® InfoJur.ccj.ufsc.br

PIRATARIA

PROFESSOR CLÁUDIO ROCHA LOBATO

por LUIS FERNANDO POLLO
SEMESTRE 2/97

Introdução

 Segundo o Departamento Jurídico da Associação Brasileira de Empresas de Software (ABES), de cada dez softwares comercializados no Brasil, oito são piratas. Oficialmente, há mais de cem distribuidores de softwares com outras cinco mil lojas de revenda espalhadas pelo país. O potencial de mercado para a informática é de US$ 800 milhões, dos quais apenas 160 milhões são movimentados por empresas que operam dentro da lei. O restante é ocupado pela pirataria.

Uma das principais causas desta estatística é a cultura do brasileiro a respeito do trabalho intelectual. O problema da pirataria de software no Brasil é apenas um dos lados de uma situação muito mais abrangente, que envolve toda a espécie de violação de direitos autorais. O software, como um livro ou uma invenção, é um bem e deve ser respeitado como tal. Essa noção, ao que parece, ainda não foi absorvida pelos brasileiros, mesmo por aqueles que tiveram a chance de receber melhor educação. Na verdade, é no ambiente universitário que se constata o verdadeiro festival de crimes contra o autor, começando pelas cópias xerográficas de livros e outros materiais impressos.

Além disso, há uma enorme dificuldade em se combater a pirataria. Além da quantidade absurda de usuários que usam programas sem a licença, o custo judicial por uma ação contra pirataria é altíssimo (chegando à inacreditável quantia de US$ 20 mil).

Como a informática em si, as práticas de pirataria são tão versáteis que é difícil manter uma legislação que cubra todos os detalhes, mas as autoridades brasileiras e ao redor do mundo vêm dando maior atenção ao problema e têm conseguido reduzir os índices de falsificações e de revenda de cópias não-autorizadas. Ao longo deste trabalho serão abordados tópicos que procuram dar um panorama sobre a situação atual, desde a caracterização do crime e dos criminosos até a legislação anti-pirataria em vigência.
 
 
 
 


1 Afinal, quem são os piratas?
 
 

A maioria de nós se considera um cidadão respeitador da lei, mas há grandes hipóteses de que todos nós já tenhamos infringido a lei ao usar o próprio computador.

Existem inúmeras maneiras pelas quais podemos violar a legislação de direitos autorais. No entanto, a maioria delas provavelmente não lembra um ato criminoso, como por exemplo fazer o download de uma página WWW na Internet, o que não justifica o ato e nem redime o usuário da culpa por tê-lo feito. Muitas páginas da Web usam fotografias obtidas de outras fontes, sem permissão do detentor dos direitos autorais, e pelo simples fato de visualizar uma delas poderíamos ser enquadrados como "criminosos", culpados de violação dos direitos do autor. Obviamente, apesar de as leis cobrirem este tipo de situação, ninguém nunca foi preso por observar uma home-page, mas o problema do desrespeito aos direitos do criador vão muito além de imagens scanneadas, e atingem principalmente as empresas produtoras de software, como será discutido ao longo do trabalho.

Nas seções seguintes, uma explicação sobre o que é de fato pirataria e descrições dos vários tipos de pirataria e de "piratas" conhecidos.
 
 

1.1 O que é pirataria

Ao adquirir um programa de computador (software), o usuário não se torna proprietário da obra, está apenas recebendo uma Licença de Uso, que é uma permissão para o uso, de forma não exclusiva. Mesmo tendo adquirido uma cópia original, o usuário não possui o direito de realizar a exploração econômica do software (cópia e revenda, aluguel, etc), a não ser que tenha autorização expressa do titular da obra.

A Pirataria de Software é a prática de reproduzir ilegalmente um programa de computador, sem a autorização expressa do titular da obra e, consequentemente, sem a devida licença de uso.

Geralmente, ao comprar um software o usuário pode fazer uma cópia de backup, por segurança, para o seu próprio uso. Outras cópias só poderiam ser efetuadas com uma permissão específica do possuidor dos direitos autorais. Como é óbvio, é impossível para uma companhia de software verificar periodicamente todos os clientes para ver se eles fizeram uma cópia de backup ilegal, e a maioria dos usuários acaba não só copiando o software como distribuindo-o.

Além disso, cada pacote de software vendido com uma licença de usuário único só pode ser usado numa máquina ao mesmo tempo. Copiá-lo para outra máquina, mesmo que seja para outra máquina do mesmo usuário, constitui pirataria. Alguns softwares possuem cláusulas no seu contrato de licença que permitem fazer cópias, desde que seguidas algumas normas, como por exemplo a sua utilização por um número limitado de usuários (como geralmente acontece com programas para redes locais). A cópia ilegal é uma ofensa segundo o Computer Misuses Act de 1990.
 
 

1.2 Pirataria Corporativa

A execução de cópias não autorizadas de software, em computadores dentro de organizações, conhecida como Pirataria Corporativa, acontece quando se reproduzem softwares pelos empregados, para uso no escritório, sem a aquisição das respectivas Licenças de Uso, o que, mesmo se em pequenas quantidades, pode significar multas vultuosas, além de grande desgaste da imagem da empresa no mercado.
 
 

1.3 Pirataria Individual

Compartilhar programas com amigos e colegas de trabalho, conhecida como Pirataria Individual, também é um problema significativo, especialmente porque os usuários individuais que fazem cópias não autorizadas não acreditam que possam ser detectados, sobretudo face ao enorme número de pessoas que praticam esta contravenção.
 
 

1.4 Revendas

Outra forma de pirataria que é muito significativa acontece através de algumas Revendas, que copiam integralmente o software e o vendem a preços reduzidos, ou gravam cópias ilegais nos discos rígidos dos computadores, oferecendo este software pirata como uma "gentileza" na compra do hardware.
 
 

1.5 Distribuição em redes locais

Muitos programas são comercializados para utilização em redes locais, casos em que a documentação que acompanha o software descreve as formas de instalação, de uso e o número de usuários permitido, constituindo-se violação do Direito Autoral a utilização de versões monousuários em ambientes de rede ou a permissão de acesso aos terminais, em quantidade maior do que a quantidade licenciada.
 
 

1.6 Hackers

Mais do que qualquer vantagem a ser obtida, o que move o hacker é o desafio de desvendar cada detalhe de um sistema, se tornando um especialista capaz de vencer qualquer obstáculo. Este fator, aliado ao sabor especial do proibido, explica o fato de que a grande maioria dos hackers são jovens estudantes universitários, que têm fácil acesso às ferramentas necessárias – um microcomputador e uma conta em um computador da universidade. Outro aspecto é que os devotos desta arte negra são completamene absorvidos pelo mundo paralelo existente dentro dos computadores, o que lhes possibilita progressos muito rápidos, dificilmente possíveis em qualquer outro tipo de atividade.

Os hackers não necessariamente são "malévolos". Vários deles simplesmente invadem sistemas pelo prazer do desafio vencido e para aprimorar suas técnicas, ou para comprovar quão ineficiente é o sistema de segurança do host atacado.
 
 

1.7 Crackers

Estes sim, são os "hackers maus". São os que invadem computadores com a pura intenção de devastar e os que quebram os códigos de proteção de programas para distribuir na Rede.
 
 

1.8 Phreakers

A maior parte dos sistemas de telefonia hoje existentes é baseado em redes de centrais interligadas, que atendem a regiões definidas segundo critérios populacionais e físicos. Na comunicação entre centrais são utilizadas frequências especiais para diferenciar o tratamento a ser dado às ligações. Por exemplo, assinantes comuns pagam para trafegar suas vozes ou dados pelas redes. Por outro lado, ninguém é cobrado quando as centrais trocam informações entre si, o que é necessário para o bom funcionamento do sistema telefônico.

Os phreakers rapidamente descobriram isto e construíram dispositivos portáveis de sinalização capazes de gerar tons necessários ao controle das redes de telefonia. Inicialmente, por questões financeiras, o mais utilizado eram fitas cassete geradas em laboratórios, sendo que, somente quando o preço dos circuitos eletrônicos se tornou acessível, no meio dos anos 70, é que estes equipamentos puderam ser confeccionados em massa.

Blue box é o nome dado a estes dispositivos, que geram os tons de supervisor dos sistemas de telefonia. Variantes das blue boxes incluem a red box, que imita tons gerados pelos telefones públicos dos EUA para dizer ao operador que a conta já foi paga, e a silverbox, que gera tons específicos de redes regionais dos Estados Unidos.

Enquanto as companhias telefônicas aprimoram suas defesa, os phreakers buscam novas possibilidades de fraudá-las, assim o equilíbrio destas forças é completamente diferenciado através do mundo. Contando com leis mal elaboradas e muitas vezes com o escudo do anonimato, os piratas se apresentam surpreendentemente agressivos. Um exemplo é a farta distribuição, através da Internet, de softwares que desempenham as mesmas funções dos dispositivos descritos acima.
 
 

1.9 Quadrilhas de Warez

Horas antes do lançamento do Windows 95 pela Microsoft, um grupo de warez se orgulhava de ter se infiltrado nos computadores da empresa para conseguir a versão final do produto e divulgá-la na Internet antes do lançamento oficial. Sem dúvida nenhuma este foi o software mais "negociado" na Rede nos meses que antecederam este grande momento.

Warez, segundo o dicionário de hackers, significa obter uma cópia ilegal de um software comercial, quebrar a proteção caso exista, e distribuí-la ao redor do mundo através de diversas maneiras, uma delas utilizando a Internet.

Os adeptos desta prática pregam que softwares deveriam cair em domínio público após um determinado tempo de comercialização, quando já teriam gerado riqueza suficientemente justa para os seus produtores. Eles se reúnem em grupos, também chamados de quadrilhas de warez, e acumulam gigabytes de jogos, imagens pornográficas e programas recém lançados, que na maioria das vezes nunca usarão nas suas máquinas. São movidos por adrenalina conjugada com os instintos de rebeldia e anarquia.

Geralmente atuam em máquinas que permitam upload, isto é, onde qualquer pessoa tem a possibilidade de criar arquivos. Utilizando aspas e teclas de controle, criam diretórios "invisíveis", e copiam para lá grande diversidade de softwares. Isto dificulta o trabalho repressor dos administradores, mas também o acesso por parte dos interessados em copiar os softwares piratas. Já existem entretando, softwares com interface gráfica que permitem a visualização e manipulação destes diretórios invisíveis.

A grande disputa do submundo warez é conseguir a mais recente versão de um programa e distribui-la antes de qualquer outro grupo. Agindo dessa maneira eles mostram poder e se tornam o pesadelo das empresas de software e dos administradores dos sites na Internet.

O mais interessante é que grupos de warez são verdadeiras instituições de pirataria. Além de líderes, possuem também diretoria, conselheiros, membros comuns, quartéis generais, etc. . Utilizam ainda uma marca, que geralmente consiste de uma imagem gerada pela composição de caracteres comuns (ascii art, ou arte em ascii). A marca, bem como outras informações sobre o grupo de warez, constam de arquivos que acompanham o software pirata existente em um diretório, funcionando como um selo de garantia de qualidade para o consumidor.
 
 
 
 


2 Piratas famosos
 
 

Apesar de não receberem muita publicidade, alguns casos de ataques de hackers ficaram famosos pela engenhosidade ou pelos estragos que causaram. Os responsáveis por esses ataques se tornaram uma espécie de mito para os iniciantes e são sempre citados em reportagens e artigos sobre hackers. Abaixo algumas dessas "lendas vivas" (fonte: Internet World, volume 2, número 23).

Dennis Ritchie e Ken Thompson:

Hackers no bom sentido da palavra: Dennis e Ken, egressos do legendário grupo de ciência computacional do Bell Labs, criaram o Unix, em 1969. É o sistema operacional amado por todos os que gostam de "fuçar" em computadores e redes.
John Draper:
Foi o primeiro phreaker da História. Descobriu como fazer ligações interurbanas de graça utilizando um apito de plástico dado como brinde em caixas de cereais Cap’n Crunch, extremamente populares nos Estados Unidos.
Phiber Optik:
Especialista em phreak (invasão dos sistemas de telefonia), Optik fazia parte do grupo nova-iorquino Mestres da Fraude e inspirou toda uma nova geração de hackers a esmiuçar as entranhas do sistema de telefonia norte-americano.
Robert Morris:
Filho do cientista-chefe do Centro Nacional de Segurança Computacional (National Computer Security Center), Morris ficou famoso por liberar – ao que parece acidentalmente – um verme (Worm) na Internet, em 1988. Em poucas horas, milhares de computadores foram infectados e entraram em colapso.
Kevin Mitnik:
Foi um dos responsáveis por pôr o termo hacker na boca do povo e o primeiro a integrar a lista dos mais procurados do FBI. Preso há dois anos depois de uma célebre perseguição que rendeu dezenas de artigos, alguns livros, e muita fama ao especialista em segurança Tsutomu Shimomura, Mitnik ainda não foi a julgamento e seu futuro é incerto.
Vladmir Levin:
Legítimo representante do novo capitalismo russo, Levin entrou para a galeria da fama dos hackers quando invadiu os computadores do Citibank e desviou US$ 10 milhões. Foi presoo pela Interpol no aeroporto de Heathrow, em Londres, em 1995. Mesmo detido, Levin não perdeu o cacoete dos antigos camaradas: ele afirmava que um dos advogados designados para defendê-lo era na verdade um agente da CIA.
 
 

3 Conseqüências
 
 

De acordo com todos os editores de software, a pirataria é a segunda maior razão para o aumento dos preços de software. Eles defendem que o dinheiro perdido com a cópia ilegal é passado ao último utilizador – se o editor não conseguir recuperar os custos de desenvolvimento, não poderá investir em melhor e maior software sem aumentar o preço de retalho. De acordo com a Microsoft, para cada cópia autorizada do software de PC em uso, pelo menos uma cópia ilegal é feita.

A pirataria e a falsificação em grande escala por profissionais é financeiramente a forma mais prejudicial, mas copiar dentro dos escritórios e de outras organizações também é causa de grande perda de rendimento. Estas duas formas de pirataria são relativamente simples de detectar e podem assim ser resolvidas. Mas uma única cópia passada de amigo para amigo é extremamente difícil de detectar. Mesmo que um indivíduo seja apanhado na posse de software pirateado, o processo contra essa pessoa pode ser muito dispendioso, daí que este tipo de pirataria de pequena escala tende a receber menos publicidade que qualquer outra e não resultar em punições.
 
 
 
 


4 Iniciativas contra a pirataria
 
 

Algumas iniciativas anti-pirataria já tomadas no Brasil e no exterior:
 
 

4.1 Ações da ABES

A Abes promoveu durante o ano passado uma campanha de combate à pirataria de software e conquistou um saldo bastante positivo. Como consequência direta das ações realizadas, obtiveram a redução de 83% para 80% do índice de pirataria registrado em 1993. Esses três pontos percentuais representam a recuperação de receitas em torno de US$ 6 milhões.

Somam-se a esses resultados o crescente número de denúncias encaminhadas à hot Telepirata (linha de denúncias da ABES). A campanha educativa teve sequência com a distribuição de 50 mil exemplares da Cartilha do Software e kits antipirataria, durante as recentes feiras de informática em São Paulo – Fenasoft e Comdex. A Abes está contando também com apoio de ações policiais para intimidar os adeptos desta prática.

Hoje a pirataria de software está concentrada em dois grandes focos: pequenos usuários como micro-empresários e os usuários de computadores em suas próprias casas. No segundo grande foco está o governo (municipal, estadual e federal). Geralmente as repartições públicas compram grande quantidade de máquinas e softwares em número muito menor do que seria necessário, justamente porque mais tarde os originais são copiados e as cópis distribuídas entre todos os computadores.
 
 

4.2 Número de registro

Ouve-se dizer que as grandes empresas de software (como a Microsoft) embutem em seus sistemas de acesso à Rede pequenos programas que enviam informações sobre o número de registro e o nome do usuário das máquinas conectadas. Mesmo não tendo sido confirmada, políticas de controle como esta certamente são fáceis de implementar e podem dar uma boa idéia aos fornecedores de software sobre quanto é perdido com pirataria.
 
 

4.3 Ação do FBI

O que os computadores e as redes de computadores têm feito é facilitar a vida das pessoas em diversos aspectos. Pouco a pouco fica claro que também podem facilitar qualquer tipo de crime, e também a solução destes.

Um número cada vez maior de agentes do FBI e do Centro de Treinamento Federal para o Cumprimento das Leis (FLETC) estão sendo treinados para lidar com as características específicas dos crimes digitais. A consequência é que já se nota a presença do FBI na Rede. Um exemplo são os canais de IRC frequentados pelos hackers, onde os cybercops (policiais cibernéticos) procuram informações para combater o submundo do crime digital.

O FBI espera também receber informações sobre alguns crimes "comuns" ainda não resolvidos, tendo criado uma home page que lembra os famosos cartazes de "PROCURA-SE", com direito a recompensas de até um milhão de dólares.

Em diversos estados americanos, legisladores também têm se dedicado a confecção e aprimoramento de leis existentes, no sentido de dar um tratamento mais adequado às fraudes eletrônicas. No Brasil muitos poucos passos foram dados nesta direção, o que nos permite dizer que ainda estamos em uma terra selvagem. A tendência natural é que a difusão da computação colaborativa seja seguida pela regulamentação necessária.
 
 
 
 


5 Desvantagens da pirataria e vantagens na utilização de software legal (segundo a ABES)
 
 

5.1 Desvantagens da pirataria

5.2 Vantagens do software legal
 
 


6 Lei de proteção ao direito autoral em software
 
 

CÂMARA DOS DEPUTADOS
PROJETO DE LEI No 200-A, DE 1995
(Do Poder Executivo)

MENSAGEM No 275/95

Dispõe sobre a proteção da propriedade intelectual de programas de computador, sua comercialização no País, e dá outras providências; tendo parecer da Comissão de Ciência e Tecnologia, pela aprovação, com Substitutivo. Pendente de pareceres das Comissões de Educação, Cultura e Desporto e de Constituição e Justiça e de Redação.
 
 

PROJETO DE LEI No 200, de 1995, a que se refere o, parecer

SUMÁRIO

I - Projeto Inicial
II - Na Comissão de Ciência e Tecnologia, Comunicação e Informática
Termo de Recebimento de Emendas
Parecer do Relator
1o Substitutivo oferecido pelo Relator
Índice de autor das emendas ao Substitutivo
Emendas oferecidas ao Substitutivo (7)
Termo de Recebimento de Emendas ao Substitutivo
Parecer complementar
2o Substitutivo oferecido pelo Relator
Parecer da Comissão
Substitutivo adotado pela Comissão - CCTCI
 
O CONGRESSO NACIONAL decreta:

TITULO I

Disposições Preliminares

Art. 1o Programa de computador é a expressão de um conjunto organizado de instruções em linguagem natural ou codificada, contida em suporte físico de qualquer natureza, de emprego necessário em máquinas automáticas de tratamento da informação, dispositivos, instrumentos ou equipamentos periféri, baseados em técnico digital ou analoga, para fazê-los funcionar de modo e para fins determinados.

TITULO II

Da proteção aos Direitos de Autor e do Registro

Art. 2o O regime de proteção a propriedade intelectual de programas de computador e o conferido as obras literarias pela Lei No 5.988, de 14 de dezembro de 1973, observando o disposto nesta Lei.

§ 1o Não se aplicam aos programadores de computador as disposições relativas aos direitos morais, ressalvado o direito do autor de reivindicar, a qualquer tempo, a paternidade do programa de computador.
§ 2o A proteção aos direitos de que trata esta Lei independe de registro.
§ 3o Os direitos atribuídos por esta Lei ficam assegurados aos estrangeiros domiciliados no exterior, desde que o país de origem do programa conceda, aos brasileiros e estrangeiros domiciliados no Brasil, direitos equivalentes aos que concede aos domiciliados naquele país.
§ 4o Inclui-se dentre os direitos assegurados por esta Lei e pela Lei No 5.988, de 14 de dezembro de 1973, aquele direito exclusivo de autorizar ou proibir seu aluguel comercial, não sendo esse direito exaurivel pela venda ou outra forma de transferencia da cópia do programa.
§ 5o O disposto no parágrafo anterior não se aplica aos casos em que o programa em si não seja objeto essencial do aluguel.
Art. 3o Os programas de computador poderão, a critério do titular, ser registrados no Instituto Nacional de Propriedade Industrial - INPI, de conformidade com as normas estabelecidas por esse Órgão.
§ 1o O titular dos direitos de programa de computador submeterá ao INPI, quando do pedido do registro, os dados referentes ao autor do programa, seja pessoa física ou jurídica, bem como do titular, se outro, os trechos do programa e outros dados que considerar suficientes para caracterizar a criação independente e identificar o programa de computador, ressalvando-se os direitos de terceiros e a responsabilidade do Governo.
§ 2o As informações técnicas que fundamentam o registro são de carater sigiloso, não podendo ser reveladas, salvo por ordem judicial ou a requerimento do próprio titular.
Art. 4o Salvo estipulação em contrário, pertencerão exclusivamente ao empregador, contratante de serviços ou entidade geradora de vínculo estatutário, os direitos relativos ao programa de computador, desenvolvido e elaborado durante a vigência de contrato ou de vínculo estatutário, expressamente destinado a pesquisa e desenvolvimento, ou em que a atividade do empregado, contratado de serviços ou servidor seja prevista, ou ainda, que decorra da própria natureza dos encargos concernentes a esses vínculos.
§ 1o Ressalvado ajuste em contrário, a compensação do trabalho ou serviço prestado limitar-se-a a remuneração ou ao salário convencionado.
§ 2o Pertencerão, com exclusividade, ao empregado, contratado de serviços ou servidor os direitos concernentes a programa de computador gerado sem relação ao contrato de trabalho, prestação de serviços ou vínculo estatutário, e sem utilização de recursos, informações tecnológicas, segredos industriais e de negócios, materiais, instalações ou equipamentos do empregador, contratante de serviços ou entidade geradora do vínculo estatutário.
§ 3o O mesmo tratamento conferido no caput deste artigo e no seu
§ 4o será aplicado nos casos em que o programa de computador for desenvolvido por bolsistas, estagiários e assemelhados.
Art. 5o Os direitos sobre as derivações autorizadas pelo titular dos direitos do programa de computador, inclusive sua exploração econômica, pertencerão a pessoa autorizada que as fazer, salvo estipulação contratual em contrário.

Art. 6o Não constituem ofensa aos direitos do titular do programa de computador:

I - a reprodução, em um só exemplar, de cópia legitimamente adquirida, desde que se destine a cópia de salvaguarda ou armazenamento eletrônico, hipótese em que o exemplar original servirá de salvaguarda;
II - a citação parcial, para fins didáticos, desde que identificados o titular dos direitos e o programa a que se refere;
III - a ocorrência de semelhanca de programa a outro, pre-existente, quando se der por força das caracteristicas funcionais de sua aplicação, da observância de preceitos legais, regulamentares, ou de normas técnicas, ou de limitação de forma alternativa para a sua expressão;
IV - a integração de um programa, mantendo-se suas características essenciais, a um sistema aplicativo ou operacional, tecnicamente indispensável as necessidades do usuário, desde que para o uso exclusivo de quem a promoveu.
TITULO III

Das Sanções e Penalidades

Art. 7o A violação de direitos de autor de programa de computador aplica-se o disposto no Titulo III, Capítulo I, da Parte Especial do Código Penal Brasileiro.

Parágrafo único. A ação penal e as diligências preliminares de busca e apreensão, no caso de violação de direito de autor de programas de computador, serão precedidas de vistoria, podendo o juiz ordenar a apreensão das cópias produzidas ou comercializadas com violação de direito de autor. suas versões e derivações, em poder do infrator ou de quem as esteja expondo, mantendo em depósito, reproduzindo ou comercializando.

Art. 8o Independentemente da ação penal, o prejudicado poderá intentar ação para proibir ao infrator a prática do ato incriminado, com a cominação de pena pecuniária para o caso de transgressão do preceito.

§ 1o A ação de abstenção de prática de ato poderá ser cumulada com a de perdas e danos pelos prejuízos decorrentes da infração.
§ 2o Independentemente de ação cautelar preparatória, o juiz poderá conceder medida liminar proibindo o infrator a prática do ato incriminado, nos termos deste artigo.
§ 3o Nos procedimentos civeis, as medidas cautelares de busca e apreensão observarão o disposto no parágrafo único artigo anterior.
§ 4o A ação civil, proposta com base em violação dos direitos relativos a propriedade intelectual sobre programas de computador, correrá em segredo de justiça.
§ 5o Será responsabilizado por perdas e danos aquele que requerer e promover as medidas previstas neste e no artigo anterior, agindo de má-fé ou por espírito de emulação, capricho ou erro grosseiro, nos termos dos arts 16, 17 e 18 do Código de Processo Civil.
TITULO IV

Das Disposições Gerais

Art. 9o Os atos e contratos de licença de direitos de comercialização referentes a programas de computador de origem externa deverão fixar, quanto aos tributos e encargos exigíveis, a responsabilidade pelos respectivos pagamentos e estabelecerão a remuneração do titular dos direitos do programa de computador, residente ou domiciliado no exterior.

§ 1o Serão nulas as cláusulas que:
a-) limitem a produção, a distribuição ou a comercialização;
b-) eximam qualquer dos contratantes da responsabilidade por eventuais ações de terceiros, decorrentes de vícios, defeitos ou violação de direitos de autor.
§ 2o O remetente do concorrente valor em moeda estrangeira, em pagamento da remuneração de que se trata, conservará em seu poder, pelo prazo de 5 (cinco) anos, todos os documentos necessários a comprovação da liceidade das remessas e da sua conformidade ao "caput" deste artigo.
Art. 10 Nos casos de transferência de tecnologia de programas de computador, o Instituto Nacional da Propriedade Industrial fará o registro dos respectivos contratos, para que produzam efeitos em relação a terceiros.

Parágrafo único. Para registros de que trata este artigo, é obrigatória a entrega, por parte do fornecedor ao receptor de tecnologia, da documentação completa, em especial do código-fonte comentado, memorial descritivo, especificações funcionais, diagramas, fluxogramas e outros dados técnicos necessários a absorção da tecnologia.

Art. 11 Esta Lei entra em vigor na data de sua publicação.

Art. 12 Fica revogada a Lei No 7.646, de 18 de dezembro de 1987.
 
 
 
 



 

http://www.inf.ufsm.br/~cacau/elc202/etica-pirataria.html