Lei de software, Sigilo de Dados, Política Nacional da Informática

17
Universidade Federal do Vale do São Francisco Curso de Graduação em Engenharia de Computação Lei do Software, Sigilo de Dados e Política Nacional da Informática Juazeiro Junho de 2015

Transcript of Lei de software, Sigilo de Dados, Política Nacional da Informática

Page 1: Lei de software, Sigilo de Dados, Política Nacional da Informática

Universidade Federal do Vale do São Francisco

Curso de Graduação em Engenharia de Computação

Lei do Software, Sigilo de Dados e Política Nacional da

Informática

Juazeiro

Junho de 2015

Page 2: Lei de software, Sigilo de Dados, Política Nacional da Informática

Universidade Federal do Vale do São Francisco

Curso de Graduação em Engenharia de Computação

Edson Felipe C. Benevides

Genisson Rodrigues Albuquerque

Ícaro Nogueira de Barros

Luis Ricardo Araujo Dias

Silvanildo Macário dos Santos Filho

Talles Nascimento Rodrigues

Lei do Software, Sigilo de Dados e Política Nacional da

Informática

Trabalho apresentado ao professor Alex

Vieira Alves como forma de avaliação

parcial da disciplina Aspectos Legais para

Computação.

Juazeiro

Junho de 2015

Page 3: Lei de software, Sigilo de Dados, Política Nacional da Informática

i

SUMÁRIO

INTRODUÇÃO ......................................................................................................................... 1

LEI DO SOFTWARE ............................................................................................................... 2

Das Infrações e Penalidades ............................................................................................... 4

TRATAMENTO E SIGILO DE DADOS ................................................................................ 5

POLÍTICA NACIONAL DA INFORMÁTICA ..................................................................... 8

Alguns aspectos históricos .................................................................................................. 8

Visão geral da lei ................................................................................................................. 9

Estratégia de ação ............................................................................................................ 10

Efeitos da Reserva de mercado ........................................................................................ 11

BIBLIOGRAFIA ..................................................................................................................... 13

Page 4: Lei de software, Sigilo de Dados, Política Nacional da Informática

1

INTRODUÇÃO

Este trabalho aborda temas relevantes ao cenário da política nacional de tecnologia

da informação. Primeiramente são discutidos os fundamentos sobre a lei de software, bem

como a proteção aos direitos de autor e do registro garantida pela mesma. Além disso,

serão apresentadas as garantias que os usuários de programa de computador encontram na

lei, assim como as infrações e penalidades à que estão sujeitos aqueles que descumprem a

lei. São debatidos também pontos relacionados ao tratamento e sigilo de dados, com a

utilização de algumas definições e questionamentos que dão suporte para melhor

compreensão de como dados são concebidos em território nacional a fim de promover

adequado tratamento e sigilo. Por fim, é discutida a política nacional da informática,

incluindo alguns aspectos históricos, a visão geral da lei, a estratégia para a informatização

da sociedade brasileira e algumas opiniões quanto à efetividade da política.

Page 5: Lei de software, Sigilo de Dados, Política Nacional da Informática

2

LEI DO SOFTWARE

A lei do software, Lei nº 9.609 de 19 de fevereiro de 1998, foi elaborada para que

se pudesse regulamentar e normatizar as operações realizadas em programas de

computador, de origem nacional ou estrangeira.

De acordo com a Lei nº 9.609 (1998, art. 1), o programa de computador é definido

como:

A expressão de um conjunto organizado de instruções em linguagem

natural ou codificada, contida em suporte físico de qualquer natureza, de

emprego necessário em máquinas automáticas de tratamento da

informação, dispositivos, instrumentos ou equipamentos periféricos,

baseados em técnica digital ou análoga, para fazê-los funcionar de modo

e para fins determinados.

Ou seja, uma série de instruções que tem por finalidade acionar máquinas.

A lei prevê amplos direitos aos fornecedores de softwares, garantindo aos

programas de computador o mesmo regulamento de proteção à propriedade intelectual

conferida as obras literárias, pela legislação dos direitos autorais, porém não se aplicam as

disposições relativas aos direitos morais. Contudo, o autor tem o direito de requerer a

paternidade do software além de opor-se a quaisquer alterações não autorizadas, além de

proibir ou autorizar o aluguel comercial, sem que o seu direito autoral se extinga em

qualquer forma de transferência da cópia do programa.

É importante ressaltar que não é necessário o registro do programa nos órgãos

responsáveis para que haja a garantia dos direitos. Porém se autor julgar necessário tê-lo, o

mesmo deve se dirigir as entidades competentes e no pedido do registro deverão conter

informações sobre o próprio autor, a identificação e descrição funcional do programa, e

trechos que sejam necessários para identifica-lo e caracterizar a sua originalidade. Essas

informações são de caráter sigiloso e apenas por ordem judicial ou do requerimento do

indivíduo que o criou é que podem ser reveladas.

O INPI (Instituto Nacional de Propriedade Industrial), hoje, é o órgão designado

por ato do Poder Executivo a realizar os registros dos softwares. Há também o EDA

(Escritório de Direitos Autorais), porém, nesse último, as informações não são

consideradas sigilosas.

A lei também garante, em seu artigo quarto, que os direitos relativos ao software

pertencerão exclusivamente as empresas contratantes ou aos empregadores se o seu

Page 6: Lei de software, Sigilo de Dados, Política Nacional da Informática

3

desenvolvimento ocorreu durante a vigência do contrato e que as atividades do empregado

eram previstas e decorria da própria natureza do vínculo, independentemente se o

programa venha alcançar prestigio ou não, além disso a empresa pode limitar-se a pagar a

remuneração convencionada na contratação pela compensação do trabalho. Caso contrário,

se o software produzido pelo indivíduo não tem relação com o contrato de trabalho e que

não haja a utilização de qualquer recurso ou informação da empresa ou agente contratante,

os direitos pertencerão exclusivamente ao empregado. Esse tratamento também se dá a

bolsistas, estagiários e afim.

É importante lembrar que os direitos são assegurados durante um período de 50

anos, contando do 1º dia de janeiro do ano subsequente à publicação. No texto da lei ficam

salvas algumas exceções de determinados atos que não constituem ofensas aos direitos do

autor do software, como a citação parcial do programa, com fins didáticos, contanto que

estejam devidamente identificados o autor e o programa. Fica salvo também a reprodução

de cópia legitimamente adquirida, em um só exemplar, desde que se destine apenas como

cópia de salvaguarda. Se houver semelhança das características de função e aplicação entre

programas, ou de instruções técnicas ou normativas, também não se enquadra como

agressão aos direitos.

A lei de software também provê garantias aos usuários de programa de computador.

O artigo 7º da lei sancionada assegura que os usuários de software deverão receber o

contrato de licença de uso, a descrição física e fiscal, assim como o prazo de validade

técnica da instância adquirida (BRASIL, Lei nº 9.609, 1998, art. 7)

Além disso, é garantido ao usuário o direito de receber assistência técnica, no

território nacional, em conformidade com as especificações e validades do software

adquirido. O responsável por garantir a prestação de serviços é aquele que comercializa

programa de computador (BRASIL, Lei nº 9.609, 1998, art. 8).

Por fim, a obrigação com o usuário persiste mesmo quando o software é removido

do mercado, salvos os casos de indenização de possíveis prejuízos à terceiros (BRASIL,

Lei nº 9.609, 1998, art. 9).

Os contratos de licença de uso, comercialização e transferência de tecnologia são

tratados capítulo quatro desta lei. Segundo o artigo 9º da lei Lei nº 9.609 de 1998, o uso de

software em território nacional é regulamentado por um contrato de licença. Em caso da

carência deste documento, um registro fiscal ou de licenciamento da versão poderá atestar

a regularidade do uso do programa de computador.

Page 7: Lei de software, Sigilo de Dados, Política Nacional da Informática

4

Os contratos de licenças de programas de computador oriundos do exterior deverão

ter fixado, quanto aos tributos e encargos necessários, o compromisso em remuneração do

titular dos direitos do programa. As cláusulas possivelmente nulas estão descritas no

Artigo 10º parágrafo 1 são como:

I - limitem a produção, a distribuição ou a comercialização, em violação

às disposições normativas em vigor;

II - eximam qualquer dos contratantes das responsabilidades por

eventuais ações de terceiros, decorrentes de vícios, defeitos ou violação

de direitos de autor (BRASIL, Lei nº 9.609, 1998, art. 10).

O parágrafo dois ressalta que o remetente da quantia em moeda estrangeira para

honra de débito, deve preservar por pelo menos 5 anos dos documentos para comprovar

licitude das remessas e da sua conformidade ao caput deste artigo.

Mais adiante, o artigo 11 determina que Instituto Nacional da Propriedade

Industrial regulamentará os registros de contratos decorrentes da transferência de

tecnologia de programa de computador, mantendo assim, os mesmos efeitos produzidos

em relação a terceiros. É importante ressaltar que o provedor deve entregar a

documentação completa do software, incluindo códigos fontes comentados, especificações

funcionais, diagramas e qualquer outro dado essencial à assimilação na nova tecnologia.

Das Infrações e Penalidades

À lei de software cabem algumas penalidades e punições em casos de infrações. A

violação dos direitos de autor de software, por exemplo, acarretará em penalidade

monetária, multa, ou na reclusão do indivíduo infrator de seis meses a dois anos (BRASIL,

Lei nº 9.609, 1998, art. 12). A pena pode ser maior em caso de reprodução do software

para fins de comércio sem a permissão legal do autor: detenção de um a quatro anos, além

de multa (BRASIL, Lei nº 9.609, 1998, art. 12).Também sofrerão a mesma pena aqueles

que venderem, introduzirem no país, adquirirem, ocultarem ou até mesmo manterem em

depósito, para fins comerciais, uma versão do programa de computador que viole os

direitos autorais (BRASIL, Lei nº 9.609, 1998, art. 12 § 2).

Todos os crimes mencionados pela lei de software necessitam de uma queixa para

serem analisados, com exceção dos seguintes casos (BRASIL, Lei nº 9.609, 1998, art. 12 §

3). O primeiro deles está relacionado com ocorrência de prejuízo à alguma entidade

pública ou sociedade de economia mista pelo uso indevido do programa de computador; o

Page 8: Lei de software, Sigilo de Dados, Política Nacional da Informática

5

segundo caso refere-se ao uso inapropriado do software ao qual decorrerá perda ou

arrecadação tributária (BRASIL, Lei nº 9.609, 1998, art. 12 § 3).

Por fim, vale ressaltar que a busca e apreensão de qualquer programa de

computador com violação dos direitos autorais devem ser previamente ordenadas e

autorizadas por um juiz, podendo este requerer a apreensão de qualquer material que o

infrator tenha comercializado, exposto ou reproduzido (BRASIL, Lei nº 9.609, 1998, art.

13).

TRATAMENTO E SIGILO DE DADOS

Saber qual o sentido da proteção outorgada, pelo legislador constituinte, no artigo

5º, XII é uma questão não resolvida até hoje. Juridicamente, o que se consideram dados?

Existe um direito fundamental ao sigilo de dados? Quais dados estão cobertos ao sigilo

para fins de investigação criminal?

Art. 5º Todos são iguais perante a lei, sem distinção de qualquer

natureza, garantindo-se aos brasileiros e aos estrangeiros residentes no

País a inviolabilidade do direito à vida, à liberdade, à igualdade, à

segurança e à propriedade, nos termos seguintes:

[...]

XII - é inviolável o sigilo da correspondência e das comunicações

telegráficas, de dados e das comunicações telefônicas, salvo, no último

caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer

para fins de investigação criminal ou instrução processual penal;

Primeiramente qual a definição de dado e a diferença entre dado e informação?

Segundo Setzer (1999):

Definimos dado como uma seqüência de símbolos quantificados ou

quantificáveis. Portanto, um texto é um dado. De fato, as letras são

símbolos quantificados, já que o alfabeto por si só constitui uma base

numérica. Também são dados imagens, sons e animação, pois todos

podem ser quantificados a ponto de alguém que entra em contato com

eles ter eventualmente dificuldade de distinguir a sua reprodução, a

partir da representação quantificada, com o original. É muito importante

notar-se que qualquer texto constitui um dado ou uma seqüência de

dados, mesmo que ele seja ininteligível para o leitor. Como símbolos

quantificáveis, dados podem ser obviamente armazenados em um

computador e processados por ele. Em nossa definição, um dado é

necessariamente uma entidade matemática e, desta forma, puramente

sintática. Isto significa que os dados podem ser totalmente descritos

através de representações formais, estruturais [...]

Informação é uma abstração informal (isto é, não pode ser formalizada

através de uma teoria lógica ou matemática), que representa algo

Page 9: Lei de software, Sigilo de Dados, Política Nacional da Informática

6

significativo para alguém através de textos, imagens, sons ou animação

[...]

Uma distinção fundamental entre dado e informação é que o primeiro é

puramente sintático e o segundo contém necessariamente semântica

(implica na palavra ‘significado’ usada em sua caracterização). É

interessante notar que é impossível introduzir semântica em um

computador, porque a máquina mesma é puramente sintática (assim

como a totalidade da matemática).

No Código de Telecomunicações (Lei nº 4117/62), publicado em 20/05/1963

através do Decreto nº 52.026, modificado pelo Decreto nº 97.057, de 11/11/1988 “dado” é

considerado como sendo a "informação sistematizada, codificada eletronicamente,

especialmente destinada a processamento por computador e demais máquinas de

tratamento racional e automático da informação".

Assim, e tendo em vista o raciocínio lógico que será neste estudo

desenvolvido - que conclui estar o art. 5º, XII, da CF tutelando uma

forma de comunicação, que é a transmissão de "dados", e não os dados

em si [06] - tem-se os "dados" previstos no mencionado dispositivo como

o conjunto de símbolos (letras, imagens, sons e/ou animação)

codificados eletronicamente, aptos a serem armazenados e/ou

processados por computadores ou outras máquinas, inclusive através

de sistemas de comunicação (MERTENS, 2007, grifo nosso).

No julgamento da ADI nº 1790-DF, o qual foi publicado no DOU de 08/09/2000 o

seu resultado, ação que visava combater a edição da Medida Provisória nº 1638/98, que

permitia a criação de "listas negras", cadastros de cidadãos que já tiveram títulos

protestados. Manifestou-se sobre tal, o Min. Sepúlveda Pertence, em seu voto condutor

disse:

"A convivência entre a proteção da privacidade e os chamados arquivos

de consumo, mantidos pelo próprio fornecedor de crédito ou integrados

em bancos de dados, tornou-se um imperativo da economia da sociedade

de massas: de viabilizá-la cuidou o CDC, segundo o molde das

legislações mais avançadas: ao sistema instituído pelo Código de Defesa

do Consumidor para prevenir ou reprimir abusos dos arquivos de

consumo, hão de submeter-se às informações sobre os protestos

lavrados, uma vez obtidas na forma prevista no edito impugnado e

integradas aos bancos de dados das entidades credenciadas à certidão

diária de que se cuida: é o bastante a tornar duvidosa a densidade

jurídica do apelo da argüição à garantia da privacidade, que há de

harmonizar-se à existência de bancos de dados pessoais, cuja realidade a

própria Constituição reconhece (art. 5o, LXXII, in fine) e entre os quais

os arquivos de consumo são um dado inextirpável da economia fundada

nas relações massificadas de crédito".

Page 10: Lei de software, Sigilo de Dados, Política Nacional da Informática

7

O STF admite a existência de registro de informações de clientes, tais como

endereços, telefones, contas bancárias, cartões de créditos, etc. Qualquer caixa ou

atendente de uma loja tem fácil acesso a essas informações. Essas informações são

comercializadas entre as empresas! Como opor a autoridades públicas, durante

investigação, o acesso a tais dados, sob a argumentação de "sigilo de dados"? Será que não

estamos em uma cultura jurídica defensora de uma suposta privacidade, que acaba muitas

vezes por produzir impunidade?

Outro instrumento judicial recém-criado é a Lei nº 12.737/12, de 2012, sancionado

pela então presidenta DILMA ROUSSEFF, que altera o Decreto-Lei nº 2.848, de 7 de

dezembro de 1940 - Código Penal, e ficou conhecida extraoficialmente como Lei Carolina

Dieckmann, arbitrando sobre crimes cibernéticos, e o direito ao sigilo dos dados. Esta lei

inclui os artigos 154-A a 154-B, situados dentro dos crimes contra a liberdade individual.

Porem as novas “tipificações são colocadas como delito e não como crime.” (Lei Carolina

Dieckman, 2012)

A lei tem recebido o apelido de “Lei Carolina Dieckmann” devido ao fato ocorrido

no dia 4 de meio de 2012, quando aproximadamente 36 fotos íntimas da atriz foram

divulgadas na internet por um grupo de hackers, que havia inclusive lhe chantageado a

priori por e-mails, cobrando a quantia de 10 mil reais para a não divulgação dessas fotos na

internet. Porem na época os acusados foram processados somente por extorsão, difamação

e furto. (G1 Globo, 2012)

Em seu Art. 2º, fica determinado o acréscimo dos já citados artigos 154-A e 154B,

dispondo inicialmente sobre a “Invasão de dispositivo informático” (Lei 12737, 2012)em

seu art. 154-A, dando a seguinte tipificação: “Invadir dispositivo informático alheio,

conectado ou não à rede de computadores, mediante violação indevida de mecanismo de

segurança e com o fim de obter, adulterar ou destruir dados ou informações sem

autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para

obter vantagem ilícita” (Lei 12737, 2012)Neste trecho da lei, observamos uma

especificação bem mais concisa para a quebra de sigilo em meios cibernéticos, do que o

disposto no artigo 5 inc. XII do código penal, em que garante somente o “sigilo da

correspondência e das comunicações telegráficas, de dados e das comunicações

telefônicas”(ART. 5º, 1988). Além da tipificação, o art. 154-A especifica as penas para o

caso da ocorrência desses delitos. De modo geral, a pena é de detenção, de 3 (três) meses a

Page 11: Lei de software, Sigilo de Dados, Política Nacional da Informática

8

1 (um) ano, e multa. Porem podendo ser qualificada (haver agravantes), ao qual seria

acrescida conforme exposto a seguir:

“§ 2º Aumenta-se a pena de um sexto a um terço se da invasão resulta

prejuízo econômico.” (Lei 12737, 2012)

Do § 3o temos que a reclusão será de 6 (seis) meses a 2 (dois) anos, se da

invasão for obtido dados sigilosos, ou ate mesmo permitir controle remoto

por parte do invasor.

“Na hipótese do § 3o, aumenta-se a pena de um a dois terços se houver

divulgação, comercialização ou transmissão a terceiro, a qualquer título, dos

dados ou informações obtidos” (Lei 12737, 2012)

Do § 5º, aumenta-se a pena de um terço à metade se o crime for praticado

contra algumas autoridades governamentais, sendo estas especificadas neste

parágrafo.

Ainda no art. 154-A, em seu § 1º, determina que a pena incidirá também sobre

quem facilitar a prática do delito. Desta forma, isso configura uma forte ferramenta para

inibir a produção, oferecimento, distribuição, venda ou difusão de equipamentos ou

software que tenham o objetivo de permitir a “invasão de dispositivo informático”,

enquadrando assim os hackers que desenvolvem vírus de computador ou enviam spams por

e-mail.

Já o art. 154-B apenas determina que “Nos crimes definidos no art. 154-A, somente

se procede mediante representação, salvo se o crime é cometido contra a administração

pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou

Municípios ou contra empresas concessionárias de serviços públicos.” (Lei 12737, 2012)

POLÍTICA NACIONAL DA INFORMÁTICA

Alguns aspectos históricos

A Lei da Política Nacional da Informática foi aprovada em 29 de outubro de 1984,

e com dois anos de prazo de vigência, representou caso único de política setorial

regulamentada por lei e com término previamente estabelecido. Mas esse prazo não foi

suficiente para a Lei ficar livre de críticas, recebendo ela, fortes pressões internas e

internacionais contrárias à reserva de mercado.

Como todo grande projeto, existiam aspectos positivos e negativos. Quanto aos

positivos, são exemplos: o rápido crescimento da indústria de informática na época da Lei,

Page 12: Lei de software, Sigilo de Dados, Política Nacional da Informática

9

o que foi de grande importância já que quase toda a indústria de transformação estava

estagnada; a criação de empregos diretos, devido à presença majoritária de empresas

nacionais; o investimento elevado das empresas nacionais em pesquisa e desenvolvimento;

o alto coeficiente de importações.

Para aspectos negativos decorrentes, podem ser exemplos: falta de visão estratégica

já que houve ausência de operações associadas entre outras indústrias do complexo

eletrônico; a mal aplicação dos incentivos fiscais, créditos e investimentos previstos na lei

de informática; a falta de uma política de exportação; a falta de uma posição política clara

e de apoio da própria área econômica do governo federal, além da falta de apoio da

sociedade à política de informática.

Visão geral da lei

A Política Nacional da Informática (PNI), definida na Lei 7.232/84, e possuiu como

principal objetivo a capacitação e o desenvolvimento do mercado nacional. A lei nº 7.232

(1984) em se artigo 2º define o próprio objetivo como:

Art. 2ª A Política Nacional de Informática tem por objetivo a capacitação

nacional nas atividades de informática, em proveito do desenvolvimento

social, cultural, político, tecnológico e econômico da sociedade

brasileira [...].

Além disso, o artigo 3º especifica as atividades de informática consideradas pela

lei, dentre elas: pesquisa, desenvolvimento, produção, importação e exportação de

componentes eletrônicos; importação, exportação, produção, operação e comercialização

de programas para computadores (software); e estruturação e exploração de bases de

dados.

Parte da lei relacionada aos direitos relativos à privacidade e personalidade foi

vetada, pois o governo julgou que tais aspectos não são limitados ao âmbito da informática

e, portanto, deviam ser regidos por leis mais amplas nos Códigos Civil e Penal, já sob

exame do Senado Federal na época. O artigo 43 da lei trata desse assunto, especificando

que:

Matérias referentes a programas de computador e documentação técnica

associada (software) (Vetado) e aos direitos relativos à privacidade, com

direitos da personalidade, por sua abrangência, serão objeto de leis

específicas, a serem aprovadas pelo Congresso Nacional. (BRASIL, Lei

nº 7.232, 1984, art. 43).

Page 13: Lei de software, Sigilo de Dados, Política Nacional da Informática

10

O artigo 4º fala sobre os instrumentos da PNI que visam incentivo e

regulamentação no âmbito do desenvolvimento das atividades de informática no país.

Esses mecanismos prevêem desde formas de auxílios internacionais (item IV) à medidas

corretivas caso haja desordem à lei (item VII).

IV - o aperfeiçoamento das formas de cooperação internacional para o

esforço de capacitação do País;

[...]

VII - as penalidades administrativas pela inobservância de preceitos

desta Lei e regulamento; (BRASIL, Lei nº 7.232, 1984, art. 4).

A área de informática nacional conta também com outros instrumentos da Lei,

como a institucionalização de normas de qualidade de produtos e serviços, o

aperfeiçoamento de recursos humanos para a área, incentivos tributários para empresas

nacionais, o controle das importações de bens e serviços (reserva de mercado), a criação de

programas específicos pelas instituições financeiras estatais, entre outros.

Estratégia de ação

A estratégia para a informatização da sociedade brasileira tem como seu plano

interno, compreender ações conjunto entre o uso, a produção de bens e serviços, as

atividades de pesquisa e desenvolvimento e a formação e desenvolvimento de recursos

humanos, em informática e automação. A implementação deste método requer a atuação

integrada dos vários órgãos e instituições que têm atividades relacionadas com a

informática (I PLANIN).

Já para o plano externo, o foco é a Política Nacional de Informática para criação de

programas de cooperação tecnológica de interesse do País e a colocação de bens e serviços

nacionais de informática no mercado externo, seguindo os princípios do artigo 2º da Lei nº

7.232/84.

A Lei prevê estímulo às atividades de projeto, fabricação e comercialização nos

setores de microeletrônica, software, equipamentos e serviços técnicos de informática,

desempenhadas por entidades públicas e privadas. Esses encorajamentos são uma ação do

governo de alta importância para a aquisição do objetivo maior da PNI, viabilizando o

crescimento da indústria nacional de bens e serviços de informática e a ocupação de

Page 14: Lei de software, Sigilo de Dados, Política Nacional da Informática

11

mercado, preferencialmente através de tecnologia local, e fortalecendo prioritariamente o

desenvolvimento dos setores acima citados.

Uma das diretrizes da estratégia de ação é harmonizar a necessidade de estímulo ao

fortalecimento das empresas nacionais, com objetivo de agilizar o processo de capacitação

nacional, promovendo a descentralização das operações de produção de bens e serviços de

informática, para que haja conciliação entre as políticas de desenvolvimento regional e

setorial com a Lei 7.232/84. Dessa forma, no plano externo, é essencial uma ação do

governo destinada a definir programas, de interesses do Brasil, de contribuição científica e

tecnológica com os países industrializados, defendendo os princípios da Política Nacional

de Informática (I PLANIN).

Efeitos da Reserva de mercado

Dentre as ações tomadas pela lei, estava o controle de importações de bens e

serviços de informática por um período limitado de oito anos, disposto no artigo 4ª, inciso

VIII. Em outras palavras, a lei garantia reserva de mercado para empresas de capital

nacional para quase todos os produtos e serviços relacionados à informática (GARCIA e

ROSELINO, 2004).

O crescimento anual médio do setor apresentou crescimento significativo na

segunda metade da década de 80, média de 29% ao ano, durante um período de estagnação

econômica no país e também foram gerados cerca de 129 mil empregos só em 1989

(IKEHARA, 1997). Além disso, o Brasil é um dos poucos países onde a líder de mercado é

uma empresa nacional, a Positivo informática, e possui, até 2013, uma empresa que foi um

fornecedor global do setor de tecnologia, a Itautec (NAMOUR, 2009).

Apesar disso, as opiniões sobre a efetividade de tal medida divergem, enquanto

alguns a criticam, outros defendem sua importância para o desenvolvimento da indústria e

da qualificação da mão de obra nacional. Uma das críticas a respeito da medida é que a

mesma atrasou em duas décadas o avanço tecnológico do país, mas ao mesmo tempo em

que gerou atraso, foi fundamental na de mão de obra especializada e qualificada

(NAMOUR, 2009). Os usuários de bens e serviços de informática, por exemplo, sentiam-

se privados de produtos mais desenvolvidos produzidos no exterior e se utilizaram de

práticas de contrabando para conseguir produtos desenvolvidos no mercado externo

(IKEHARA, 1997).

Outros autores, por outro lado, mostram o atraso tecnológico como um mito, visto

que a reserva de mercado é apenas um conjunto de restrições transitórias em parte do

Page 15: Lei de software, Sigilo de Dados, Política Nacional da Informática

12

mercado de informática, e não o seu fechamento, de modo que o empresas multinacionais

continuaram comercializando equipamentos de grande porte, que não eram incluídos no

segmento sob reserva (MOREIRA, 1995). Além disso, a reserva visa o ganho de

competência necessária para o pleno desenvolvimento econômico do país, e não a

autossuficiência.

O programa sofreu, além das críticas internas, críticas do plano internacional,

principalmente no que se tratava das quebras de patentes cometidas por indústrias

brasileiras (NAMOUR, 2009), visto que a lei de informática brasileira não previa qualquer

tipo de proteção à propriedade intelectual, o que, na prática, permitia a “pirataria”

generalizada (MOREIRA, 1995).

Outro problema enfrentado foi a insatisfação dos Estados Unidos com a reserva de

mercado, o que abalou as relações entre os dois países por mais de dois anos e resultou em

medidas pelo governo brasileiro como: realização de um joint-venture entre a IBM e a

Gerdau; relacionamento de produtos de informática não protegidos pela reserva; e

aprovação do projeto de lei 7.646/87, que definia o regime de copyright para proteção da

propriedade intelectual de programas de computador (MOREIRA, 1995).

Na década de 90, há uma mudança na postura do governo brasileiro que resultou na

flexibilização e posterior desmobilização da proteção à indústria nacional (GARCIA e

ROSELINO, 2004). O fim de da reserva de mercado se deu em 1992, deixando as

empresas nacionais despreparadas e nenhum incentivo ou estrutura, segundo Namour

(2009), “Grande parte das empresas de hardware teve o mesmo fim. Ficaram afundadas em

dívidas e desapareceram do dia para a noite. Outras foram incorporadas a multinacionais

ou a bancos”.

Em 1991 foi aprovada a lei 8.248/91, cuja vigência só foi efetivada em 1993, que

eliminou as restrições sobre o capital estrangeiro, dando espaço a uma política de estímulo

voltada para a obrigatoriedade de esforços em pesquisa e desenvolvimento (P&D). E com

o fim da vigência da referida lei foi aprovada em 2000, e sancionada em 2001, a lei

10.176/01, que manteve o mesmo princípio de isenção fiscal da lei anterior, mas com

regras diferentes para a distribuição do capital aplicado em P&D.

Finalmente, em 2014 foi sancionada a lei 13.023/14, que altera a lei 8.248/91 e

revoga dispositivo da lei 10.176/01, para dispor sobre a prorrogação de prazo dos

benefícios fiscais para a capacitação do setor de tecnologia da informação.

Page 16: Lei de software, Sigilo de Dados, Política Nacional da Informática

13

BIBLIOGRAFIA

BORGES, Abimael. Lei Carolina Dieckmann - Lei nº. 12.737/12, art. 154-a do Código

Penal. 2014. Disponível em: http://abimaelborges.jusbrasil.com.br/artigos/111823710/lei-

carolina-dieckmann-lei-n-12737-12-art-154-a-do-codigo-penal. Acesso em: 18 jun. 2015.

BRASIL. Lei Nº 7.232, de 29 de Outubro de 1984. Disponível em:

https://www.planalto.gov.br/ccivil_03/leis/l7232.htm. Acesso em: 12 jun. 2015.

BRASIL. Lei Nº 7.463 (I Plano Nacional de Informática e Automação - PLANIN), de 17

de Abril de 1986. Disponível em: http://www2.camara.leg.br/legin/fed/lei/1980-1987/lei-

7463-17-abril-1986-368017-anexoi-pl.doc. Acesso em: 12 jun. 2015.

BRASIL. Lei Nº 8.248, de 23 de Outubro de 1991. Disponível em:

https://www.planalto.gov.br/ccivil_03/leis/L8248compilado.htm. Acesso em: 12 jun. 2015.

BRASIL. Lei Nº 9.609, de 19 de Fevereiro de 1998. Disponível em:

http://www.planalto.gov.br/ccivil_03/leis/l9609.htm. Acesso em: 14 jun. 2015.

BRASIL. Lei Nº 10.176, de 11 de Janeiro de 2001. Disponível em:

https://www.planalto.gov.br/ccivil_03/leis/LEIS_2001/L10176compilado.htm. Acesso em:

12 jun. 2015.

BRASIL. Lei Nº 12.737, de 30 de Novembro de 2012. Disponível em:

http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2012/lei/l12737.htm. Acesso em: 18

jun. 2015.

BRASIL. Lei Nº 13.023, de 8 de Agosto de 2014. Disponível em:

https://www.planalto.gov.br/ccivil_03/_Ato2011-2014/2014/Lei/L13023.htm. Acesso em:

12 jun. 2015.

GARCIA, Renato. ROSELINO, José Eduardo. Uma Avaliação da Lei de Informática e de

seus Resultados como Instrumento Indutor de Desenvolvimento Tecnológico e Industrial.

Gestão & Produção, Rio de Janeiro, v. 11, n. 2, p. 177-185, mai/ago 2004. Disponível em:

http://www.scielo.br/pdf/gp/v11n2/a04v11n2. Acesso em: 12 jun. 2015.

IKEHARA, Hideharu C. A Reserva do Mercado de Informática no Brasil e seus

Resultados. Akropolis, v. 5, n. 18, p. 7-21, 1997. Disponível em:

http://revistas.unipar.br/akropolis/article/viewFile/1694/1466. Acesso em: 16 jun. 2015.

MENDES, Priscila. Dieckmann foi chantageada em R$ 10 mil por fotos, diz advogado. G1

Globo. 2012. Disponível em: http://g1.globo.com/tecnologia/noticia/2012/05/dieckmann-

foi-chantageada-em-r10-mil-devido-fotos-diz-advogado.html. Acesso em: 18 jun. 2015.

Page 17: Lei de software, Sigilo de Dados, Política Nacional da Informática

14

MOREIRA, José de A. Informática: o mito Política Nacional de Informática. R.

Bibliotecon, Brasília, v. 19, n. 1, p. 23-50, jan/jun 1995. Disponível em:

http://www.brapci.ufpr.br/download.php?dd0=8922. Acesso em: 16 jun. 2015.

NAMOUR, Roberta. Os Efeitos Colaterais da Lei de Informática. Revista isto é dinheiro,

Edição nº 628, 21 de Outubro de 2009. Disponível em:

http://www.terra.com.br/istoedinheiro-temp/edicoes/628/imprime154135.htm. Acesso em:

16 jun. 2015.

ORTIZ, Lúcio Rangel Alves. Propriedade Intelectual na Lei do Software. Revista

Eletrônica da Faculdade de Franca. Franca, v. 6, n. 1, p. 304 - 309, dez 2012.

Disponível em: http://www.revista.direitofranca.br/index.php/refdf/article/view/149/129.

Acesso em: 14 jun. 2015.

SETZER, Valdemar. Dado, informação, conhecimento e competência. 2015. Disponível

em: https://www.ime.usp.br/~vwsetzer/dado-info.html. Acesso em: 18 jun. 2015.