SlideShare ist ein Scribd-Unternehmen logo
1 von 17
Downloaden Sie, um offline zu lesen
Universidade Federal do Vale do São Francisco
Curso de Graduação em Engenharia de Computação
Lei do Software, Sigilo de Dados e Política Nacional da
Informática
Juazeiro
Junho de 2015
Universidade Federal do Vale do São Francisco
Curso de Graduação em Engenharia de Computação
Edson Felipe C. Benevides
Genisson Rodrigues Albuquerque
Ícaro Nogueira de Barros
Luis Ricardo Araujo Dias
Silvanildo Macário dos Santos Filho
Talles Nascimento Rodrigues
Lei do Software, Sigilo de Dados e Política Nacional da
Informática
Trabalho apresentado ao professor Alex
Vieira Alves como forma de avaliação
parcial da disciplina Aspectos Legais para
Computação.
Juazeiro
Junho de 2015
i
SUMÁRIO
INTRODUÇÃO .........................................................................................................................1
LEI DO SOFTWARE ...............................................................................................................2
Das Infrações e Penalidades...............................................................................................4
TRATAMENTO E SIGILO DE DADOS................................................................................5
POLÍTICA NACIONAL DA INFORMÁTICA .....................................................................8
Alguns aspectos históricos..................................................................................................8
Visão geral da lei.................................................................................................................9
Estratégia de ação ............................................................................................................10
Efeitos da Reserva de mercado ........................................................................................11
BIBLIOGRAFIA .....................................................................................................................13
1
INTRODUÇÃO
Este trabalho aborda temas relevantes ao cenário da política nacional de tecnologia
da informação. Primeiramente são discutidos os fundamentos sobre a lei de software, bem
como a proteção aos direitos de autor e do registro garantida pela mesma. Além disso,
serão apresentadas as garantias que os usuários de programa de computador encontram na
lei, assim como as infrações e penalidades à que estão sujeitos aqueles que descumprem a
lei. São debatidos também pontos relacionados ao tratamento e sigilo de dados, com a
utilização de algumas definições e questionamentos que dão suporte para melhor
compreensão de como dados são concebidos em território nacional a fim de promover
adequado tratamento e sigilo. Por fim, é discutida a política nacional da informática,
incluindo alguns aspectos históricos, a visão geral da lei, a estratégia para a informatização
da sociedade brasileira e algumas opiniões quanto à efetividade da política.
2
LEI DO SOFTWARE
A lei do software, Lei nº 9.609 de 19 de fevereiro de 1998, foi elaborada para que
se pudesse regulamentar e normatizar as operações realizadas em programas de
computador, de origem nacional ou estrangeira.
De acordo com a Lei nº 9.609 (1998, art. 1), o programa de computador é definido
como:
A expressão de um conjunto organizado de instruções em linguagem
natural ou codificada, contida em suporte físico de qualquer natureza, de
emprego necessário em máquinas automáticas de tratamento da
informação, dispositivos, instrumentos ou equipamentos periféricos,
baseados em técnica digital ou análoga, para fazê-los funcionar de modo
e para fins determinados.
Ou seja, uma série de instruções que tem por finalidade acionar máquinas.
A lei prevê amplos direitos aos fornecedores de softwares, garantindo aos
programas de computador o mesmo regulamento de proteção à propriedade intelectual
conferida as obras literárias, pela legislação dos direitos autorais, porém não se aplicam as
disposições relativas aos direitos morais. Contudo, o autor tem o direito de requerer a
paternidade do software além de opor-se a quaisquer alterações não autorizadas, além de
proibir ou autorizar o aluguel comercial, sem que o seu direito autoral se extinga em
qualquer forma de transferência da cópia do programa.
É importante ressaltar que não é necessário o registro do programa nos órgãos
responsáveis para que haja a garantia dos direitos. Porém se autor julgar necessário tê-lo, o
mesmo deve se dirigir as entidades competentes e no pedido do registro deverão conter
informações sobre o próprio autor, a identificação e descrição funcional do programa, e
trechos que sejam necessários para identifica-lo e caracterizar a sua originalidade. Essas
informações são de caráter sigiloso e apenas por ordem judicial ou do requerimento do
indivíduo que o criou é que podem ser reveladas.
O INPI (Instituto Nacional de Propriedade Industrial), hoje, é o órgão designado
por ato do Poder Executivo a realizar os registros dos softwares. Há também o EDA
(Escritório de Direitos Autorais), porém, nesse último, as informações não são
consideradas sigilosas.
A lei também garante, em seu artigo quarto, que os direitos relativos ao software
pertencerão exclusivamente as empresas contratantes ou aos empregadores se o seu
3
desenvolvimento ocorreu durante a vigência do contrato e que as atividades do empregado
eram previstas e decorria da própria natureza do vínculo, independentemente se o
programa venha alcançar prestigio ou não, além disso a empresa pode limitar-se a pagar a
remuneração convencionada na contratação pela compensação do trabalho. Caso contrário,
se o software produzido pelo indivíduo não tem relação com o contrato de trabalho e que
não haja a utilização de qualquer recurso ou informação da empresa ou agente contratante,
os direitos pertencerão exclusivamente ao empregado. Esse tratamento também se dá a
bolsistas, estagiários e afim.
É importante lembrar que os direitos são assegurados durante um período de 50
anos, contando do 1º dia de janeiro do ano subsequente à publicação. No texto da lei ficam
salvas algumas exceções de determinados atos que não constituem ofensas aos direitos do
autor do software, como a citação parcial do programa, com fins didáticos, contanto que
estejam devidamente identificados o autor e o programa. Fica salvo também a reprodução
de cópia legitimamente adquirida, em um só exemplar, desde que se destine apenas como
cópia de salvaguarda. Se houver semelhança das características de função e aplicação entre
programas, ou de instruções técnicas ou normativas, também não se enquadra como
agressão aos direitos.
A lei de software também provê garantias aos usuários de programa de computador.
O artigo 7º da lei sancionada assegura que os usuários de software deverão receber o
contrato de licença de uso, a descrição física e fiscal, assim como o prazo de validade
técnica da instância adquirida (BRASIL, Lei nº 9.609, 1998, art. 7)
Além disso, é garantido ao usuário o direito de receber assistência técnica, no
território nacional, em conformidade com as especificações e validades do software
adquirido. O responsável por garantir a prestação de serviços é aquele que comercializa
programa de computador (BRASIL, Lei nº 9.609, 1998, art. 8).
Por fim, a obrigação com o usuário persiste mesmo quando o software é removido
do mercado, salvos os casos de indenização de possíveis prejuízos à terceiros (BRASIL,
Lei nº 9.609, 1998, art. 9).
Os contratos de licença de uso, comercialização e transferência de tecnologia são
tratados capítulo quatro desta lei. Segundo o artigo 9º da lei Lei nº 9.609 de 1998, o uso de
software em território nacional é regulamentado por um contrato de licença. Em caso da
carência deste documento, um registro fiscal ou de licenciamento da versão poderá atestar
a regularidade do uso do programa de computador.
4
Os contratos de licenças de programas de computador oriundos do exterior deverão
ter fixado, quanto aos tributos e encargos necessários, o compromisso em remuneração do
titular dos direitos do programa. As cláusulas possivelmente nulas estão descritas no
Artigo 10º parágrafo 1 são como:
I - limitem a produção, a distribuição ou a comercialização, em violação
às disposições normativas em vigor;
II - eximam qualquer dos contratantes das responsabilidades por
eventuais ações de terceiros, decorrentes de vícios, defeitos ou violação
de direitos de autor (BRASIL, Lei nº 9.609, 1998, art. 10).
O parágrafo dois ressalta que o remetente da quantia em moeda estrangeira para
honra de débito, deve preservar por pelo menos 5 anos dos documentos para comprovar
licitude das remessas e da sua conformidade ao caput deste artigo.
Mais adiante, o artigo 11 determina que Instituto Nacional da Propriedade
Industrial regulamentará os registros de contratos decorrentes da transferência de
tecnologia de programa de computador, mantendo assim, os mesmos efeitos produzidos
em relação a terceiros. É importante ressaltar que o provedor deve entregar a
documentação completa do software, incluindo códigos fontes comentados, especificações
funcionais, diagramas e qualquer outro dado essencial à assimilação na nova tecnologia.
Das Infrações e Penalidades
À lei de software cabem algumas penalidades e punições em casos de infrações. A
violação dos direitos de autor de software, por exemplo, acarretará em penalidade
monetária, multa, ou na reclusão do indivíduo infrator de seis meses a dois anos (BRASIL,
Lei nº 9.609, 1998, art. 12). A pena pode ser maior em caso de reprodução do software
para fins de comércio sem a permissão legal do autor: detenção de um a quatro anos, além
de multa (BRASIL, Lei nº 9.609, 1998, art. 12).Também sofrerão a mesma pena aqueles
que venderem, introduzirem no país, adquirirem, ocultarem ou até mesmo manterem em
depósito, para fins comerciais, uma versão do programa de computador que viole os
direitos autorais (BRASIL, Lei nº 9.609, 1998, art. 12 § 2).
Todos os crimes mencionados pela lei de software necessitam de uma queixa para
serem analisados, com exceção dos seguintes casos (BRASIL, Lei nº 9.609, 1998, art. 12 §
3). O primeiro deles está relacionado com ocorrência de prejuízo à alguma entidade
pública ou sociedade de economia mista pelo uso indevido do programa de computador; o
5
segundo caso refere-se ao uso inapropriado do software ao qual decorrerá perda ou
arrecadação tributária (BRASIL, Lei nº 9.609, 1998, art. 12 § 3).
Por fim, vale ressaltar que a busca e apreensão de qualquer programa de
computador com violação dos direitos autorais devem ser previamente ordenadas e
autorizadas por um juiz, podendo este requerer a apreensão de qualquer material que o
infrator tenha comercializado, exposto ou reproduzido (BRASIL, Lei nº 9.609, 1998, art.
13).
TRATAMENTO E SIGILO DE DADOS
Saber qual o sentido da proteção outorgada, pelo legislador constituinte, no artigo
5º, XII é uma questão não resolvida até hoje. Juridicamente, o que se consideram dados?
Existe um direito fundamental ao sigilo de dados? Quais dados estão cobertos ao sigilo
para fins de investigação criminal?
Art. 5º Todos são iguais perante a lei, sem distinção de qualquer
natureza, garantindo-se aos brasileiros e aos estrangeiros residentes no
País a inviolabilidade do direito à vida, à liberdade, à igualdade, à
segurança e à propriedade, nos termos seguintes:
[...]
XII - é inviolável o sigilo da correspondência e das comunicações
telegráficas, de dados e das comunicações telefônicas, salvo, no último
caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer
para fins de investigação criminal ou instrução processual penal;
Primeiramente qual a definição de dado e a diferença entre dado e informação?
Segundo Setzer (1999):
Definimos dado como uma seqüência de símbolos quantificados ou
quantificáveis. Portanto, um texto é um dado. De fato, as letras são
símbolos quantificados, já que o alfabeto por si só constitui uma base
numérica. Também são dados imagens, sons e animação, pois todos
podem ser quantificados a ponto de alguém que entra em contato com
eles ter eventualmente dificuldade de distinguir a sua reprodução, a
partir da representação quantificada, com o original. É muito importante
notar-se que qualquer texto constitui um dado ou uma seqüência de
dados, mesmo que ele seja ininteligível para o leitor. Como símbolos
quantificáveis, dados podem ser obviamente armazenados em um
computador e processados por ele. Em nossa definição, um dado é
necessariamente uma entidade matemática e, desta forma, puramente
sintática. Isto significa que os dados podem ser totalmente descritos
através de representações formais, estruturais [...]
Informação é uma abstração informal (isto é, não pode ser formalizada
através de uma teoria lógica ou matemática), que representa algo
6
significativo para alguém através de textos, imagens, sons ou animação
[...]
Uma distinção fundamental entre dado e informação é que o primeiro é
puramente sintático e o segundo contém necessariamente semântica
(implica na palavra ‘significado’ usada em sua caracterização). É
interessante notar que é impossível introduzir semântica em um
computador, porque a máquina mesma é puramente sintática (assim
como a totalidade da matemática).
No Código de Telecomunicações (Lei nº 4117/62), publicado em 20/05/1963
através do Decreto nº 52.026, modificado pelo Decreto nº 97.057, de 11/11/1988 “dado” é
considerado como sendo a "informação sistematizada, codificada eletronicamente,
especialmente destinada a processamento por computador e demais máquinas de
tratamento racional e automático da informação".
Assim, e tendo em vista o raciocínio lógico que será neste estudo
desenvolvido - que conclui estar o art. 5º, XII, da CF tutelando uma
forma de comunicação, que é a transmissão de "dados", e não os dados
em si [06] - tem-se os "dados" previstos no mencionado dispositivo como
o conjunto de símbolos (letras, imagens, sons e/ou animação)
codificados eletronicamente, aptos a serem armazenados e/ou
processados por computadores ou outras máquinas, inclusive através
de sistemas de comunicação (MERTENS, 2007, grifo nosso).
No julgamento da ADI nº 1790-DF, o qual foi publicado no DOU de 08/09/2000 o
seu resultado, ação que visava combater a edição da Medida Provisória nº 1638/98, que
permitia a criação de "listas negras", cadastros de cidadãos que já tiveram títulos
protestados. Manifestou-se sobre tal, o Min. Sepúlveda Pertence, em seu voto condutor
disse:
"A convivência entre a proteção da privacidade e os chamados arquivos
de consumo, mantidos pelo próprio fornecedor de crédito ou integrados
em bancos de dados, tornou-se um imperativo da economia da sociedade
de massas: de viabilizá-la cuidou o CDC, segundo o molde das
legislações mais avançadas: ao sistema instituído pelo Código de Defesa
do Consumidor para prevenir ou reprimir abusos dos arquivos de
consumo, hão de submeter-se às informações sobre os protestos
lavrados, uma vez obtidas na forma prevista no edito impugnado e
integradas aos bancos de dados das entidades credenciadas à certidão
diária de que se cuida: é o bastante a tornar duvidosa a densidade
jurídica do apelo da argüição à garantia da privacidade, que há de
harmonizar-se à existência de bancos de dados pessoais, cuja realidade a
própria Constituição reconhece (art. 5o, LXXII, in fine) e entre os quais
os arquivos de consumo são um dado inextirpável da economia fundada
nas relações massificadas de crédito".
7
O STF admite a existência de registro de informações de clientes, tais como
endereços, telefones, contas bancárias, cartões de créditos, etc. Qualquer caixa ou
atendente de uma loja tem fácil acesso a essas informações. Essas informações são
comercializadas entre as empresas! Como opor a autoridades públicas, durante
investigação, o acesso a tais dados, sob a argumentação de "sigilo de dados"? Será que não
estamos em uma cultura jurídica defensora de uma suposta privacidade, que acaba muitas
vezes por produzir impunidade?
Outro instrumento judicial recém-criado é a Lei nº 12.737/12, de 2012, sancionado
pela então presidenta DILMA ROUSSEFF, que altera o Decreto-Lei nº 2.848, de 7 de
dezembro de 1940 - Código Penal, e ficou conhecida extraoficialmente como Lei Carolina
Dieckmann, arbitrando sobre crimes cibernéticos, e o direito ao sigilo dos dados. Esta lei
inclui os artigos 154-A a 154-B, situados dentro dos crimes contra a liberdade individual.
Porem as novas “tipificações são colocadas como delito e não como crime.” (Lei Carolina
Dieckman, 2012)
A lei tem recebido o apelido de “Lei Carolina Dieckmann” devido ao fato ocorrido
no dia 4 de meio de 2012, quando aproximadamente 36 fotos íntimas da atriz foram
divulgadas na internet por um grupo de hackers, que havia inclusive lhe chantageado a
priori por e-mails, cobrando a quantia de 10 mil reais para a não divulgação dessas fotos na
internet. Porem na época os acusados foram processados somente por extorsão, difamação
e furto. (G1 Globo, 2012)
Em seu Art. 2º, fica determinado o acréscimo dos já citados artigos 154-A e 154B,
dispondo inicialmente sobre a “Invasão de dispositivo informático” (Lei 12737, 2012)em
seu art. 154-A, dando a seguinte tipificação: “Invadir dispositivo informático alheio,
conectado ou não à rede de computadores, mediante violação indevida de mecanismo de
segurança e com o fim de obter, adulterar ou destruir dados ou informações sem
autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para
obter vantagem ilícita” (Lei 12737, 2012)Neste trecho da lei, observamos uma
especificação bem mais concisa para a quebra de sigilo em meios cibernéticos, do que o
disposto no artigo 5 inc. XII do código penal, em que garante somente o “sigilo da
correspondência e das comunicações telegráficas, de dados e das comunicações
telefônicas”(ART. 5º, 1988). Além da tipificação, o art. 154-A especifica as penas para o
caso da ocorrência desses delitos. De modo geral, a pena é de detenção, de 3 (três) meses a
8
1 (um) ano, e multa. Porem podendo ser qualificada (haver agravantes), ao qual seria
acrescida conforme exposto a seguir:
 “§ 2º Aumenta-se a pena de um sexto a um terço se da invasão resulta
prejuízo econômico.” (Lei 12737, 2012)
 Do § 3o temos que a reclusão será de 6 (seis) meses a 2 (dois) anos, se da
invasão for obtido dados sigilosos, ou ate mesmo permitir controle remoto
por parte do invasor.
 “Na hipótese do § 3o, aumenta-se a pena de um a dois terços se houver
divulgação, comercialização ou transmissão a terceiro, a qualquer título, dos
dados ou informações obtidos” (Lei 12737, 2012)
 Do § 5º, aumenta-se a pena de um terço à metade se o crime for praticado
contra algumas autoridades governamentais, sendo estas especificadas neste
parágrafo.
Ainda no art. 154-A, em seu § 1º, determina que a pena incidirá também sobre
quem facilitar a prática do delito. Desta forma, isso configura uma forte ferramenta para
inibir a produção, oferecimento, distribuição, venda ou difusão de equipamentos ou
software que tenham o objetivo de permitir a “invasão de dispositivo informático”,
enquadrando assim os hackers que desenvolvem vírus de computador ou enviam spams por
e-mail.
Já o art. 154-B apenas determina que “Nos crimes definidos no art. 154-A, somente
se procede mediante representação, salvo se o crime é cometido contra a administração
pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou
Municípios ou contra empresas concessionárias de serviços públicos.” (Lei 12737, 2012)
POLÍTICA NACIONAL DA INFORMÁTICA
Alguns aspectos históricos
A Lei da Política Nacional da Informática foi aprovada em 29 de outubro de 1984,
e com dois anos de prazo de vigência, representou caso único de política setorial
regulamentada por lei e com término previamente estabelecido. Mas esse prazo não foi
suficiente para a Lei ficar livre de críticas, recebendo ela, fortes pressões internas e
internacionais contrárias à reserva de mercado.
Como todo grande projeto, existiam aspectos positivos e negativos. Quanto aos
positivos, são exemplos: o rápido crescimento da indústria de informática na época da Lei,
9
o que foi de grande importância já que quase toda a indústria de transformação estava
estagnada; a criação de empregos diretos, devido à presença majoritária de empresas
nacionais; o investimento elevado das empresas nacionais em pesquisa e desenvolvimento;
o alto coeficiente de importações.
Para aspectos negativos decorrentes, podem ser exemplos: falta de visão estratégica
já que houve ausência de operações associadas entre outras indústrias do complexo
eletrônico; a mal aplicação dos incentivos fiscais, créditos e investimentos previstos na lei
de informática; a falta de uma política de exportação; a falta de uma posição política clara
e de apoio da própria área econômica do governo federal, além da falta de apoio da
sociedade à política de informática.
Visão geral da lei
A Política Nacional da Informática (PNI), definida na Lei 7.232/84, e possuiu como
principal objetivo a capacitação e o desenvolvimento do mercado nacional. A lei nº 7.232
(1984) em se artigo 2º define o próprio objetivo como:
Art. 2ª A Política Nacional de Informática tem por objetivo a capacitação
nacional nas atividades de informática, em proveito do desenvolvimento
social, cultural, político, tecnológico e econômico da sociedade
brasileira [...].
Além disso, o artigo 3º especifica as atividades de informática consideradas pela
lei, dentre elas: pesquisa, desenvolvimento, produção, importação e exportação de
componentes eletrônicos; importação, exportação, produção, operação e comercialização
de programas para computadores (software); e estruturação e exploração de bases de
dados.
Parte da lei relacionada aos direitos relativos à privacidade e personalidade foi
vetada, pois o governo julgou que tais aspectos não são limitados ao âmbito da informática
e, portanto, deviam ser regidos por leis mais amplas nos Códigos Civil e Penal, já sob
exame do Senado Federal na época. O artigo 43 da lei trata desse assunto, especificando
que:
Matérias referentes a programas de computador e documentação técnica
associada (software) (Vetado) e aos direitos relativos à privacidade, com
direitos da personalidade, por sua abrangência, serão objeto de leis
específicas, a serem aprovadas pelo Congresso Nacional. (BRASIL, Lei
nº 7.232, 1984, art. 43).
10
O artigo 4º fala sobre os instrumentos da PNI que visam incentivo e
regulamentação no âmbito do desenvolvimento das atividades de informática no país.
Esses mecanismos prevêem desde formas de auxílios internacionais (item IV) à medidas
corretivas caso haja desordem à lei (item VII).
IV - o aperfeiçoamento das formas de cooperação internacional para o
esforço de capacitação do País;
[...]
VII - as penalidades administrativas pela inobservância de preceitos
desta Lei e regulamento; (BRASIL, Lei nº 7.232, 1984, art. 4).
A área de informática nacional conta também com outros instrumentos da Lei,
como a institucionalização de normas de qualidade de produtos e serviços, o
aperfeiçoamento de recursos humanos para a área, incentivos tributários para empresas
nacionais, o controle das importações de bens e serviços (reserva de mercado), a criação de
programas específicos pelas instituições financeiras estatais, entre outros.
Estratégia de ação
A estratégia para a informatização da sociedade brasileira tem como seu plano
interno, compreender ações conjunto entre o uso, a produção de bens e serviços, as
atividades de pesquisa e desenvolvimento e a formação e desenvolvimento de recursos
humanos, em informática e automação. A implementação deste método requer a atuação
integrada dos vários órgãos e instituições que têm atividades relacionadas com a
informática (I PLANIN).
Já para o plano externo, o foco é a Política Nacional de Informática para criação de
programas de cooperação tecnológica de interesse do País e a colocação de bens e serviços
nacionais de informática no mercado externo, seguindo os princípios do artigo 2º da Lei nº
7.232/84.
A Lei prevê estímulo às atividades de projeto, fabricação e comercialização nos
setores de microeletrônica, software, equipamentos e serviços técnicos de informática,
desempenhadas por entidades públicas e privadas. Esses encorajamentos são uma ação do
governo de alta importância para a aquisição do objetivo maior da PNI, viabilizando o
crescimento da indústria nacional de bens e serviços de informática e a ocupação de
11
mercado, preferencialmente através de tecnologia local, e fortalecendo prioritariamente o
desenvolvimento dos setores acima citados.
Uma das diretrizes da estratégia de ação é harmonizar a necessidade de estímulo ao
fortalecimento das empresas nacionais, com objetivo de agilizar o processo de capacitação
nacional, promovendo a descentralização das operações de produção de bens e serviços de
informática, para que haja conciliação entre as políticas de desenvolvimento regional e
setorial com a Lei 7.232/84. Dessa forma, no plano externo, é essencial uma ação do
governo destinada a definir programas, de interesses do Brasil, de contribuição científica e
tecnológica com os países industrializados, defendendo os princípios da Política Nacional
de Informática (I PLANIN).
Efeitos da Reserva de mercado
Dentre as ações tomadas pela lei, estava o controle de importações de bens e
serviços de informática por um período limitado de oito anos, disposto no artigo 4ª, inciso
VIII. Em outras palavras, a lei garantia reserva de mercado para empresas de capital
nacional para quase todos os produtos e serviços relacionados à informática (GARCIA e
ROSELINO, 2004).
O crescimento anual médio do setor apresentou crescimento significativo na
segunda metade da década de 80, média de 29% ao ano, durante um período de estagnação
econômica no país e também foram gerados cerca de 129 mil empregos só em 1989
(IKEHARA, 1997). Além disso, o Brasil é um dos poucos países onde a líder de mercado é
uma empresa nacional, a Positivo informática, e possui, até 2013, uma empresa que foi um
fornecedor global do setor de tecnologia, a Itautec (NAMOUR, 2009).
Apesar disso, as opiniões sobre a efetividade de tal medida divergem, enquanto
alguns a criticam, outros defendem sua importância para o desenvolvimento da indústria e
da qualificação da mão de obra nacional. Uma das críticas a respeito da medida é que a
mesma atrasou em duas décadas o avanço tecnológico do país, mas ao mesmo tempo em
que gerou atraso, foi fundamental na de mão de obra especializada e qualificada
(NAMOUR, 2009). Os usuários de bens e serviços de informática, por exemplo, sentiam-
se privados de produtos mais desenvolvidos produzidos no exterior e se utilizaram de
práticas de contrabando para conseguir produtos desenvolvidos no mercado externo
(IKEHARA, 1997).
Outros autores, por outro lado, mostram o atraso tecnológico como um mito, visto
que a reserva de mercado é apenas um conjunto de restrições transitórias em parte do
12
mercado de informática, e não o seu fechamento, de modo que o empresas multinacionais
continuaram comercializando equipamentos de grande porte, que não eram incluídos no
segmento sob reserva (MOREIRA, 1995). Além disso, a reserva visa o ganho de
competência necessária para o pleno desenvolvimento econômico do país, e não a
autossuficiência.
O programa sofreu, além das críticas internas, críticas do plano internacional,
principalmente no que se tratava das quebras de patentes cometidas por indústrias
brasileiras (NAMOUR, 2009), visto que a lei de informática brasileira não previa qualquer
tipo de proteção à propriedade intelectual, o que, na prática, permitia a “pirataria”
generalizada (MOREIRA, 1995).
Outro problema enfrentado foi a insatisfação dos Estados Unidos com a reserva de
mercado, o que abalou as relações entre os dois países por mais de dois anos e resultou em
medidas pelo governo brasileiro como: realização de um joint-venture entre a IBM e a
Gerdau; relacionamento de produtos de informática não protegidos pela reserva; e
aprovação do projeto de lei 7.646/87, que definia o regime de copyright para proteção da
propriedade intelectual de programas de computador (MOREIRA, 1995).
Na década de 90, há uma mudança na postura do governo brasileiro que resultou na
flexibilização e posterior desmobilização da proteção à indústria nacional (GARCIA e
ROSELINO, 2004). O fim de da reserva de mercado se deu em 1992, deixando as
empresas nacionais despreparadas e nenhum incentivo ou estrutura, segundo Namour
(2009), “Grande parte das empresas de hardware teve o mesmo fim. Ficaram afundadas em
dívidas e desapareceram do dia para a noite. Outras foram incorporadas a multinacionais
ou a bancos”.
Em 1991 foi aprovada a lei 8.248/91, cuja vigência só foi efetivada em 1993, que
eliminou as restrições sobre o capital estrangeiro, dando espaço a uma política de estímulo
voltada para a obrigatoriedade de esforços em pesquisa e desenvolvimento (P&D). E com
o fim da vigência da referida lei foi aprovada em 2000, e sancionada em 2001, a lei
10.176/01, que manteve o mesmo princípio de isenção fiscal da lei anterior, mas com
regras diferentes para a distribuição do capital aplicado em P&D.
Finalmente, em 2014 foi sancionada a lei 13.023/14, que altera a lei 8.248/91 e
revoga dispositivo da lei 10.176/01, para dispor sobre a prorrogação de prazo dos
benefícios fiscais para a capacitação do setor de tecnologia da informação.
13
BIBLIOGRAFIA
BORGES, Abimael. Lei Carolina Dieckmann - Lei nº. 12.737/12, art. 154-a do Código
Penal. 2014. Disponível em: http://abimaelborges.jusbrasil.com.br/artigos/111823710/lei-
carolina-dieckmann-lei-n-12737-12-art-154-a-do-codigo-penal. Acesso em: 18 jun. 2015.
BRASIL. Lei Nº 7.232, de 29 de Outubro de 1984. Disponível em:
https://www.planalto.gov.br/ccivil_03/leis/l7232.htm. Acesso em: 12 jun. 2015.
BRASIL. Lei Nº 7.463 (I Plano Nacional de Informática e Automação - PLANIN), de 17
de Abril de 1986. Disponível em: http://www2.camara.leg.br/legin/fed/lei/1980-1987/lei-
7463-17-abril-1986-368017-anexoi-pl.doc. Acesso em: 12 jun. 2015.
BRASIL. Lei Nº 8.248, de 23 de Outubro de 1991. Disponível em:
https://www.planalto.gov.br/ccivil_03/leis/L8248compilado.htm. Acesso em: 12 jun. 2015.
BRASIL. Lei Nº 9.609, de 19 de Fevereiro de 1998. Disponível em:
http://www.planalto.gov.br/ccivil_03/leis/l9609.htm. Acesso em: 14 jun. 2015.
BRASIL. Lei Nº 10.176, de 11 de Janeiro de 2001. Disponível em:
https://www.planalto.gov.br/ccivil_03/leis/LEIS_2001/L10176compilado.htm. Acesso em:
12 jun. 2015.
BRASIL. Lei Nº 12.737, de 30 de Novembro de 2012. Disponível em:
http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2012/lei/l12737.htm. Acesso em: 18
jun. 2015.
BRASIL. Lei Nº 13.023, de 8 de Agosto de 2014. Disponível em:
https://www.planalto.gov.br/ccivil_03/_Ato2011-2014/2014/Lei/L13023.htm. Acesso em:
12 jun. 2015.
GARCIA, Renato. ROSELINO, José Eduardo. Uma Avaliação da Lei de Informática e de
seus Resultados como Instrumento Indutor de Desenvolvimento Tecnológico e Industrial.
Gestão & Produção, Rio de Janeiro, v. 11, n. 2, p. 177-185, mai/ago 2004. Disponível em:
http://www.scielo.br/pdf/gp/v11n2/a04v11n2. Acesso em: 12 jun. 2015.
IKEHARA, Hideharu C. A Reserva do Mercado de Informática no Brasil e seus
Resultados. Akropolis, v. 5, n. 18, p. 7-21, 1997. Disponível em:
http://revistas.unipar.br/akropolis/article/viewFile/1694/1466. Acesso em: 16 jun. 2015.
MENDES, Priscila. Dieckmann foi chantageada em R$ 10 mil por fotos, diz advogado. G1
Globo. 2012. Disponível em: http://g1.globo.com/tecnologia/noticia/2012/05/dieckmann-
foi-chantageada-em-r10-mil-devido-fotos-diz-advogado.html. Acesso em: 18 jun. 2015.
14
MOREIRA, José de A. Informática: o mito Política Nacional de Informática. R.
Bibliotecon, Brasília, v. 19, n. 1, p. 23-50, jan/jun 1995. Disponível em:
http://www.brapci.ufpr.br/download.php?dd0=8922. Acesso em: 16 jun. 2015.
NAMOUR, Roberta. Os Efeitos Colaterais da Lei de Informática. Revista isto é dinheiro,
Edição nº 628, 21 de Outubro de 2009. Disponível em:
http://www.terra.com.br/istoedinheiro-temp/edicoes/628/imprime154135.htm. Acesso em:
16 jun. 2015.
ORTIZ, Lúcio Rangel Alves. Propriedade Intelectual na Lei do Software. Revista
Eletrônica da Faculdade de Franca. Franca, v. 6, n. 1, p. 304 - 309, dez 2012.
Disponível em: http://www.revista.direitofranca.br/index.php/refdf/article/view/149/129.
Acesso em: 14 jun. 2015.
SETZER, Valdemar. Dado, informação, conhecimento e competência. 2015. Disponível
em: https://www.ime.usp.br/~vwsetzer/dado-info.html. Acesso em: 18 jun. 2015.

Weitere ähnliche Inhalte

Ähnlich wie Lei de software, Sigilo de Dados, Política Nacional da Informática

Pirataria / Contrafação
Pirataria / ContrafaçãoPirataria / Contrafação
Pirataria / Contrafaçãommcegal
 
Softwares e o Conflito de competências
Softwares e o Conflito de competênciasSoftwares e o Conflito de competências
Softwares e o Conflito de competênciasOdiley Gonçalves
 
Licenciando a sua aplicacao
Licenciando a sua aplicacaoLicenciando a sua aplicacao
Licenciando a sua aplicacaoBenone Marcos
 
Palestra Dia Emmy - Dra. Jane Resina
Palestra Dia Emmy - Dra. Jane ResinaPalestra Dia Emmy - Dra. Jane Resina
Palestra Dia Emmy - Dra. Jane ResinaLucas Santiago
 
TomeByte
TomeByteTomeByte
TomeBytetavaum
 
Registro de Software - Qual a importância
Registro de Software - Qual a importânciaRegistro de Software - Qual a importância
Registro de Software - Qual a importânciaThiago Lima
 
Contrato de venda de software
Contrato de venda de softwareContrato de venda de software
Contrato de venda de softwareEdna Marçal
 
Trabalho De Informatica
Trabalho De InformaticaTrabalho De Informatica
Trabalho De Informaticaguest77321e
 
Flg apresentacao 15 ago 2014 eg ibr
Flg   apresentacao 15 ago 2014 eg ibrFlg   apresentacao 15 ago 2014 eg ibr
Flg apresentacao 15 ago 2014 eg ibrFlávia Lefèvre
 
Direito na Internet
Direito na InternetDireito na Internet
Direito na Internetrenatofrigo
 
Direito na-internet
Direito na-internetDireito na-internet
Direito na-internetalamyjr
 
COBRANÇA DO ICMS SOBRE O DOWNLOAD DE SOFTWARES É INCONSTITUCIONAL
COBRANÇA DO ICMS SOBRE O DOWNLOAD DE SOFTWARES É INCONSTITUCIONALCOBRANÇA DO ICMS SOBRE O DOWNLOAD DE SOFTWARES É INCONSTITUCIONAL
COBRANÇA DO ICMS SOBRE O DOWNLOAD DE SOFTWARES É INCONSTITUCIONALEdinaldo Amaral
 
Implantação do registro eletrônico de imóveis
Implantação do registro eletrônico de imóveisImplantação do registro eletrônico de imóveis
Implantação do registro eletrônico de imóveisIRIB
 
Artigo leis-de-seguranca (1)
Artigo leis-de-seguranca (1)Artigo leis-de-seguranca (1)
Artigo leis-de-seguranca (1)Fabiano Ferreira
 

Ähnlich wie Lei de software, Sigilo de Dados, Política Nacional da Informática (20)

semana de tic 3
semana de tic 3semana de tic 3
semana de tic 3
 
Pirataria / Contrafação
Pirataria / ContrafaçãoPirataria / Contrafação
Pirataria / Contrafação
 
Softwares e o Conflito de competências
Softwares e o Conflito de competênciasSoftwares e o Conflito de competências
Softwares e o Conflito de competências
 
Licenciando a sua aplicacao
Licenciando a sua aplicacaoLicenciando a sua aplicacao
Licenciando a sua aplicacao
 
Direito Eletrônico
Direito EletrônicoDireito Eletrônico
Direito Eletrônico
 
Palestra Dia Emmy - Dra. Jane Resina
Palestra Dia Emmy - Dra. Jane ResinaPalestra Dia Emmy - Dra. Jane Resina
Palestra Dia Emmy - Dra. Jane Resina
 
Artigo - Compliance: Pirataria Corporativa
Artigo - Compliance: Pirataria CorporativaArtigo - Compliance: Pirataria Corporativa
Artigo - Compliance: Pirataria Corporativa
 
O monitoramento pelos provedores
O monitoramento pelos provedoresO monitoramento pelos provedores
O monitoramento pelos provedores
 
License
LicenseLicense
License
 
TomeByte
TomeByteTomeByte
TomeByte
 
Registro de Software - Qual a importância
Registro de Software - Qual a importânciaRegistro de Software - Qual a importância
Registro de Software - Qual a importância
 
Contrato de venda de software
Contrato de venda de softwareContrato de venda de software
Contrato de venda de software
 
Contratos de Software
Contratos de SoftwareContratos de Software
Contratos de Software
 
Trabalho De Informatica
Trabalho De InformaticaTrabalho De Informatica
Trabalho De Informatica
 
Flg apresentacao 15 ago 2014 eg ibr
Flg   apresentacao 15 ago 2014 eg ibrFlg   apresentacao 15 ago 2014 eg ibr
Flg apresentacao 15 ago 2014 eg ibr
 
Direito na Internet
Direito na InternetDireito na Internet
Direito na Internet
 
Direito na-internet
Direito na-internetDireito na-internet
Direito na-internet
 
COBRANÇA DO ICMS SOBRE O DOWNLOAD DE SOFTWARES É INCONSTITUCIONAL
COBRANÇA DO ICMS SOBRE O DOWNLOAD DE SOFTWARES É INCONSTITUCIONALCOBRANÇA DO ICMS SOBRE O DOWNLOAD DE SOFTWARES É INCONSTITUCIONAL
COBRANÇA DO ICMS SOBRE O DOWNLOAD DE SOFTWARES É INCONSTITUCIONAL
 
Implantação do registro eletrônico de imóveis
Implantação do registro eletrônico de imóveisImplantação do registro eletrônico de imóveis
Implantação do registro eletrônico de imóveis
 
Artigo leis-de-seguranca (1)
Artigo leis-de-seguranca (1)Artigo leis-de-seguranca (1)
Artigo leis-de-seguranca (1)
 

Lei de software, Sigilo de Dados, Política Nacional da Informática

  • 1. Universidade Federal do Vale do São Francisco Curso de Graduação em Engenharia de Computação Lei do Software, Sigilo de Dados e Política Nacional da Informática Juazeiro Junho de 2015
  • 2. Universidade Federal do Vale do São Francisco Curso de Graduação em Engenharia de Computação Edson Felipe C. Benevides Genisson Rodrigues Albuquerque Ícaro Nogueira de Barros Luis Ricardo Araujo Dias Silvanildo Macário dos Santos Filho Talles Nascimento Rodrigues Lei do Software, Sigilo de Dados e Política Nacional da Informática Trabalho apresentado ao professor Alex Vieira Alves como forma de avaliação parcial da disciplina Aspectos Legais para Computação. Juazeiro Junho de 2015
  • 3. i SUMÁRIO INTRODUÇÃO .........................................................................................................................1 LEI DO SOFTWARE ...............................................................................................................2 Das Infrações e Penalidades...............................................................................................4 TRATAMENTO E SIGILO DE DADOS................................................................................5 POLÍTICA NACIONAL DA INFORMÁTICA .....................................................................8 Alguns aspectos históricos..................................................................................................8 Visão geral da lei.................................................................................................................9 Estratégia de ação ............................................................................................................10 Efeitos da Reserva de mercado ........................................................................................11 BIBLIOGRAFIA .....................................................................................................................13
  • 4. 1 INTRODUÇÃO Este trabalho aborda temas relevantes ao cenário da política nacional de tecnologia da informação. Primeiramente são discutidos os fundamentos sobre a lei de software, bem como a proteção aos direitos de autor e do registro garantida pela mesma. Além disso, serão apresentadas as garantias que os usuários de programa de computador encontram na lei, assim como as infrações e penalidades à que estão sujeitos aqueles que descumprem a lei. São debatidos também pontos relacionados ao tratamento e sigilo de dados, com a utilização de algumas definições e questionamentos que dão suporte para melhor compreensão de como dados são concebidos em território nacional a fim de promover adequado tratamento e sigilo. Por fim, é discutida a política nacional da informática, incluindo alguns aspectos históricos, a visão geral da lei, a estratégia para a informatização da sociedade brasileira e algumas opiniões quanto à efetividade da política.
  • 5. 2 LEI DO SOFTWARE A lei do software, Lei nº 9.609 de 19 de fevereiro de 1998, foi elaborada para que se pudesse regulamentar e normatizar as operações realizadas em programas de computador, de origem nacional ou estrangeira. De acordo com a Lei nº 9.609 (1998, art. 1), o programa de computador é definido como: A expressão de um conjunto organizado de instruções em linguagem natural ou codificada, contida em suporte físico de qualquer natureza, de emprego necessário em máquinas automáticas de tratamento da informação, dispositivos, instrumentos ou equipamentos periféricos, baseados em técnica digital ou análoga, para fazê-los funcionar de modo e para fins determinados. Ou seja, uma série de instruções que tem por finalidade acionar máquinas. A lei prevê amplos direitos aos fornecedores de softwares, garantindo aos programas de computador o mesmo regulamento de proteção à propriedade intelectual conferida as obras literárias, pela legislação dos direitos autorais, porém não se aplicam as disposições relativas aos direitos morais. Contudo, o autor tem o direito de requerer a paternidade do software além de opor-se a quaisquer alterações não autorizadas, além de proibir ou autorizar o aluguel comercial, sem que o seu direito autoral se extinga em qualquer forma de transferência da cópia do programa. É importante ressaltar que não é necessário o registro do programa nos órgãos responsáveis para que haja a garantia dos direitos. Porém se autor julgar necessário tê-lo, o mesmo deve se dirigir as entidades competentes e no pedido do registro deverão conter informações sobre o próprio autor, a identificação e descrição funcional do programa, e trechos que sejam necessários para identifica-lo e caracterizar a sua originalidade. Essas informações são de caráter sigiloso e apenas por ordem judicial ou do requerimento do indivíduo que o criou é que podem ser reveladas. O INPI (Instituto Nacional de Propriedade Industrial), hoje, é o órgão designado por ato do Poder Executivo a realizar os registros dos softwares. Há também o EDA (Escritório de Direitos Autorais), porém, nesse último, as informações não são consideradas sigilosas. A lei também garante, em seu artigo quarto, que os direitos relativos ao software pertencerão exclusivamente as empresas contratantes ou aos empregadores se o seu
  • 6. 3 desenvolvimento ocorreu durante a vigência do contrato e que as atividades do empregado eram previstas e decorria da própria natureza do vínculo, independentemente se o programa venha alcançar prestigio ou não, além disso a empresa pode limitar-se a pagar a remuneração convencionada na contratação pela compensação do trabalho. Caso contrário, se o software produzido pelo indivíduo não tem relação com o contrato de trabalho e que não haja a utilização de qualquer recurso ou informação da empresa ou agente contratante, os direitos pertencerão exclusivamente ao empregado. Esse tratamento também se dá a bolsistas, estagiários e afim. É importante lembrar que os direitos são assegurados durante um período de 50 anos, contando do 1º dia de janeiro do ano subsequente à publicação. No texto da lei ficam salvas algumas exceções de determinados atos que não constituem ofensas aos direitos do autor do software, como a citação parcial do programa, com fins didáticos, contanto que estejam devidamente identificados o autor e o programa. Fica salvo também a reprodução de cópia legitimamente adquirida, em um só exemplar, desde que se destine apenas como cópia de salvaguarda. Se houver semelhança das características de função e aplicação entre programas, ou de instruções técnicas ou normativas, também não se enquadra como agressão aos direitos. A lei de software também provê garantias aos usuários de programa de computador. O artigo 7º da lei sancionada assegura que os usuários de software deverão receber o contrato de licença de uso, a descrição física e fiscal, assim como o prazo de validade técnica da instância adquirida (BRASIL, Lei nº 9.609, 1998, art. 7) Além disso, é garantido ao usuário o direito de receber assistência técnica, no território nacional, em conformidade com as especificações e validades do software adquirido. O responsável por garantir a prestação de serviços é aquele que comercializa programa de computador (BRASIL, Lei nº 9.609, 1998, art. 8). Por fim, a obrigação com o usuário persiste mesmo quando o software é removido do mercado, salvos os casos de indenização de possíveis prejuízos à terceiros (BRASIL, Lei nº 9.609, 1998, art. 9). Os contratos de licença de uso, comercialização e transferência de tecnologia são tratados capítulo quatro desta lei. Segundo o artigo 9º da lei Lei nº 9.609 de 1998, o uso de software em território nacional é regulamentado por um contrato de licença. Em caso da carência deste documento, um registro fiscal ou de licenciamento da versão poderá atestar a regularidade do uso do programa de computador.
  • 7. 4 Os contratos de licenças de programas de computador oriundos do exterior deverão ter fixado, quanto aos tributos e encargos necessários, o compromisso em remuneração do titular dos direitos do programa. As cláusulas possivelmente nulas estão descritas no Artigo 10º parágrafo 1 são como: I - limitem a produção, a distribuição ou a comercialização, em violação às disposições normativas em vigor; II - eximam qualquer dos contratantes das responsabilidades por eventuais ações de terceiros, decorrentes de vícios, defeitos ou violação de direitos de autor (BRASIL, Lei nº 9.609, 1998, art. 10). O parágrafo dois ressalta que o remetente da quantia em moeda estrangeira para honra de débito, deve preservar por pelo menos 5 anos dos documentos para comprovar licitude das remessas e da sua conformidade ao caput deste artigo. Mais adiante, o artigo 11 determina que Instituto Nacional da Propriedade Industrial regulamentará os registros de contratos decorrentes da transferência de tecnologia de programa de computador, mantendo assim, os mesmos efeitos produzidos em relação a terceiros. É importante ressaltar que o provedor deve entregar a documentação completa do software, incluindo códigos fontes comentados, especificações funcionais, diagramas e qualquer outro dado essencial à assimilação na nova tecnologia. Das Infrações e Penalidades À lei de software cabem algumas penalidades e punições em casos de infrações. A violação dos direitos de autor de software, por exemplo, acarretará em penalidade monetária, multa, ou na reclusão do indivíduo infrator de seis meses a dois anos (BRASIL, Lei nº 9.609, 1998, art. 12). A pena pode ser maior em caso de reprodução do software para fins de comércio sem a permissão legal do autor: detenção de um a quatro anos, além de multa (BRASIL, Lei nº 9.609, 1998, art. 12).Também sofrerão a mesma pena aqueles que venderem, introduzirem no país, adquirirem, ocultarem ou até mesmo manterem em depósito, para fins comerciais, uma versão do programa de computador que viole os direitos autorais (BRASIL, Lei nº 9.609, 1998, art. 12 § 2). Todos os crimes mencionados pela lei de software necessitam de uma queixa para serem analisados, com exceção dos seguintes casos (BRASIL, Lei nº 9.609, 1998, art. 12 § 3). O primeiro deles está relacionado com ocorrência de prejuízo à alguma entidade pública ou sociedade de economia mista pelo uso indevido do programa de computador; o
  • 8. 5 segundo caso refere-se ao uso inapropriado do software ao qual decorrerá perda ou arrecadação tributária (BRASIL, Lei nº 9.609, 1998, art. 12 § 3). Por fim, vale ressaltar que a busca e apreensão de qualquer programa de computador com violação dos direitos autorais devem ser previamente ordenadas e autorizadas por um juiz, podendo este requerer a apreensão de qualquer material que o infrator tenha comercializado, exposto ou reproduzido (BRASIL, Lei nº 9.609, 1998, art. 13). TRATAMENTO E SIGILO DE DADOS Saber qual o sentido da proteção outorgada, pelo legislador constituinte, no artigo 5º, XII é uma questão não resolvida até hoje. Juridicamente, o que se consideram dados? Existe um direito fundamental ao sigilo de dados? Quais dados estão cobertos ao sigilo para fins de investigação criminal? Art. 5º Todos são iguais perante a lei, sem distinção de qualquer natureza, garantindo-se aos brasileiros e aos estrangeiros residentes no País a inviolabilidade do direito à vida, à liberdade, à igualdade, à segurança e à propriedade, nos termos seguintes: [...] XII - é inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal; Primeiramente qual a definição de dado e a diferença entre dado e informação? Segundo Setzer (1999): Definimos dado como uma seqüência de símbolos quantificados ou quantificáveis. Portanto, um texto é um dado. De fato, as letras são símbolos quantificados, já que o alfabeto por si só constitui uma base numérica. Também são dados imagens, sons e animação, pois todos podem ser quantificados a ponto de alguém que entra em contato com eles ter eventualmente dificuldade de distinguir a sua reprodução, a partir da representação quantificada, com o original. É muito importante notar-se que qualquer texto constitui um dado ou uma seqüência de dados, mesmo que ele seja ininteligível para o leitor. Como símbolos quantificáveis, dados podem ser obviamente armazenados em um computador e processados por ele. Em nossa definição, um dado é necessariamente uma entidade matemática e, desta forma, puramente sintática. Isto significa que os dados podem ser totalmente descritos através de representações formais, estruturais [...] Informação é uma abstração informal (isto é, não pode ser formalizada através de uma teoria lógica ou matemática), que representa algo
  • 9. 6 significativo para alguém através de textos, imagens, sons ou animação [...] Uma distinção fundamental entre dado e informação é que o primeiro é puramente sintático e o segundo contém necessariamente semântica (implica na palavra ‘significado’ usada em sua caracterização). É interessante notar que é impossível introduzir semântica em um computador, porque a máquina mesma é puramente sintática (assim como a totalidade da matemática). No Código de Telecomunicações (Lei nº 4117/62), publicado em 20/05/1963 através do Decreto nº 52.026, modificado pelo Decreto nº 97.057, de 11/11/1988 “dado” é considerado como sendo a "informação sistematizada, codificada eletronicamente, especialmente destinada a processamento por computador e demais máquinas de tratamento racional e automático da informação". Assim, e tendo em vista o raciocínio lógico que será neste estudo desenvolvido - que conclui estar o art. 5º, XII, da CF tutelando uma forma de comunicação, que é a transmissão de "dados", e não os dados em si [06] - tem-se os "dados" previstos no mencionado dispositivo como o conjunto de símbolos (letras, imagens, sons e/ou animação) codificados eletronicamente, aptos a serem armazenados e/ou processados por computadores ou outras máquinas, inclusive através de sistemas de comunicação (MERTENS, 2007, grifo nosso). No julgamento da ADI nº 1790-DF, o qual foi publicado no DOU de 08/09/2000 o seu resultado, ação que visava combater a edição da Medida Provisória nº 1638/98, que permitia a criação de "listas negras", cadastros de cidadãos que já tiveram títulos protestados. Manifestou-se sobre tal, o Min. Sepúlveda Pertence, em seu voto condutor disse: "A convivência entre a proteção da privacidade e os chamados arquivos de consumo, mantidos pelo próprio fornecedor de crédito ou integrados em bancos de dados, tornou-se um imperativo da economia da sociedade de massas: de viabilizá-la cuidou o CDC, segundo o molde das legislações mais avançadas: ao sistema instituído pelo Código de Defesa do Consumidor para prevenir ou reprimir abusos dos arquivos de consumo, hão de submeter-se às informações sobre os protestos lavrados, uma vez obtidas na forma prevista no edito impugnado e integradas aos bancos de dados das entidades credenciadas à certidão diária de que se cuida: é o bastante a tornar duvidosa a densidade jurídica do apelo da argüição à garantia da privacidade, que há de harmonizar-se à existência de bancos de dados pessoais, cuja realidade a própria Constituição reconhece (art. 5o, LXXII, in fine) e entre os quais os arquivos de consumo são um dado inextirpável da economia fundada nas relações massificadas de crédito".
  • 10. 7 O STF admite a existência de registro de informações de clientes, tais como endereços, telefones, contas bancárias, cartões de créditos, etc. Qualquer caixa ou atendente de uma loja tem fácil acesso a essas informações. Essas informações são comercializadas entre as empresas! Como opor a autoridades públicas, durante investigação, o acesso a tais dados, sob a argumentação de "sigilo de dados"? Será que não estamos em uma cultura jurídica defensora de uma suposta privacidade, que acaba muitas vezes por produzir impunidade? Outro instrumento judicial recém-criado é a Lei nº 12.737/12, de 2012, sancionado pela então presidenta DILMA ROUSSEFF, que altera o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 - Código Penal, e ficou conhecida extraoficialmente como Lei Carolina Dieckmann, arbitrando sobre crimes cibernéticos, e o direito ao sigilo dos dados. Esta lei inclui os artigos 154-A a 154-B, situados dentro dos crimes contra a liberdade individual. Porem as novas “tipificações são colocadas como delito e não como crime.” (Lei Carolina Dieckman, 2012) A lei tem recebido o apelido de “Lei Carolina Dieckmann” devido ao fato ocorrido no dia 4 de meio de 2012, quando aproximadamente 36 fotos íntimas da atriz foram divulgadas na internet por um grupo de hackers, que havia inclusive lhe chantageado a priori por e-mails, cobrando a quantia de 10 mil reais para a não divulgação dessas fotos na internet. Porem na época os acusados foram processados somente por extorsão, difamação e furto. (G1 Globo, 2012) Em seu Art. 2º, fica determinado o acréscimo dos já citados artigos 154-A e 154B, dispondo inicialmente sobre a “Invasão de dispositivo informático” (Lei 12737, 2012)em seu art. 154-A, dando a seguinte tipificação: “Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita” (Lei 12737, 2012)Neste trecho da lei, observamos uma especificação bem mais concisa para a quebra de sigilo em meios cibernéticos, do que o disposto no artigo 5 inc. XII do código penal, em que garante somente o “sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas”(ART. 5º, 1988). Além da tipificação, o art. 154-A especifica as penas para o caso da ocorrência desses delitos. De modo geral, a pena é de detenção, de 3 (três) meses a
  • 11. 8 1 (um) ano, e multa. Porem podendo ser qualificada (haver agravantes), ao qual seria acrescida conforme exposto a seguir:  “§ 2º Aumenta-se a pena de um sexto a um terço se da invasão resulta prejuízo econômico.” (Lei 12737, 2012)  Do § 3o temos que a reclusão será de 6 (seis) meses a 2 (dois) anos, se da invasão for obtido dados sigilosos, ou ate mesmo permitir controle remoto por parte do invasor.  “Na hipótese do § 3o, aumenta-se a pena de um a dois terços se houver divulgação, comercialização ou transmissão a terceiro, a qualquer título, dos dados ou informações obtidos” (Lei 12737, 2012)  Do § 5º, aumenta-se a pena de um terço à metade se o crime for praticado contra algumas autoridades governamentais, sendo estas especificadas neste parágrafo. Ainda no art. 154-A, em seu § 1º, determina que a pena incidirá também sobre quem facilitar a prática do delito. Desta forma, isso configura uma forte ferramenta para inibir a produção, oferecimento, distribuição, venda ou difusão de equipamentos ou software que tenham o objetivo de permitir a “invasão de dispositivo informático”, enquadrando assim os hackers que desenvolvem vírus de computador ou enviam spams por e-mail. Já o art. 154-B apenas determina que “Nos crimes definidos no art. 154-A, somente se procede mediante representação, salvo se o crime é cometido contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionárias de serviços públicos.” (Lei 12737, 2012) POLÍTICA NACIONAL DA INFORMÁTICA Alguns aspectos históricos A Lei da Política Nacional da Informática foi aprovada em 29 de outubro de 1984, e com dois anos de prazo de vigência, representou caso único de política setorial regulamentada por lei e com término previamente estabelecido. Mas esse prazo não foi suficiente para a Lei ficar livre de críticas, recebendo ela, fortes pressões internas e internacionais contrárias à reserva de mercado. Como todo grande projeto, existiam aspectos positivos e negativos. Quanto aos positivos, são exemplos: o rápido crescimento da indústria de informática na época da Lei,
  • 12. 9 o que foi de grande importância já que quase toda a indústria de transformação estava estagnada; a criação de empregos diretos, devido à presença majoritária de empresas nacionais; o investimento elevado das empresas nacionais em pesquisa e desenvolvimento; o alto coeficiente de importações. Para aspectos negativos decorrentes, podem ser exemplos: falta de visão estratégica já que houve ausência de operações associadas entre outras indústrias do complexo eletrônico; a mal aplicação dos incentivos fiscais, créditos e investimentos previstos na lei de informática; a falta de uma política de exportação; a falta de uma posição política clara e de apoio da própria área econômica do governo federal, além da falta de apoio da sociedade à política de informática. Visão geral da lei A Política Nacional da Informática (PNI), definida na Lei 7.232/84, e possuiu como principal objetivo a capacitação e o desenvolvimento do mercado nacional. A lei nº 7.232 (1984) em se artigo 2º define o próprio objetivo como: Art. 2ª A Política Nacional de Informática tem por objetivo a capacitação nacional nas atividades de informática, em proveito do desenvolvimento social, cultural, político, tecnológico e econômico da sociedade brasileira [...]. Além disso, o artigo 3º especifica as atividades de informática consideradas pela lei, dentre elas: pesquisa, desenvolvimento, produção, importação e exportação de componentes eletrônicos; importação, exportação, produção, operação e comercialização de programas para computadores (software); e estruturação e exploração de bases de dados. Parte da lei relacionada aos direitos relativos à privacidade e personalidade foi vetada, pois o governo julgou que tais aspectos não são limitados ao âmbito da informática e, portanto, deviam ser regidos por leis mais amplas nos Códigos Civil e Penal, já sob exame do Senado Federal na época. O artigo 43 da lei trata desse assunto, especificando que: Matérias referentes a programas de computador e documentação técnica associada (software) (Vetado) e aos direitos relativos à privacidade, com direitos da personalidade, por sua abrangência, serão objeto de leis específicas, a serem aprovadas pelo Congresso Nacional. (BRASIL, Lei nº 7.232, 1984, art. 43).
  • 13. 10 O artigo 4º fala sobre os instrumentos da PNI que visam incentivo e regulamentação no âmbito do desenvolvimento das atividades de informática no país. Esses mecanismos prevêem desde formas de auxílios internacionais (item IV) à medidas corretivas caso haja desordem à lei (item VII). IV - o aperfeiçoamento das formas de cooperação internacional para o esforço de capacitação do País; [...] VII - as penalidades administrativas pela inobservância de preceitos desta Lei e regulamento; (BRASIL, Lei nº 7.232, 1984, art. 4). A área de informática nacional conta também com outros instrumentos da Lei, como a institucionalização de normas de qualidade de produtos e serviços, o aperfeiçoamento de recursos humanos para a área, incentivos tributários para empresas nacionais, o controle das importações de bens e serviços (reserva de mercado), a criação de programas específicos pelas instituições financeiras estatais, entre outros. Estratégia de ação A estratégia para a informatização da sociedade brasileira tem como seu plano interno, compreender ações conjunto entre o uso, a produção de bens e serviços, as atividades de pesquisa e desenvolvimento e a formação e desenvolvimento de recursos humanos, em informática e automação. A implementação deste método requer a atuação integrada dos vários órgãos e instituições que têm atividades relacionadas com a informática (I PLANIN). Já para o plano externo, o foco é a Política Nacional de Informática para criação de programas de cooperação tecnológica de interesse do País e a colocação de bens e serviços nacionais de informática no mercado externo, seguindo os princípios do artigo 2º da Lei nº 7.232/84. A Lei prevê estímulo às atividades de projeto, fabricação e comercialização nos setores de microeletrônica, software, equipamentos e serviços técnicos de informática, desempenhadas por entidades públicas e privadas. Esses encorajamentos são uma ação do governo de alta importância para a aquisição do objetivo maior da PNI, viabilizando o crescimento da indústria nacional de bens e serviços de informática e a ocupação de
  • 14. 11 mercado, preferencialmente através de tecnologia local, e fortalecendo prioritariamente o desenvolvimento dos setores acima citados. Uma das diretrizes da estratégia de ação é harmonizar a necessidade de estímulo ao fortalecimento das empresas nacionais, com objetivo de agilizar o processo de capacitação nacional, promovendo a descentralização das operações de produção de bens e serviços de informática, para que haja conciliação entre as políticas de desenvolvimento regional e setorial com a Lei 7.232/84. Dessa forma, no plano externo, é essencial uma ação do governo destinada a definir programas, de interesses do Brasil, de contribuição científica e tecnológica com os países industrializados, defendendo os princípios da Política Nacional de Informática (I PLANIN). Efeitos da Reserva de mercado Dentre as ações tomadas pela lei, estava o controle de importações de bens e serviços de informática por um período limitado de oito anos, disposto no artigo 4ª, inciso VIII. Em outras palavras, a lei garantia reserva de mercado para empresas de capital nacional para quase todos os produtos e serviços relacionados à informática (GARCIA e ROSELINO, 2004). O crescimento anual médio do setor apresentou crescimento significativo na segunda metade da década de 80, média de 29% ao ano, durante um período de estagnação econômica no país e também foram gerados cerca de 129 mil empregos só em 1989 (IKEHARA, 1997). Além disso, o Brasil é um dos poucos países onde a líder de mercado é uma empresa nacional, a Positivo informática, e possui, até 2013, uma empresa que foi um fornecedor global do setor de tecnologia, a Itautec (NAMOUR, 2009). Apesar disso, as opiniões sobre a efetividade de tal medida divergem, enquanto alguns a criticam, outros defendem sua importância para o desenvolvimento da indústria e da qualificação da mão de obra nacional. Uma das críticas a respeito da medida é que a mesma atrasou em duas décadas o avanço tecnológico do país, mas ao mesmo tempo em que gerou atraso, foi fundamental na de mão de obra especializada e qualificada (NAMOUR, 2009). Os usuários de bens e serviços de informática, por exemplo, sentiam- se privados de produtos mais desenvolvidos produzidos no exterior e se utilizaram de práticas de contrabando para conseguir produtos desenvolvidos no mercado externo (IKEHARA, 1997). Outros autores, por outro lado, mostram o atraso tecnológico como um mito, visto que a reserva de mercado é apenas um conjunto de restrições transitórias em parte do
  • 15. 12 mercado de informática, e não o seu fechamento, de modo que o empresas multinacionais continuaram comercializando equipamentos de grande porte, que não eram incluídos no segmento sob reserva (MOREIRA, 1995). Além disso, a reserva visa o ganho de competência necessária para o pleno desenvolvimento econômico do país, e não a autossuficiência. O programa sofreu, além das críticas internas, críticas do plano internacional, principalmente no que se tratava das quebras de patentes cometidas por indústrias brasileiras (NAMOUR, 2009), visto que a lei de informática brasileira não previa qualquer tipo de proteção à propriedade intelectual, o que, na prática, permitia a “pirataria” generalizada (MOREIRA, 1995). Outro problema enfrentado foi a insatisfação dos Estados Unidos com a reserva de mercado, o que abalou as relações entre os dois países por mais de dois anos e resultou em medidas pelo governo brasileiro como: realização de um joint-venture entre a IBM e a Gerdau; relacionamento de produtos de informática não protegidos pela reserva; e aprovação do projeto de lei 7.646/87, que definia o regime de copyright para proteção da propriedade intelectual de programas de computador (MOREIRA, 1995). Na década de 90, há uma mudança na postura do governo brasileiro que resultou na flexibilização e posterior desmobilização da proteção à indústria nacional (GARCIA e ROSELINO, 2004). O fim de da reserva de mercado se deu em 1992, deixando as empresas nacionais despreparadas e nenhum incentivo ou estrutura, segundo Namour (2009), “Grande parte das empresas de hardware teve o mesmo fim. Ficaram afundadas em dívidas e desapareceram do dia para a noite. Outras foram incorporadas a multinacionais ou a bancos”. Em 1991 foi aprovada a lei 8.248/91, cuja vigência só foi efetivada em 1993, que eliminou as restrições sobre o capital estrangeiro, dando espaço a uma política de estímulo voltada para a obrigatoriedade de esforços em pesquisa e desenvolvimento (P&D). E com o fim da vigência da referida lei foi aprovada em 2000, e sancionada em 2001, a lei 10.176/01, que manteve o mesmo princípio de isenção fiscal da lei anterior, mas com regras diferentes para a distribuição do capital aplicado em P&D. Finalmente, em 2014 foi sancionada a lei 13.023/14, que altera a lei 8.248/91 e revoga dispositivo da lei 10.176/01, para dispor sobre a prorrogação de prazo dos benefícios fiscais para a capacitação do setor de tecnologia da informação.
  • 16. 13 BIBLIOGRAFIA BORGES, Abimael. Lei Carolina Dieckmann - Lei nº. 12.737/12, art. 154-a do Código Penal. 2014. Disponível em: http://abimaelborges.jusbrasil.com.br/artigos/111823710/lei- carolina-dieckmann-lei-n-12737-12-art-154-a-do-codigo-penal. Acesso em: 18 jun. 2015. BRASIL. Lei Nº 7.232, de 29 de Outubro de 1984. Disponível em: https://www.planalto.gov.br/ccivil_03/leis/l7232.htm. Acesso em: 12 jun. 2015. BRASIL. Lei Nº 7.463 (I Plano Nacional de Informática e Automação - PLANIN), de 17 de Abril de 1986. Disponível em: http://www2.camara.leg.br/legin/fed/lei/1980-1987/lei- 7463-17-abril-1986-368017-anexoi-pl.doc. Acesso em: 12 jun. 2015. BRASIL. Lei Nº 8.248, de 23 de Outubro de 1991. Disponível em: https://www.planalto.gov.br/ccivil_03/leis/L8248compilado.htm. Acesso em: 12 jun. 2015. BRASIL. Lei Nº 9.609, de 19 de Fevereiro de 1998. Disponível em: http://www.planalto.gov.br/ccivil_03/leis/l9609.htm. Acesso em: 14 jun. 2015. BRASIL. Lei Nº 10.176, de 11 de Janeiro de 2001. Disponível em: https://www.planalto.gov.br/ccivil_03/leis/LEIS_2001/L10176compilado.htm. Acesso em: 12 jun. 2015. BRASIL. Lei Nº 12.737, de 30 de Novembro de 2012. Disponível em: http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2012/lei/l12737.htm. Acesso em: 18 jun. 2015. BRASIL. Lei Nº 13.023, de 8 de Agosto de 2014. Disponível em: https://www.planalto.gov.br/ccivil_03/_Ato2011-2014/2014/Lei/L13023.htm. Acesso em: 12 jun. 2015. GARCIA, Renato. ROSELINO, José Eduardo. Uma Avaliação da Lei de Informática e de seus Resultados como Instrumento Indutor de Desenvolvimento Tecnológico e Industrial. Gestão & Produção, Rio de Janeiro, v. 11, n. 2, p. 177-185, mai/ago 2004. Disponível em: http://www.scielo.br/pdf/gp/v11n2/a04v11n2. Acesso em: 12 jun. 2015. IKEHARA, Hideharu C. A Reserva do Mercado de Informática no Brasil e seus Resultados. Akropolis, v. 5, n. 18, p. 7-21, 1997. Disponível em: http://revistas.unipar.br/akropolis/article/viewFile/1694/1466. Acesso em: 16 jun. 2015. MENDES, Priscila. Dieckmann foi chantageada em R$ 10 mil por fotos, diz advogado. G1 Globo. 2012. Disponível em: http://g1.globo.com/tecnologia/noticia/2012/05/dieckmann- foi-chantageada-em-r10-mil-devido-fotos-diz-advogado.html. Acesso em: 18 jun. 2015.
  • 17. 14 MOREIRA, José de A. Informática: o mito Política Nacional de Informática. R. Bibliotecon, Brasília, v. 19, n. 1, p. 23-50, jan/jun 1995. Disponível em: http://www.brapci.ufpr.br/download.php?dd0=8922. Acesso em: 16 jun. 2015. NAMOUR, Roberta. Os Efeitos Colaterais da Lei de Informática. Revista isto é dinheiro, Edição nº 628, 21 de Outubro de 2009. Disponível em: http://www.terra.com.br/istoedinheiro-temp/edicoes/628/imprime154135.htm. Acesso em: 16 jun. 2015. ORTIZ, Lúcio Rangel Alves. Propriedade Intelectual na Lei do Software. Revista Eletrônica da Faculdade de Franca. Franca, v. 6, n. 1, p. 304 - 309, dez 2012. Disponível em: http://www.revista.direitofranca.br/index.php/refdf/article/view/149/129. Acesso em: 14 jun. 2015. SETZER, Valdemar. Dado, informação, conhecimento e competência. 2015. Disponível em: https://www.ime.usp.br/~vwsetzer/dado-info.html. Acesso em: 18 jun. 2015.