
grupos:80
a) Organismos técnicos: ICCB (Internet Configuration Control Board/Junta de
Controle da Configuração da Internet), IAB (Internet Architecture
Board/Junta para a Arquitetura da Internet), IETF (Internet Engineering Task
Force/Grupo de Trabalho para a Ingerência da Internet), IRTF (Internet
Research Task Force/Grupo de Trabalho para a Investigação sobre a Internet)
e o ILTF (Internet Law Task Force/Grupo de Trabalho sobre o Direito da
Internet);
b) Organismos de coordenação e representação, cujo essencial é o ISOC
(Internet Society/Sociedade da Internet);
c) Organismos de gestão dos nomes de domínio, sendo que no momento o de
maior relevância é o ICANN (Internet Corporation for Assigned Names and
Numbers), seguido pelo Parlamento Europeu.
Vários Ministérios do Governo espanhol criaram grupos de trabalho para estudar
possíveis soluções relacionadas com a auto-regulação e os dispositivos técnicos. No
nível da Polícia Nacional, possuem o Grupo de Altas Tecnologias de la Guardia Civil e
a Unidad de Invéstigación de la Delincuencia en Tecnologías de la Información,
constituídas em 2000, tendo como principal função a vigilância e investigação dos
sistemas informáticos dos principais órgãos públicos. Atualmente, ainda há a
Associação de Usuários de Internet (AUI) que permite e recomenda a assinatura de um
convênio de auto- regulamentação na Internet. Os avanços são pontuais e atuais:
A lei anti-pirataria informática aprovada em Espanha, entra em vigor no
próximo mês. A ―lei Sinde‖ prevê o encerramento de sites que violem os
direitos de autor sendo apenas necessária uma ordem judicial. Pode assim
79
http://www.cert.org.
CONDE, C.H. Los provedores de servicios de Internet. IN: CREMADES, Javier; FERNÁNDEZ ORDÓÑEZ,
Miguel Ángel; ILLESCAS, Rafael, (Coord.). Réjimen Jurídico de Internet. Madrid: La Ley, 2002, p. 804.
80
30
reduzir-se um dos índices em que o país se destaca no plano internacional,
pelos piores motivos: uma taxa de pirataria a rondar os 80 por cento. 81
Outras soluções já se verificam: a América Online (AOL) tem desenvolvido
condições gerais contratuais que definem sua deontologia, os procedimentos que se
deve seguir em caso de conteúdos ilegais ou prejudiciais e os modos de cooperação
pelas autoridades policiais. De idêntica conduta, os provedores de acesso britânico
firmaram, em 1996, um compromisso de ―limpeza na rede‖ e criaram uma fundação
(Safety-Net); no mesmo ano os Países Baixos também criaram uma fundação para a
proteção da pornografia infantil.82
Inclusive, o site América Online foi um dos primeiros a receber o selo de
privacidade, a exemplo do Portal dos Bancos Real e Itaú, programa desenvolvido pela
Fundação Vanzolini em parceria com a escola politécnica da Universidade de São Paulo
(USP), e concedido aos sites após auditoria técnica que utiliza como parâmetro a
NRPOL.83 Outro exemplo de responsabilidade compartilhada veio de um provedor
mineiro - Triang Internet Provider – ao aceitar desafio lançado pelo site Censura.com,
ganhou o selo 'Provedor Amigo da Criança' após ter efetuado o bloqueio Internacional,
sendo o primeiro provedor da América Latina a tomar tal decisão.84
Alerta Corrêa, que não obstante saber-se que a invasão de um hacker num
determinado sistema e, principalmente, a atividade operacionalizada por ele pode ser
escondida mediante a desativação dos mecanismos de segurança, ocorre que os arquivos
sempre registram o último horário em que foram acessados e os diretórios guardam uma
espécie de ―espelhos‖ destes arquivos mesmo depois de terem sido apagados, sendo que
o disco rígido, na maioria das vezes, também guarda informações dos arquivos
apagados. Desta forma, sugere o autor que um computador acessado sem permissão, ou
que possua material ilícito armazenado, contém evidências que podem ser utilizadas
contra criminosos, ou seja, principalmente no início de uma investigação a fim de
identificar a pessoa do hacker. Infelizmente a maioria dos sistemas de segurança não se
preocupa em localizar e identificar o hacker, mas apenas em deixá-lo fora do sistema.85
Outras soluções para o combate ao delito informático são apresentadas pelo
direito italiano, que possui, além da Lei 547, de 23 de dezembro de 1993, que introduziu
novas figuras no seu Código Penal86, alguns pronunciamentos jurisprudenciais
interessantes, além da criação do recente centro de pesquisas anti-cibercrime fundado
em 2008, o CNAIPIC – Centro Nazionale Anticrimine Informatico per la Protezione
delle Infrastrutture Critiche.
Observa-se, pois, que adequadas implantações de medidas de segurança
constituem uma oportuna resposta tecnológica, tendo em conta a vulnerabilidade dos
sistemas e as ferramentas de ataques existentes, mesmo considerando o custo
econômico correspondente, ainda assim, as perdas geradas por estes tipos de ataques se
compensam. Apenas para exemplificar, Esther Morón Lerma diz que grande parte das
81
Publico.PT, 22.07.2011 - 17:34 Por Daniel Almeida, http://economia.publico.pt/Noticia/lei-antipirataria-atraiinvestimento-estrangeiro-diz-ministra-da-cultura-espanhola_1504298.
82
Outras formas de controle na rede vide: PEREIRA, Marcelo Cardoso. Direito à intimidade na internet. Curitiba:
Juruá, 2004, p. 182; http://www.oa.pt/direitonarede/detalhe.asp?idc=11741&scid=14957&idr=11760&ida=14902;
http://www.portaldocidadao.pt/PORTAL/pt/noticias/NEWS_informatica+aliada+da+seguranca.htm
83
Site Fundação Vanzolini: http://www.privacidade-vanzolini.org.br, acessado em 19/01/2005.
84
NOGUEIRA, Sandro D'Amato. Pedofilia e o tráfico de menores pela internet: o lado negro da web. Disponível
na internet: http://www.ibccrim.org.br, acesso em 29/09/2001.
85
CORRÊA, 2000, p. 70.
86
CRISPIN, Mirian Cristina Generoso Ribeiro. Crimes praticados pela internet e crimes de informática.
Disponível na internet: www.ibccrim.org.br, acesso em 07/10/2001.
31
ferramentas de ataque podem ser obtidas de modo gratuito na própria rede - Crak,
SATAN, NTPortscan, Sniffers.87
Organização internacional se forma para combater cibercrimes. As
empresas e governos andaram com muita dor de cabeça nas últimas semanas.
O motivo? ciberataques, invasão a sites, vazamento de informação de
clientes. Para combater os inimigos virtuais de forma devida, uma
organização internacional se formou. Trata-se da ICSPA (Internation Cyber
Security Protection Aliliance - Aliança Internacional de Ciber Proteção). A
expectativa é de que com esta criação os governos possam se unir e combater
os crimes virtuais que andaram recorrentes nas ultimas semanas para evitar
88
que mais empresas e pessoas tenham seus dados expostos na rede.
Por tudo isso é que vários estudiosos89do tema defendem uma maior
responsabilidade dos provedores de acesso, cujo tema é fruto de calorosa discussão:
O provedor de acesso é a atividade meio, que permite ao usuário final
participar da rede, sendo caracterizado como um contrato de serviço, onde o
fornecedor provedor oferece meios do usuário final entrar no mundo virtual e
sendo o usuário único responsável pelo divulgado; mostra o provedor de
informação com o que coleta, mantém e organiza informação on-line para
acesso e assinantes. O provedor de conteúdo com o que armazena dados para
acesso público, com implicações fortes no direito autoral (com
responsabilidade pela inclusão e pelo conteúdo da informação) e o provedor
de serviços, que engloba as funções do provedor de acesso e de informação,
possibilitando a difusão e o repasse das informações, sendo responsável pela
prevenção e diminuição dos danos ao usuário, tendo responsabilidade técnica
e propiciando a utilização do princípio da inversão do ônus da prova do
CDC.90
De entendimento diverso é o pensamento de Corrêa:
Além de inexistir lei acerca da responsabilidade dos provedores, existe norma
constitucional que lhes proíbe o exame dos dados de seus servidores.
Também, é impossível a fiscalização de todas as informações que entram e
saem de um provedor, pois, além de servir seus usuários, também serve de
―pista‖ para a Internet. Assim, um infindável número de informações, como
e-mails, homepages, listas de discussões, chats, é atualizado
instantaneamente por meio de procedimentos eletrônicos automáticos, sobre
os quais o provedor não tem nenhum controle. 91
Outro fator que leva à necessidade de responsabilização dos intermediários é o
que se chama de paraísos informáticos, cujo assunto é abordado em obra de autoria de
Fermín Morales Prats, que considera o controle dos conteúdos na Internet
aparentemente e materialmente impossível. Isto porque, o material pode ser rapidamente
87
Fonte: esCERT-UPC, http://escert.upc.es.
Redação do DIARIODEPERNAMBUCO.COM.BR,
07/07/2011 | 08h18 | Defesa, http://www.dpnet.com.br/ultimas/SEO/tecnologia/nota.asp?materia=20110707081818.
89
A discussão é aprofundada na obra de Internet: macrocriminalidade e jurisdição internacional, indicada nas
referencias finais e que apresenta vários posicionamentos, contrários e favoráveis, sobre o tema.
90
LEÃO, D.A. Internet: Responsabilidade do provedor pelos danos praticados. Disponível em:
URL:http://www.ccj.ufpb.br/primafacie/revista/artigos/n3/internet.pdf ponto de interrogação f=14, acesso em
22/02/2005.
91
CORRÊA, 2000, p. 100.
88
32
transferido a outro servidor para evitar a investigação, graças ao caráter internacional e
global destes serviços, autores e provedores de conteúdo ilegal ou nocivo podem abusar
transladando-os a países que os toleram; de tal forma que quando se promove uma ação
no país afetado contra os autores ou os que publicaram o conteúdo ilícito, o provedor
pode se encontrar fora da jurisdição penal.92
Principais estúdios de cinema ganham decisão sobre pirataria on-line. Os
fornecedores de Internet da Europa devem ter um maior papel no bloqueio do
acesso dos seus clientes a sites que ofereçam downloads ilegais de música e
cinema, decidiu o alto tribunal de Londres.93
A Alemanha é o único país, até onde se tem conhecimento no âmbito europeu,
que possui leis normativas completas na regulamentação da responsabilidade dos
operadores de Internet94, constituindo a lei sobre "os serviços de comunicação e
informação" (luKDG) de 22 de julho de 1997, num modelo de disciplina. O regime de
responsabilidade escalonada previsto no art.5 da referida lei, atendendo ao grande
controle que se exerce sobre a informação, supõe o estrito acatamento das diretrizes
sugeridas pela União Européia, merecendo elogios de toda comunidade jurídica. A
saber, sintetiza-se os critérios de atribuição da responsabilidade nos seguintes modos:
responsabilidade plena para os provedores de acesso a respeito de seus próprios
conteúdos na Internet; responsabilidade condicional dos provedores em respeito ao
material por eles publicados. Neste caso a responsabilidade dependerá da prova do seu
conhecimento sobre o material e conteúdos em questão e a possibilidade real do seu
bloqueio; a ausência da responsabilidade sobre material ilícito apenas no caso do
provedor limitar-se a permitir o acesso à rede.
No Brasil, existem autores que já caracterizam o provedor de acesso como um
―autor mediato‖ ou criando uma nova figura denominada de ―garantidor telemático‖,
com base na relevância penal da omissão disposta no art. 13, par.2º, alínea ―a‖ do
Código Penal.95
Ao mesmo tempo em que se defende a liberdade, cresce mundialmente uma
espécie de consciência de que somente estendendo ou chamando à responsabilidade
solidária os provedores, seria possível eventual punição aos ciberdelinqüentes.96
As últimas noticias acerca da pirataria online dão conta da importância que os
governos estão dando ao tema:
Implementação de um sistema de avisos contra o download ilegal. A
Comissão Europeia avançou com uma proposta formal para a aprovação
do Acordo Comercial de Combate à Contrafacção, também conhecido
como ACTA ao Conselho da União Europeia. Este tratado, que se acusa
de ter sido negociado secretamente durante vários anos, destina-se a
combater a pirataria à escala mundial, contando com a colaboração de
vários países. Entre as várias medidas previstas relativamente à
propriedade intelectual estão a filtragem de conteúdos e a implementação
de um sistema gradual de aviso (e respectiva sanção, se necessário) para
92
MORALES PRATS, Fermín. Privacy y reforma penal: la propuesta de anteproyecto de nuevo Código Penal
(1983). IN: Documentación jurídica, Nros. 37/40, Vol.1, Ministerio de Justicia. Madrid, 1983, p. 56.
93
Revista de Imprensa, 29.07.2011 - 07:18, http://economia.publico.pt/Noticia/revista-de-imprensa-destaques-dofinancial-times_1505252
94
Na obra de Augusto Eduardo de Souza Rossini, p. 83/99, encontram-se relacionados os países que admitem, total
ou parcialmente, a capacidade penal da pessoa jurídica.
95
ROSSINI, 2004, p. 99 e 172.
96
GOIS JÚNIOR, José Caldas. O direito na era das redes: a liberdade e o delito no ciberespaço. São Paulo:
EDIPRO, 2001, p. 131.
33
os internautas que descarreguem obras protegidas por direitos de autor.
Este sistema seria gerido por actores privados, por exemplo através de um
pacto entre sociedades de gestão e fornecedores de acesso. O tratado
prevê também sanções no caso do desbloqueio de programas de gestão de
direitos de autor (DRM).97
Pirataria: França já advertiu quase 500 mil cibernautas. A Alta
Autoridade para a Distribuição de Trabalhos e Protecção aos Direitos na
Internet de França (Hadopi, na sigla francesa) já alertou quase 500 mil
cibernautas que reincidiram na prática do
download ilegal de conteúdos pela Internet. De
acordo com a nova lei, em vigor há nove meses,
os infractores são avisados duas vezes e à
terceira são multados. Mais de 18 milhões de
alertas foram recebidos pela organização,
identificando o IP do utilizador e o conteúdo
descarregado ilegalmente. Em um milhão de
casos, a Hadopi pediu que fossem identificados
os utilizadores a que correspondiam aqueles IPs. Destes, 900 mil foram
apontados por nome de utilizador pelas operadoras ao organismo. Este
esclarecimento levou a que fossem enviados 440 mil e-mails de pré-aviso,
bem como 20 cartas, com o ultimato, mas ainda ninguém foi processado.
No entanto, a Alta Autoridade já está a cogitar mover uma acção judicial
contra 12 cibernautas, que já foram avisados três vezes. 98
Itália aprova regulação sobre direitos de propriedade intelectual
na internet. A Autoridade para Garantias de Comunicações da Itália
(AGCOM) aprovou nesta quarta-feira um regulamento sobre a difusão
de conteúdos protegidos por direitos de propriedade intelectual na
internet. (...) O regulamento, que tinha gerado protesto de diversos
grupos de internautas perante a possibilidade de que pudesse
contemplar o fechamento de sites sem uma ordem da Justiça,
estabelece que "o procedimento perante a autoridade é alternativo e
não substitutivo da via judicial". Se for detectada uma possível
violação dos direitos de propriedade intelectual, o responsável pelo
site em questão tem quatro dias para retirar seu conteúdo do ar; caso
contrário, pode-se recorrer à AGCOM. Deste procedimento ficam
excluídos os sites que não têm finalidades comerciais ou fins
lucrativos; aqueles no exercício do direito de crônica, comentário,
crítica ou debate; com uso didático e científico ou com reprodução
parcial do conteúdo. No caso das páginas no exterior, se a AGCOM
solicitar a retirada de alguns conteúdos destinados ao público italiano
por uma violação dos direitos de propriedade intelectual e seus
responsáveis não obedecerem, o caso será levado à magistratura para
que atue. (...) O regulamento tem, além disso, medidas para favorecer
a oferta legal e a promoção efetiva do acesso aos conteúdos protegidos
com direitos de propriedade intelectual por parte dos usuários da
internet.99
Internautas suspeitos de pirataria on-line serão punidos
com redução de conexão nos EUA. Os Estados Unidos deram
na quinta-feira o seu passo mais firme contra a pirataria online. Em acordo inédito com grandes gravadoras e estúdios de
97
Publicado por Casa dos Bits às 17.58h no dia 01 de Julho de 2011,
http://tek.sapo.pt/noticias/internet/comissao_europeia_avanca_com_tratado_internac_1164778.html
98
Diario Digital,quinta-feira, 14 de Julho de 2011 |
16:44,http://diariodigital.sapo.pt/news.asp?section_id=18&id_news=521538.
99
Roma, 6 jul (EFE).- 06/07/2011 - 15h25, http://entretenimento.uol.com.br/ultnot/efe/2011/07/06/italia-aprovaregulacao-sobre-direitos-de-propriedade-intelectual-na-internet.jhtm
34
Hollywood, os cinco maiores provedores de internet do país
anunciaram um sistema que identifica os internautas suspeitos
de pirataria digital, alertando os envolvidos por e-mail. Dessa
forma, os americanos que baixam filmes e músicas ilegalmente
podem receber até seis e-mails de advertência dos seus
provedores pedindo para que parem de compartilhar arquivos
piratas. Caso continuem, sua conexão de internet pode ficar
lenta. As operadoras envolvidas são AT&T, Cablevision,
Comcast, Verizon e Time Warner Cable. O acordo é resultado
de quatro anos de discussão. As produtoras de conteúdo
americanas estimam em US$ 16 bilhões o prejuízo causado ao
seu negócio todos os anos pelos piratas. (...) Os provedores
garantem que a identidade dos usuários suspeitos de pirataria
não serão informados aos estúdios e gravadoras. Mas dizem
que esses dados podem acabar sendo revelados caso a Justiça
100
peça.
Considerações Finais. Por tudo o que foi visto, repensar, readequar e modernizar o
Direito Penal e sua finalidade é objetivo premente Os últimos anos demonstraram
claramente a nova visão e característica da criminalidade mundial: uma criminalidade
transnacional com interesses à superação dos limites territoriais, possibilidade cada vez
mais tranqüila com o advento da Internet, acarretando a desconstituição dos Estadosnações que impede ou dificulta a detecção, o processamento e a punição de tais crimes
que integram esta macrocriminalidade.
Alcançar uma simbiose entre o pensador do Direito Penal e o do Direito
Internacional é o objetivo para se conviver com a tipificação de crimes supranacionais,
julgados por um Tribunal Internacional com jurisdição metaterritorial. A Convenção
sobre Cibercrime fortalece a conclusão de que nenhuma nação do mundo demonstrou
ter a plena e isolada capacidade de garantir de forma eficaz a segurança da informação e
da navegação no ciberespaço.
A internet criou uma nova espécie de delinqüente, surgido na segurança do
anonimato e em camadas sociais distintas do criminoso clássico, além da discussão
acerca da responsabilidade penal dos intermediários, que, na qualidade de possíveis coautores ou meros partícipes, poderiam estar evitando, ou dificultando, as condutas
ilícitas.
Os crimes informáticos estão no ápice da criminalidade contemporânea,
surgindo com uma nova modalidade criminosa, exemplo da expansão do Direito Penal e
da capacidade intelectual do delinqüente, por isso necessário se estudar sob o enfoque
criminológico, a mente do criminoso, os motivos que o levam à criminalidade, a
influência do meio, etc., da mesma forma que Lombroso e outros fizeram no passado
com o criminoso clássico.
Observou-se, por fim, a transposição do termo ―pirataria‖ às condutas hoje
praticadas em violação à propriedade intelectual. Observa-se que no meio jurídico ainda
não há preocupação em estudar as origens, determinar conceito, bem jurídico, referentes
as condutas socialmente reconhecidas como pirataria, somente existem condutas
tipificadas, que muitas vezes se confundem com outras similares, exatamente pela
ausência de doutrinas jurídicas especificas sobre o termo.
Condutas estas comumente praticadas por qualquer um, a qualquer hora e em
qualquer ponto do globo terrestre, decorrente das facilidades providas pelo avanço
100
O Globo ([email protected]), Publicada em 08/07/2011 às 17h29m,
http://oglobo.globo.com/tecnologia/mat/2011/07/08/internautas-suspeitos-de-pirataria-on-line-serao-punidos-comreducao-de-conexao-nos-eua-924865442.asp#ixzz1RnijiMuu.
35
tecnológico e que afetam a propriedade intelectual, mais especificamente o direito
autoral.
Lista de Siglas
ABES - Associação Brasileira das Empresas de Software
BIRPI - Escritório Internacional Reunido
BSA - Business Software Alliance
CEE – Comunidade Econômica Européia
CNCP – Conselho Nacional de Combate à Pirataria
CP – Código Penal
CPP – Código de Processo Penal
ESA – Entertainment Software Association
FTP – Protocolo de Transferência de Arquivos
HTTP – Protocolo de Transferência de Hipertexto
IRC – Internet Relay Chat
JEC – Juizado Especial Criminal
LDA – Lei de Direitos Autorais
LPC – Lei de Programa de Computador
LPI – Lei de Propriedade Industrial
LTCI – Lei de Topografia de Circuitos Integrados
NRPOL - Norma de Referência da Privacidade Online
OMC - Organização Mundial do Comércio
OMPI - Organização Mundial de Propriedade Intelectual
P2P – Ponto a ponto
PI – Propriedade Intelectual
TJSC – Tribunal de Justiça de Santa Catarina
TRIPS - Acordo sobre Direitos de Propriedade Intelectual relacionados com o Comércio
USPTO - Escritório de Patentes norte-americano
Referências Bibliográficas
BAJO, Miguel. BACIGALUPO, Silvina. Derecho penal económico. Madrid: Editorial centro de estudios
Ramón Areces, 2001.
BARBOSA, Denis Borges. Uma introdução à Propriedade Intelectual. 2. ed.rev.atual. Rio de Janeiro:
Lúmen Júris, 2003.
BASTOS, Aurélio Wander (Org.). Dicionário brasileiro de propriedade industrial e assuntos conexos.
Rio de Janeiro: Lúmen Júris, 1997.
BEPPLER, Daniela. Internet e informatização: implicações no universo jurídico. IN: ROVER, Aires José
(Org). Direito, sociedade e informática: limites e perspectivas da vida digital. Florianópolis: Fundação
Boiteux, 2000.
CONDE, C.H. Los provedores de servicios de Internet. IN: CREMADES, Javier; FERNÁNDEZ
ORDÓÑEZ, Miguel Ángel; ILLESCAS, Rafael, (Coord.). Réjimen Jurídico de Internet. Madrid: La
Ley, 2002.
CORREA, Carlos Maria. La protección del software y los países en desarrollo. Córdoba: CALAI,
1987.
CORRÊA, Gustavo Testa. Aspectos jurídicos da Internet. São Paulo: Saraiva, 2000.
DAOUN, Alexandre Jean. BLUM, Renato M.S.Opice. Cybercrimes. IN: LUCCA, Newton De. SIMÃO
FILHO, Adalberto (Coord). Direito & internet – aspectos jurídicos relevantes. Bauru: EDIPRO, 2000.
36
FERREIRA, Érica Lourenço de Lima. Criminalidade econômica empresarial e cibernética: o
empresário como delinqüente econômico e os crimes cometidos através da internet. Florianópolis:
Momento Atual, 2004.
FERREIRA,_____. Internet: macrocriminalidade e jurisdição internacional. Curitiba: Juruá, 2007.
FERREIRA,_____. Propriedade Intelectual e a Pirataria de Software: outras formas de proteção à
propriedade intelectual. Florianópolis: Edição do Autor, 2010.
GOIS JÚNIOR, José Caldas. O direito na era das redes: a liberdade e o delito no ciberespaço. São
Paulo: EDIPRO, 2001.
HERRERO, Cesar Herrero. Los delitos econômicos: perspectiva jurídica y criminologica. Madrid:
Ministerio del Interior, Secretaria General Tecnica, 1992.
LATORRE, Virgilio. Protección penal del derecho de autor. Valencia: Tirant Lo Blanch, 1994.
MIRÓ LLINARES, Fernando. Internet y delitos contra la propiedad intelectual. Madrid: Fundación
Autor, 2005
MORALES PRATS, Fermín. Privacy y reforma penal: la propuesta de anteproyecto de nuevo Código
Penal (1983). IN: Documentación jurídica, Nros. 37/40, Vol.1, Ministerio de Justicia. Madrid, 1983.
MUÑOZ MACHADO, Santiago. La regulación de la red: Poder y Derecho en Internet. Madrid: Taurus,
2000.
NAÍM, Moisés. Ilícito: o ataque da pirataria, da lavagem de dinheiro e do tráfico à economia global. Rio
de Janeiro: Ed.Jorge Zahar, 2006.
PAESANI, Liliana Minardi. Direito e Internet: liberdade de informação, privacidade e responsabilidade
civil. São Paulo: Atlas, 2000.
PEREIRA, Marcelo Cardoso. Direito à intimidade na internet. Curitiba: Juruá, 2004.
PIERANGELI, José Henrique. Crimes contra a propriedade industrial e crimes de concorrência
desleal. São Paulo: Revista dos Tribunais, 2003.
PIMENTA, Eduardo S. Rui Caldas. Dos crimes contra a propriedade intelectual. 2.ed.rev.ampl.e atual.
São Paulo: Revista dos Tribunais, 2005.
PIMENTEL, Luiz Otávio. Propriedade intelectual e universidade: aspectos legais. Florianópolis:
Fundação Boiteux, 2005.
REMICHE, Bernard. Propiedad intelectual y tecnología. El acuerdo APDIC 10 años después: visiones
europea y latinoamericana. Seminario de la asociación internacional de derecho económico (A.I.D.E).
1.ed. Buenos Aires: La Ley, 2006.
RODRÍGUEZ, G.M., ALONSO, J.G., LASCURAÍN SÁNCHEZ.J.A. Derecho Penal y Internet. IN:
CREMADES, Javier; FERNÁNDEZ ORDÓÑEZ, Miguel Ángel; ILLESCAS, Rafael (Coord.). Réjimen
Jurídico de Internet. Madrid: La Ley, 2002.
ROSSINI, Augusto Eduardo de Souza. Informática, telemática e Direito Penal. São Paulo: Memória
Jurídica, 2004.
ROVER, Aires José (Org). Direito, sociedade e informática: limites e perspectivas da vida digital.
Florianópolis: Fundação Boiteux, 2000.
ROVER,____. Os paradoxos da proteção à propriedade intelectual. In: KAMINSKI, Omar (Org.).
Internet legal: o direito na tecnologia da informação. ed.1., 4.tir. Curitiba: Juruá, 2006.
SANCHES MAGRO, Andrés. El Ciberdelito y sus implicaciones processales. IN: GARCIA MÉXIA,
Pablo (Dir.) y otros. Princípios de derecho de Internet. Valencia: Tirant lo blanch , 2002.
SILVA, Rita de Cássia Lopes da. Direito penal e sistema informático. São Paulo: Revista dos
Tribunais, 2003.
37

Documentos relacionados