Universidade Federal do Vale do São Francisco
Curso de Graduação em Engenharia de Computação
Lei do Software, Sigilo de Da...
Universidade Federal do Vale do São Francisco
Curso de Graduação em Engenharia de Computação
Edson Felipe C. Benevides
Gen...
i
SUMÁRIO
INTRODUÇÃO ........................................................................................................
1
INTRODUÇÃO
Este trabalho aborda temas relevantes ao cenário da política nacional de tecnologia
da informação. Primeirame...
2
LEI DO SOFTWARE
A lei do software, Lei nº 9.609 de 19 de fevereiro de 1998, foi elaborada para que
se pudesse regulament...
3
desenvolvimento ocorreu durante a vigência do contrato e que as atividades do empregado
eram previstas e decorria da pró...
4
Os contratos de licenças de programas de computador oriundos do exterior deverão
ter fixado, quanto aos tributos e encar...
5
segundo caso refere-se ao uso inapropriado do software ao qual decorrerá perda ou
arrecadação tributária (BRASIL, Lei nº...
6
significativo para alguém através de textos, imagens, sons ou animação
[...]
Uma distinção fundamental entre dado e info...
7
O STF admite a existência de registro de informações de clientes, tais como
endereços, telefones, contas bancárias, cart...
8
1 (um) ano, e multa. Porem podendo ser qualificada (haver agravantes), ao qual seria
acrescida conforme exposto a seguir...
9
o que foi de grande importância já que quase toda a indústria de transformação estava
estagnada; a criação de empregos d...
10
O artigo 4º fala sobre os instrumentos da PNI que visam incentivo e
regulamentação no âmbito do desenvolvimento das ati...
11
mercado, preferencialmente através de tecnologia local, e fortalecendo prioritariamente o
desenvolvimento dos setores a...
12
mercado de informática, e não o seu fechamento, de modo que o empresas multinacionais
continuaram comercializando equip...
13
BIBLIOGRAFIA
BORGES, Abimael. Lei Carolina Dieckmann - Lei nº. 12.737/12, art. 154-a do Código
Penal. 2014. Disponível ...
14
MOREIRA, José de A. Informática: o mito Política Nacional de Informática. R.
Bibliotecon, Brasília, v. 19, n. 1, p. 23-...
Próximos SlideShares
Carregando em…5
×

Lei de software, Sigilo de Dados, Política Nacional da Informática

1.074 visualizações

Publicada em

Lei de software, Sigilo de Dados, Política Nacional da Informática

Publicada em: Direito
0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
1.074
No SlideShare
0
A partir de incorporações
0
Número de incorporações
4
Ações
Compartilhamentos
0
Downloads
31
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Lei de software, Sigilo de Dados, Política Nacional da Informática

  1. 1. Universidade Federal do Vale do São Francisco Curso de Graduação em Engenharia de Computação Lei do Software, Sigilo de Dados e Política Nacional da Informática Juazeiro Junho de 2015
  2. 2. Universidade Federal do Vale do São Francisco Curso de Graduação em Engenharia de Computação Edson Felipe C. Benevides Genisson Rodrigues Albuquerque Ícaro Nogueira de Barros Luis Ricardo Araujo Dias Silvanildo Macário dos Santos Filho Talles Nascimento Rodrigues Lei do Software, Sigilo de Dados e Política Nacional da Informática Trabalho apresentado ao professor Alex Vieira Alves como forma de avaliação parcial da disciplina Aspectos Legais para Computação. Juazeiro Junho de 2015
  3. 3. i SUMÁRIO INTRODUÇÃO .........................................................................................................................1 LEI DO SOFTWARE ...............................................................................................................2 Das Infrações e Penalidades...............................................................................................4 TRATAMENTO E SIGILO DE DADOS................................................................................5 POLÍTICA NACIONAL DA INFORMÁTICA .....................................................................8 Alguns aspectos históricos..................................................................................................8 Visão geral da lei.................................................................................................................9 Estratégia de ação ............................................................................................................10 Efeitos da Reserva de mercado ........................................................................................11 BIBLIOGRAFIA .....................................................................................................................13
  4. 4. 1 INTRODUÇÃO Este trabalho aborda temas relevantes ao cenário da política nacional de tecnologia da informação. Primeiramente são discutidos os fundamentos sobre a lei de software, bem como a proteção aos direitos de autor e do registro garantida pela mesma. Além disso, serão apresentadas as garantias que os usuários de programa de computador encontram na lei, assim como as infrações e penalidades à que estão sujeitos aqueles que descumprem a lei. São debatidos também pontos relacionados ao tratamento e sigilo de dados, com a utilização de algumas definições e questionamentos que dão suporte para melhor compreensão de como dados são concebidos em território nacional a fim de promover adequado tratamento e sigilo. Por fim, é discutida a política nacional da informática, incluindo alguns aspectos históricos, a visão geral da lei, a estratégia para a informatização da sociedade brasileira e algumas opiniões quanto à efetividade da política.
  5. 5. 2 LEI DO SOFTWARE A lei do software, Lei nº 9.609 de 19 de fevereiro de 1998, foi elaborada para que se pudesse regulamentar e normatizar as operações realizadas em programas de computador, de origem nacional ou estrangeira. De acordo com a Lei nº 9.609 (1998, art. 1), o programa de computador é definido como: A expressão de um conjunto organizado de instruções em linguagem natural ou codificada, contida em suporte físico de qualquer natureza, de emprego necessário em máquinas automáticas de tratamento da informação, dispositivos, instrumentos ou equipamentos periféricos, baseados em técnica digital ou análoga, para fazê-los funcionar de modo e para fins determinados. Ou seja, uma série de instruções que tem por finalidade acionar máquinas. A lei prevê amplos direitos aos fornecedores de softwares, garantindo aos programas de computador o mesmo regulamento de proteção à propriedade intelectual conferida as obras literárias, pela legislação dos direitos autorais, porém não se aplicam as disposições relativas aos direitos morais. Contudo, o autor tem o direito de requerer a paternidade do software além de opor-se a quaisquer alterações não autorizadas, além de proibir ou autorizar o aluguel comercial, sem que o seu direito autoral se extinga em qualquer forma de transferência da cópia do programa. É importante ressaltar que não é necessário o registro do programa nos órgãos responsáveis para que haja a garantia dos direitos. Porém se autor julgar necessário tê-lo, o mesmo deve se dirigir as entidades competentes e no pedido do registro deverão conter informações sobre o próprio autor, a identificação e descrição funcional do programa, e trechos que sejam necessários para identifica-lo e caracterizar a sua originalidade. Essas informações são de caráter sigiloso e apenas por ordem judicial ou do requerimento do indivíduo que o criou é que podem ser reveladas. O INPI (Instituto Nacional de Propriedade Industrial), hoje, é o órgão designado por ato do Poder Executivo a realizar os registros dos softwares. Há também o EDA (Escritório de Direitos Autorais), porém, nesse último, as informações não são consideradas sigilosas. A lei também garante, em seu artigo quarto, que os direitos relativos ao software pertencerão exclusivamente as empresas contratantes ou aos empregadores se o seu
  6. 6. 3 desenvolvimento ocorreu durante a vigência do contrato e que as atividades do empregado eram previstas e decorria da própria natureza do vínculo, independentemente se o programa venha alcançar prestigio ou não, além disso a empresa pode limitar-se a pagar a remuneração convencionada na contratação pela compensação do trabalho. Caso contrário, se o software produzido pelo indivíduo não tem relação com o contrato de trabalho e que não haja a utilização de qualquer recurso ou informação da empresa ou agente contratante, os direitos pertencerão exclusivamente ao empregado. Esse tratamento também se dá a bolsistas, estagiários e afim. É importante lembrar que os direitos são assegurados durante um período de 50 anos, contando do 1º dia de janeiro do ano subsequente à publicação. No texto da lei ficam salvas algumas exceções de determinados atos que não constituem ofensas aos direitos do autor do software, como a citação parcial do programa, com fins didáticos, contanto que estejam devidamente identificados o autor e o programa. Fica salvo também a reprodução de cópia legitimamente adquirida, em um só exemplar, desde que se destine apenas como cópia de salvaguarda. Se houver semelhança das características de função e aplicação entre programas, ou de instruções técnicas ou normativas, também não se enquadra como agressão aos direitos. A lei de software também provê garantias aos usuários de programa de computador. O artigo 7º da lei sancionada assegura que os usuários de software deverão receber o contrato de licença de uso, a descrição física e fiscal, assim como o prazo de validade técnica da instância adquirida (BRASIL, Lei nº 9.609, 1998, art. 7) Além disso, é garantido ao usuário o direito de receber assistência técnica, no território nacional, em conformidade com as especificações e validades do software adquirido. O responsável por garantir a prestação de serviços é aquele que comercializa programa de computador (BRASIL, Lei nº 9.609, 1998, art. 8). Por fim, a obrigação com o usuário persiste mesmo quando o software é removido do mercado, salvos os casos de indenização de possíveis prejuízos à terceiros (BRASIL, Lei nº 9.609, 1998, art. 9). Os contratos de licença de uso, comercialização e transferência de tecnologia são tratados capítulo quatro desta lei. Segundo o artigo 9º da lei Lei nº 9.609 de 1998, o uso de software em território nacional é regulamentado por um contrato de licença. Em caso da carência deste documento, um registro fiscal ou de licenciamento da versão poderá atestar a regularidade do uso do programa de computador.
  7. 7. 4 Os contratos de licenças de programas de computador oriundos do exterior deverão ter fixado, quanto aos tributos e encargos necessários, o compromisso em remuneração do titular dos direitos do programa. As cláusulas possivelmente nulas estão descritas no Artigo 10º parágrafo 1 são como: I - limitem a produção, a distribuição ou a comercialização, em violação às disposições normativas em vigor; II - eximam qualquer dos contratantes das responsabilidades por eventuais ações de terceiros, decorrentes de vícios, defeitos ou violação de direitos de autor (BRASIL, Lei nº 9.609, 1998, art. 10). O parágrafo dois ressalta que o remetente da quantia em moeda estrangeira para honra de débito, deve preservar por pelo menos 5 anos dos documentos para comprovar licitude das remessas e da sua conformidade ao caput deste artigo. Mais adiante, o artigo 11 determina que Instituto Nacional da Propriedade Industrial regulamentará os registros de contratos decorrentes da transferência de tecnologia de programa de computador, mantendo assim, os mesmos efeitos produzidos em relação a terceiros. É importante ressaltar que o provedor deve entregar a documentação completa do software, incluindo códigos fontes comentados, especificações funcionais, diagramas e qualquer outro dado essencial à assimilação na nova tecnologia. Das Infrações e Penalidades À lei de software cabem algumas penalidades e punições em casos de infrações. A violação dos direitos de autor de software, por exemplo, acarretará em penalidade monetária, multa, ou na reclusão do indivíduo infrator de seis meses a dois anos (BRASIL, Lei nº 9.609, 1998, art. 12). A pena pode ser maior em caso de reprodução do software para fins de comércio sem a permissão legal do autor: detenção de um a quatro anos, além de multa (BRASIL, Lei nº 9.609, 1998, art. 12).Também sofrerão a mesma pena aqueles que venderem, introduzirem no país, adquirirem, ocultarem ou até mesmo manterem em depósito, para fins comerciais, uma versão do programa de computador que viole os direitos autorais (BRASIL, Lei nº 9.609, 1998, art. 12 § 2). Todos os crimes mencionados pela lei de software necessitam de uma queixa para serem analisados, com exceção dos seguintes casos (BRASIL, Lei nº 9.609, 1998, art. 12 § 3). O primeiro deles está relacionado com ocorrência de prejuízo à alguma entidade pública ou sociedade de economia mista pelo uso indevido do programa de computador; o
  8. 8. 5 segundo caso refere-se ao uso inapropriado do software ao qual decorrerá perda ou arrecadação tributária (BRASIL, Lei nº 9.609, 1998, art. 12 § 3). Por fim, vale ressaltar que a busca e apreensão de qualquer programa de computador com violação dos direitos autorais devem ser previamente ordenadas e autorizadas por um juiz, podendo este requerer a apreensão de qualquer material que o infrator tenha comercializado, exposto ou reproduzido (BRASIL, Lei nº 9.609, 1998, art. 13). TRATAMENTO E SIGILO DE DADOS Saber qual o sentido da proteção outorgada, pelo legislador constituinte, no artigo 5º, XII é uma questão não resolvida até hoje. Juridicamente, o que se consideram dados? Existe um direito fundamental ao sigilo de dados? Quais dados estão cobertos ao sigilo para fins de investigação criminal? Art. 5º Todos são iguais perante a lei, sem distinção de qualquer natureza, garantindo-se aos brasileiros e aos estrangeiros residentes no País a inviolabilidade do direito à vida, à liberdade, à igualdade, à segurança e à propriedade, nos termos seguintes: [...] XII - é inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal; Primeiramente qual a definição de dado e a diferença entre dado e informação? Segundo Setzer (1999): Definimos dado como uma seqüência de símbolos quantificados ou quantificáveis. Portanto, um texto é um dado. De fato, as letras são símbolos quantificados, já que o alfabeto por si só constitui uma base numérica. Também são dados imagens, sons e animação, pois todos podem ser quantificados a ponto de alguém que entra em contato com eles ter eventualmente dificuldade de distinguir a sua reprodução, a partir da representação quantificada, com o original. É muito importante notar-se que qualquer texto constitui um dado ou uma seqüência de dados, mesmo que ele seja ininteligível para o leitor. Como símbolos quantificáveis, dados podem ser obviamente armazenados em um computador e processados por ele. Em nossa definição, um dado é necessariamente uma entidade matemática e, desta forma, puramente sintática. Isto significa que os dados podem ser totalmente descritos através de representações formais, estruturais [...] Informação é uma abstração informal (isto é, não pode ser formalizada através de uma teoria lógica ou matemática), que representa algo
  9. 9. 6 significativo para alguém através de textos, imagens, sons ou animação [...] Uma distinção fundamental entre dado e informação é que o primeiro é puramente sintático e o segundo contém necessariamente semântica (implica na palavra ‘significado’ usada em sua caracterização). É interessante notar que é impossível introduzir semântica em um computador, porque a máquina mesma é puramente sintática (assim como a totalidade da matemática). No Código de Telecomunicações (Lei nº 4117/62), publicado em 20/05/1963 através do Decreto nº 52.026, modificado pelo Decreto nº 97.057, de 11/11/1988 “dado” é considerado como sendo a "informação sistematizada, codificada eletronicamente, especialmente destinada a processamento por computador e demais máquinas de tratamento racional e automático da informação". Assim, e tendo em vista o raciocínio lógico que será neste estudo desenvolvido - que conclui estar o art. 5º, XII, da CF tutelando uma forma de comunicação, que é a transmissão de "dados", e não os dados em si [06] - tem-se os "dados" previstos no mencionado dispositivo como o conjunto de símbolos (letras, imagens, sons e/ou animação) codificados eletronicamente, aptos a serem armazenados e/ou processados por computadores ou outras máquinas, inclusive através de sistemas de comunicação (MERTENS, 2007, grifo nosso). No julgamento da ADI nº 1790-DF, o qual foi publicado no DOU de 08/09/2000 o seu resultado, ação que visava combater a edição da Medida Provisória nº 1638/98, que permitia a criação de "listas negras", cadastros de cidadãos que já tiveram títulos protestados. Manifestou-se sobre tal, o Min. Sepúlveda Pertence, em seu voto condutor disse: "A convivência entre a proteção da privacidade e os chamados arquivos de consumo, mantidos pelo próprio fornecedor de crédito ou integrados em bancos de dados, tornou-se um imperativo da economia da sociedade de massas: de viabilizá-la cuidou o CDC, segundo o molde das legislações mais avançadas: ao sistema instituído pelo Código de Defesa do Consumidor para prevenir ou reprimir abusos dos arquivos de consumo, hão de submeter-se às informações sobre os protestos lavrados, uma vez obtidas na forma prevista no edito impugnado e integradas aos bancos de dados das entidades credenciadas à certidão diária de que se cuida: é o bastante a tornar duvidosa a densidade jurídica do apelo da argüição à garantia da privacidade, que há de harmonizar-se à existência de bancos de dados pessoais, cuja realidade a própria Constituição reconhece (art. 5o, LXXII, in fine) e entre os quais os arquivos de consumo são um dado inextirpável da economia fundada nas relações massificadas de crédito".
  10. 10. 7 O STF admite a existência de registro de informações de clientes, tais como endereços, telefones, contas bancárias, cartões de créditos, etc. Qualquer caixa ou atendente de uma loja tem fácil acesso a essas informações. Essas informações são comercializadas entre as empresas! Como opor a autoridades públicas, durante investigação, o acesso a tais dados, sob a argumentação de "sigilo de dados"? Será que não estamos em uma cultura jurídica defensora de uma suposta privacidade, que acaba muitas vezes por produzir impunidade? Outro instrumento judicial recém-criado é a Lei nº 12.737/12, de 2012, sancionado pela então presidenta DILMA ROUSSEFF, que altera o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 - Código Penal, e ficou conhecida extraoficialmente como Lei Carolina Dieckmann, arbitrando sobre crimes cibernéticos, e o direito ao sigilo dos dados. Esta lei inclui os artigos 154-A a 154-B, situados dentro dos crimes contra a liberdade individual. Porem as novas “tipificações são colocadas como delito e não como crime.” (Lei Carolina Dieckman, 2012) A lei tem recebido o apelido de “Lei Carolina Dieckmann” devido ao fato ocorrido no dia 4 de meio de 2012, quando aproximadamente 36 fotos íntimas da atriz foram divulgadas na internet por um grupo de hackers, que havia inclusive lhe chantageado a priori por e-mails, cobrando a quantia de 10 mil reais para a não divulgação dessas fotos na internet. Porem na época os acusados foram processados somente por extorsão, difamação e furto. (G1 Globo, 2012) Em seu Art. 2º, fica determinado o acréscimo dos já citados artigos 154-A e 154B, dispondo inicialmente sobre a “Invasão de dispositivo informático” (Lei 12737, 2012)em seu art. 154-A, dando a seguinte tipificação: “Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita” (Lei 12737, 2012)Neste trecho da lei, observamos uma especificação bem mais concisa para a quebra de sigilo em meios cibernéticos, do que o disposto no artigo 5 inc. XII do código penal, em que garante somente o “sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas”(ART. 5º, 1988). Além da tipificação, o art. 154-A especifica as penas para o caso da ocorrência desses delitos. De modo geral, a pena é de detenção, de 3 (três) meses a
  11. 11. 8 1 (um) ano, e multa. Porem podendo ser qualificada (haver agravantes), ao qual seria acrescida conforme exposto a seguir:  “§ 2º Aumenta-se a pena de um sexto a um terço se da invasão resulta prejuízo econômico.” (Lei 12737, 2012)  Do § 3o temos que a reclusão será de 6 (seis) meses a 2 (dois) anos, se da invasão for obtido dados sigilosos, ou ate mesmo permitir controle remoto por parte do invasor.  “Na hipótese do § 3o, aumenta-se a pena de um a dois terços se houver divulgação, comercialização ou transmissão a terceiro, a qualquer título, dos dados ou informações obtidos” (Lei 12737, 2012)  Do § 5º, aumenta-se a pena de um terço à metade se o crime for praticado contra algumas autoridades governamentais, sendo estas especificadas neste parágrafo. Ainda no art. 154-A, em seu § 1º, determina que a pena incidirá também sobre quem facilitar a prática do delito. Desta forma, isso configura uma forte ferramenta para inibir a produção, oferecimento, distribuição, venda ou difusão de equipamentos ou software que tenham o objetivo de permitir a “invasão de dispositivo informático”, enquadrando assim os hackers que desenvolvem vírus de computador ou enviam spams por e-mail. Já o art. 154-B apenas determina que “Nos crimes definidos no art. 154-A, somente se procede mediante representação, salvo se o crime é cometido contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionárias de serviços públicos.” (Lei 12737, 2012) POLÍTICA NACIONAL DA INFORMÁTICA Alguns aspectos históricos A Lei da Política Nacional da Informática foi aprovada em 29 de outubro de 1984, e com dois anos de prazo de vigência, representou caso único de política setorial regulamentada por lei e com término previamente estabelecido. Mas esse prazo não foi suficiente para a Lei ficar livre de críticas, recebendo ela, fortes pressões internas e internacionais contrárias à reserva de mercado. Como todo grande projeto, existiam aspectos positivos e negativos. Quanto aos positivos, são exemplos: o rápido crescimento da indústria de informática na época da Lei,
  12. 12. 9 o que foi de grande importância já que quase toda a indústria de transformação estava estagnada; a criação de empregos diretos, devido à presença majoritária de empresas nacionais; o investimento elevado das empresas nacionais em pesquisa e desenvolvimento; o alto coeficiente de importações. Para aspectos negativos decorrentes, podem ser exemplos: falta de visão estratégica já que houve ausência de operações associadas entre outras indústrias do complexo eletrônico; a mal aplicação dos incentivos fiscais, créditos e investimentos previstos na lei de informática; a falta de uma política de exportação; a falta de uma posição política clara e de apoio da própria área econômica do governo federal, além da falta de apoio da sociedade à política de informática. Visão geral da lei A Política Nacional da Informática (PNI), definida na Lei 7.232/84, e possuiu como principal objetivo a capacitação e o desenvolvimento do mercado nacional. A lei nº 7.232 (1984) em se artigo 2º define o próprio objetivo como: Art. 2ª A Política Nacional de Informática tem por objetivo a capacitação nacional nas atividades de informática, em proveito do desenvolvimento social, cultural, político, tecnológico e econômico da sociedade brasileira [...]. Além disso, o artigo 3º especifica as atividades de informática consideradas pela lei, dentre elas: pesquisa, desenvolvimento, produção, importação e exportação de componentes eletrônicos; importação, exportação, produção, operação e comercialização de programas para computadores (software); e estruturação e exploração de bases de dados. Parte da lei relacionada aos direitos relativos à privacidade e personalidade foi vetada, pois o governo julgou que tais aspectos não são limitados ao âmbito da informática e, portanto, deviam ser regidos por leis mais amplas nos Códigos Civil e Penal, já sob exame do Senado Federal na época. O artigo 43 da lei trata desse assunto, especificando que: Matérias referentes a programas de computador e documentação técnica associada (software) (Vetado) e aos direitos relativos à privacidade, com direitos da personalidade, por sua abrangência, serão objeto de leis específicas, a serem aprovadas pelo Congresso Nacional. (BRASIL, Lei nº 7.232, 1984, art. 43).
  13. 13. 10 O artigo 4º fala sobre os instrumentos da PNI que visam incentivo e regulamentação no âmbito do desenvolvimento das atividades de informática no país. Esses mecanismos prevêem desde formas de auxílios internacionais (item IV) à medidas corretivas caso haja desordem à lei (item VII). IV - o aperfeiçoamento das formas de cooperação internacional para o esforço de capacitação do País; [...] VII - as penalidades administrativas pela inobservância de preceitos desta Lei e regulamento; (BRASIL, Lei nº 7.232, 1984, art. 4). A área de informática nacional conta também com outros instrumentos da Lei, como a institucionalização de normas de qualidade de produtos e serviços, o aperfeiçoamento de recursos humanos para a área, incentivos tributários para empresas nacionais, o controle das importações de bens e serviços (reserva de mercado), a criação de programas específicos pelas instituições financeiras estatais, entre outros. Estratégia de ação A estratégia para a informatização da sociedade brasileira tem como seu plano interno, compreender ações conjunto entre o uso, a produção de bens e serviços, as atividades de pesquisa e desenvolvimento e a formação e desenvolvimento de recursos humanos, em informática e automação. A implementação deste método requer a atuação integrada dos vários órgãos e instituições que têm atividades relacionadas com a informática (I PLANIN). Já para o plano externo, o foco é a Política Nacional de Informática para criação de programas de cooperação tecnológica de interesse do País e a colocação de bens e serviços nacionais de informática no mercado externo, seguindo os princípios do artigo 2º da Lei nº 7.232/84. A Lei prevê estímulo às atividades de projeto, fabricação e comercialização nos setores de microeletrônica, software, equipamentos e serviços técnicos de informática, desempenhadas por entidades públicas e privadas. Esses encorajamentos são uma ação do governo de alta importância para a aquisição do objetivo maior da PNI, viabilizando o crescimento da indústria nacional de bens e serviços de informática e a ocupação de
  14. 14. 11 mercado, preferencialmente através de tecnologia local, e fortalecendo prioritariamente o desenvolvimento dos setores acima citados. Uma das diretrizes da estratégia de ação é harmonizar a necessidade de estímulo ao fortalecimento das empresas nacionais, com objetivo de agilizar o processo de capacitação nacional, promovendo a descentralização das operações de produção de bens e serviços de informática, para que haja conciliação entre as políticas de desenvolvimento regional e setorial com a Lei 7.232/84. Dessa forma, no plano externo, é essencial uma ação do governo destinada a definir programas, de interesses do Brasil, de contribuição científica e tecnológica com os países industrializados, defendendo os princípios da Política Nacional de Informática (I PLANIN). Efeitos da Reserva de mercado Dentre as ações tomadas pela lei, estava o controle de importações de bens e serviços de informática por um período limitado de oito anos, disposto no artigo 4ª, inciso VIII. Em outras palavras, a lei garantia reserva de mercado para empresas de capital nacional para quase todos os produtos e serviços relacionados à informática (GARCIA e ROSELINO, 2004). O crescimento anual médio do setor apresentou crescimento significativo na segunda metade da década de 80, média de 29% ao ano, durante um período de estagnação econômica no país e também foram gerados cerca de 129 mil empregos só em 1989 (IKEHARA, 1997). Além disso, o Brasil é um dos poucos países onde a líder de mercado é uma empresa nacional, a Positivo informática, e possui, até 2013, uma empresa que foi um fornecedor global do setor de tecnologia, a Itautec (NAMOUR, 2009). Apesar disso, as opiniões sobre a efetividade de tal medida divergem, enquanto alguns a criticam, outros defendem sua importância para o desenvolvimento da indústria e da qualificação da mão de obra nacional. Uma das críticas a respeito da medida é que a mesma atrasou em duas décadas o avanço tecnológico do país, mas ao mesmo tempo em que gerou atraso, foi fundamental na de mão de obra especializada e qualificada (NAMOUR, 2009). Os usuários de bens e serviços de informática, por exemplo, sentiam- se privados de produtos mais desenvolvidos produzidos no exterior e se utilizaram de práticas de contrabando para conseguir produtos desenvolvidos no mercado externo (IKEHARA, 1997). Outros autores, por outro lado, mostram o atraso tecnológico como um mito, visto que a reserva de mercado é apenas um conjunto de restrições transitórias em parte do
  15. 15. 12 mercado de informática, e não o seu fechamento, de modo que o empresas multinacionais continuaram comercializando equipamentos de grande porte, que não eram incluídos no segmento sob reserva (MOREIRA, 1995). Além disso, a reserva visa o ganho de competência necessária para o pleno desenvolvimento econômico do país, e não a autossuficiência. O programa sofreu, além das críticas internas, críticas do plano internacional, principalmente no que se tratava das quebras de patentes cometidas por indústrias brasileiras (NAMOUR, 2009), visto que a lei de informática brasileira não previa qualquer tipo de proteção à propriedade intelectual, o que, na prática, permitia a “pirataria” generalizada (MOREIRA, 1995). Outro problema enfrentado foi a insatisfação dos Estados Unidos com a reserva de mercado, o que abalou as relações entre os dois países por mais de dois anos e resultou em medidas pelo governo brasileiro como: realização de um joint-venture entre a IBM e a Gerdau; relacionamento de produtos de informática não protegidos pela reserva; e aprovação do projeto de lei 7.646/87, que definia o regime de copyright para proteção da propriedade intelectual de programas de computador (MOREIRA, 1995). Na década de 90, há uma mudança na postura do governo brasileiro que resultou na flexibilização e posterior desmobilização da proteção à indústria nacional (GARCIA e ROSELINO, 2004). O fim de da reserva de mercado se deu em 1992, deixando as empresas nacionais despreparadas e nenhum incentivo ou estrutura, segundo Namour (2009), “Grande parte das empresas de hardware teve o mesmo fim. Ficaram afundadas em dívidas e desapareceram do dia para a noite. Outras foram incorporadas a multinacionais ou a bancos”. Em 1991 foi aprovada a lei 8.248/91, cuja vigência só foi efetivada em 1993, que eliminou as restrições sobre o capital estrangeiro, dando espaço a uma política de estímulo voltada para a obrigatoriedade de esforços em pesquisa e desenvolvimento (P&D). E com o fim da vigência da referida lei foi aprovada em 2000, e sancionada em 2001, a lei 10.176/01, que manteve o mesmo princípio de isenção fiscal da lei anterior, mas com regras diferentes para a distribuição do capital aplicado em P&D. Finalmente, em 2014 foi sancionada a lei 13.023/14, que altera a lei 8.248/91 e revoga dispositivo da lei 10.176/01, para dispor sobre a prorrogação de prazo dos benefícios fiscais para a capacitação do setor de tecnologia da informação.
  16. 16. 13 BIBLIOGRAFIA BORGES, Abimael. Lei Carolina Dieckmann - Lei nº. 12.737/12, art. 154-a do Código Penal. 2014. Disponível em: http://abimaelborges.jusbrasil.com.br/artigos/111823710/lei- carolina-dieckmann-lei-n-12737-12-art-154-a-do-codigo-penal. Acesso em: 18 jun. 2015. BRASIL. Lei Nº 7.232, de 29 de Outubro de 1984. Disponível em: https://www.planalto.gov.br/ccivil_03/leis/l7232.htm. Acesso em: 12 jun. 2015. BRASIL. Lei Nº 7.463 (I Plano Nacional de Informática e Automação - PLANIN), de 17 de Abril de 1986. Disponível em: http://www2.camara.leg.br/legin/fed/lei/1980-1987/lei- 7463-17-abril-1986-368017-anexoi-pl.doc. Acesso em: 12 jun. 2015. BRASIL. Lei Nº 8.248, de 23 de Outubro de 1991. Disponível em: https://www.planalto.gov.br/ccivil_03/leis/L8248compilado.htm. Acesso em: 12 jun. 2015. BRASIL. Lei Nº 9.609, de 19 de Fevereiro de 1998. Disponível em: http://www.planalto.gov.br/ccivil_03/leis/l9609.htm. Acesso em: 14 jun. 2015. BRASIL. Lei Nº 10.176, de 11 de Janeiro de 2001. Disponível em: https://www.planalto.gov.br/ccivil_03/leis/LEIS_2001/L10176compilado.htm. Acesso em: 12 jun. 2015. BRASIL. Lei Nº 12.737, de 30 de Novembro de 2012. Disponível em: http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2012/lei/l12737.htm. Acesso em: 18 jun. 2015. BRASIL. Lei Nº 13.023, de 8 de Agosto de 2014. Disponível em: https://www.planalto.gov.br/ccivil_03/_Ato2011-2014/2014/Lei/L13023.htm. Acesso em: 12 jun. 2015. GARCIA, Renato. ROSELINO, José Eduardo. Uma Avaliação da Lei de Informática e de seus Resultados como Instrumento Indutor de Desenvolvimento Tecnológico e Industrial. Gestão & Produção, Rio de Janeiro, v. 11, n. 2, p. 177-185, mai/ago 2004. Disponível em: http://www.scielo.br/pdf/gp/v11n2/a04v11n2. Acesso em: 12 jun. 2015. IKEHARA, Hideharu C. A Reserva do Mercado de Informática no Brasil e seus Resultados. Akropolis, v. 5, n. 18, p. 7-21, 1997. Disponível em: http://revistas.unipar.br/akropolis/article/viewFile/1694/1466. Acesso em: 16 jun. 2015. MENDES, Priscila. Dieckmann foi chantageada em R$ 10 mil por fotos, diz advogado. G1 Globo. 2012. Disponível em: http://g1.globo.com/tecnologia/noticia/2012/05/dieckmann- foi-chantageada-em-r10-mil-devido-fotos-diz-advogado.html. Acesso em: 18 jun. 2015.
  17. 17. 14 MOREIRA, José de A. Informática: o mito Política Nacional de Informática. R. Bibliotecon, Brasília, v. 19, n. 1, p. 23-50, jan/jun 1995. Disponível em: http://www.brapci.ufpr.br/download.php?dd0=8922. Acesso em: 16 jun. 2015. NAMOUR, Roberta. Os Efeitos Colaterais da Lei de Informática. Revista isto é dinheiro, Edição nº 628, 21 de Outubro de 2009. Disponível em: http://www.terra.com.br/istoedinheiro-temp/edicoes/628/imprime154135.htm. Acesso em: 16 jun. 2015. ORTIZ, Lúcio Rangel Alves. Propriedade Intelectual na Lei do Software. Revista Eletrônica da Faculdade de Franca. Franca, v. 6, n. 1, p. 304 - 309, dez 2012. Disponível em: http://www.revista.direitofranca.br/index.php/refdf/article/view/149/129. Acesso em: 14 jun. 2015. SETZER, Valdemar. Dado, informação, conhecimento e competência. 2015. Disponível em: https://www.ime.usp.br/~vwsetzer/dado-info.html. Acesso em: 18 jun. 2015.

×