Lei de software, Sigilo de Dados, Política Nacional da Informática
-
Upload
talles-nascimento-rodrigues -
Category
Law
-
view
253 -
download
0
Transcript of Lei de software, Sigilo de Dados, Política Nacional da Informática
Universidade Federal do Vale do São Francisco
Curso de Graduação em Engenharia de Computação
Lei do Software, Sigilo de Dados e Política Nacional da
Informática
Juazeiro
Junho de 2015
Universidade Federal do Vale do São Francisco
Curso de Graduação em Engenharia de Computação
Edson Felipe C. Benevides
Genisson Rodrigues Albuquerque
Ícaro Nogueira de Barros
Luis Ricardo Araujo Dias
Silvanildo Macário dos Santos Filho
Talles Nascimento Rodrigues
Lei do Software, Sigilo de Dados e Política Nacional da
Informática
Trabalho apresentado ao professor Alex
Vieira Alves como forma de avaliação
parcial da disciplina Aspectos Legais para
Computação.
Juazeiro
Junho de 2015
i
SUMÁRIO
INTRODUÇÃO ......................................................................................................................... 1
LEI DO SOFTWARE ............................................................................................................... 2
Das Infrações e Penalidades ............................................................................................... 4
TRATAMENTO E SIGILO DE DADOS ................................................................................ 5
POLÍTICA NACIONAL DA INFORMÁTICA ..................................................................... 8
Alguns aspectos históricos .................................................................................................. 8
Visão geral da lei ................................................................................................................. 9
Estratégia de ação ............................................................................................................ 10
Efeitos da Reserva de mercado ........................................................................................ 11
BIBLIOGRAFIA ..................................................................................................................... 13
1
INTRODUÇÃO
Este trabalho aborda temas relevantes ao cenário da política nacional de tecnologia
da informação. Primeiramente são discutidos os fundamentos sobre a lei de software, bem
como a proteção aos direitos de autor e do registro garantida pela mesma. Além disso,
serão apresentadas as garantias que os usuários de programa de computador encontram na
lei, assim como as infrações e penalidades à que estão sujeitos aqueles que descumprem a
lei. São debatidos também pontos relacionados ao tratamento e sigilo de dados, com a
utilização de algumas definições e questionamentos que dão suporte para melhor
compreensão de como dados são concebidos em território nacional a fim de promover
adequado tratamento e sigilo. Por fim, é discutida a política nacional da informática,
incluindo alguns aspectos históricos, a visão geral da lei, a estratégia para a informatização
da sociedade brasileira e algumas opiniões quanto à efetividade da política.
2
LEI DO SOFTWARE
A lei do software, Lei nº 9.609 de 19 de fevereiro de 1998, foi elaborada para que
se pudesse regulamentar e normatizar as operações realizadas em programas de
computador, de origem nacional ou estrangeira.
De acordo com a Lei nº 9.609 (1998, art. 1), o programa de computador é definido
como:
A expressão de um conjunto organizado de instruções em linguagem
natural ou codificada, contida em suporte físico de qualquer natureza, de
emprego necessário em máquinas automáticas de tratamento da
informação, dispositivos, instrumentos ou equipamentos periféricos,
baseados em técnica digital ou análoga, para fazê-los funcionar de modo
e para fins determinados.
Ou seja, uma série de instruções que tem por finalidade acionar máquinas.
A lei prevê amplos direitos aos fornecedores de softwares, garantindo aos
programas de computador o mesmo regulamento de proteção à propriedade intelectual
conferida as obras literárias, pela legislação dos direitos autorais, porém não se aplicam as
disposições relativas aos direitos morais. Contudo, o autor tem o direito de requerer a
paternidade do software além de opor-se a quaisquer alterações não autorizadas, além de
proibir ou autorizar o aluguel comercial, sem que o seu direito autoral se extinga em
qualquer forma de transferência da cópia do programa.
É importante ressaltar que não é necessário o registro do programa nos órgãos
responsáveis para que haja a garantia dos direitos. Porém se autor julgar necessário tê-lo, o
mesmo deve se dirigir as entidades competentes e no pedido do registro deverão conter
informações sobre o próprio autor, a identificação e descrição funcional do programa, e
trechos que sejam necessários para identifica-lo e caracterizar a sua originalidade. Essas
informações são de caráter sigiloso e apenas por ordem judicial ou do requerimento do
indivíduo que o criou é que podem ser reveladas.
O INPI (Instituto Nacional de Propriedade Industrial), hoje, é o órgão designado
por ato do Poder Executivo a realizar os registros dos softwares. Há também o EDA
(Escritório de Direitos Autorais), porém, nesse último, as informações não são
consideradas sigilosas.
A lei também garante, em seu artigo quarto, que os direitos relativos ao software
pertencerão exclusivamente as empresas contratantes ou aos empregadores se o seu
3
desenvolvimento ocorreu durante a vigência do contrato e que as atividades do empregado
eram previstas e decorria da própria natureza do vínculo, independentemente se o
programa venha alcançar prestigio ou não, além disso a empresa pode limitar-se a pagar a
remuneração convencionada na contratação pela compensação do trabalho. Caso contrário,
se o software produzido pelo indivíduo não tem relação com o contrato de trabalho e que
não haja a utilização de qualquer recurso ou informação da empresa ou agente contratante,
os direitos pertencerão exclusivamente ao empregado. Esse tratamento também se dá a
bolsistas, estagiários e afim.
É importante lembrar que os direitos são assegurados durante um período de 50
anos, contando do 1º dia de janeiro do ano subsequente à publicação. No texto da lei ficam
salvas algumas exceções de determinados atos que não constituem ofensas aos direitos do
autor do software, como a citação parcial do programa, com fins didáticos, contanto que
estejam devidamente identificados o autor e o programa. Fica salvo também a reprodução
de cópia legitimamente adquirida, em um só exemplar, desde que se destine apenas como
cópia de salvaguarda. Se houver semelhança das características de função e aplicação entre
programas, ou de instruções técnicas ou normativas, também não se enquadra como
agressão aos direitos.
A lei de software também provê garantias aos usuários de programa de computador.
O artigo 7º da lei sancionada assegura que os usuários de software deverão receber o
contrato de licença de uso, a descrição física e fiscal, assim como o prazo de validade
técnica da instância adquirida (BRASIL, Lei nº 9.609, 1998, art. 7)
Além disso, é garantido ao usuário o direito de receber assistência técnica, no
território nacional, em conformidade com as especificações e validades do software
adquirido. O responsável por garantir a prestação de serviços é aquele que comercializa
programa de computador (BRASIL, Lei nº 9.609, 1998, art. 8).
Por fim, a obrigação com o usuário persiste mesmo quando o software é removido
do mercado, salvos os casos de indenização de possíveis prejuízos à terceiros (BRASIL,
Lei nº 9.609, 1998, art. 9).
Os contratos de licença de uso, comercialização e transferência de tecnologia são
tratados capítulo quatro desta lei. Segundo o artigo 9º da lei Lei nº 9.609 de 1998, o uso de
software em território nacional é regulamentado por um contrato de licença. Em caso da
carência deste documento, um registro fiscal ou de licenciamento da versão poderá atestar
a regularidade do uso do programa de computador.
4
Os contratos de licenças de programas de computador oriundos do exterior deverão
ter fixado, quanto aos tributos e encargos necessários, o compromisso em remuneração do
titular dos direitos do programa. As cláusulas possivelmente nulas estão descritas no
Artigo 10º parágrafo 1 são como:
I - limitem a produção, a distribuição ou a comercialização, em violação
às disposições normativas em vigor;
II - eximam qualquer dos contratantes das responsabilidades por
eventuais ações de terceiros, decorrentes de vícios, defeitos ou violação
de direitos de autor (BRASIL, Lei nº 9.609, 1998, art. 10).
O parágrafo dois ressalta que o remetente da quantia em moeda estrangeira para
honra de débito, deve preservar por pelo menos 5 anos dos documentos para comprovar
licitude das remessas e da sua conformidade ao caput deste artigo.
Mais adiante, o artigo 11 determina que Instituto Nacional da Propriedade
Industrial regulamentará os registros de contratos decorrentes da transferência de
tecnologia de programa de computador, mantendo assim, os mesmos efeitos produzidos
em relação a terceiros. É importante ressaltar que o provedor deve entregar a
documentação completa do software, incluindo códigos fontes comentados, especificações
funcionais, diagramas e qualquer outro dado essencial à assimilação na nova tecnologia.
Das Infrações e Penalidades
À lei de software cabem algumas penalidades e punições em casos de infrações. A
violação dos direitos de autor de software, por exemplo, acarretará em penalidade
monetária, multa, ou na reclusão do indivíduo infrator de seis meses a dois anos (BRASIL,
Lei nº 9.609, 1998, art. 12). A pena pode ser maior em caso de reprodução do software
para fins de comércio sem a permissão legal do autor: detenção de um a quatro anos, além
de multa (BRASIL, Lei nº 9.609, 1998, art. 12).Também sofrerão a mesma pena aqueles
que venderem, introduzirem no país, adquirirem, ocultarem ou até mesmo manterem em
depósito, para fins comerciais, uma versão do programa de computador que viole os
direitos autorais (BRASIL, Lei nº 9.609, 1998, art. 12 § 2).
Todos os crimes mencionados pela lei de software necessitam de uma queixa para
serem analisados, com exceção dos seguintes casos (BRASIL, Lei nº 9.609, 1998, art. 12 §
3). O primeiro deles está relacionado com ocorrência de prejuízo à alguma entidade
pública ou sociedade de economia mista pelo uso indevido do programa de computador; o
5
segundo caso refere-se ao uso inapropriado do software ao qual decorrerá perda ou
arrecadação tributária (BRASIL, Lei nº 9.609, 1998, art. 12 § 3).
Por fim, vale ressaltar que a busca e apreensão de qualquer programa de
computador com violação dos direitos autorais devem ser previamente ordenadas e
autorizadas por um juiz, podendo este requerer a apreensão de qualquer material que o
infrator tenha comercializado, exposto ou reproduzido (BRASIL, Lei nº 9.609, 1998, art.
13).
TRATAMENTO E SIGILO DE DADOS
Saber qual o sentido da proteção outorgada, pelo legislador constituinte, no artigo
5º, XII é uma questão não resolvida até hoje. Juridicamente, o que se consideram dados?
Existe um direito fundamental ao sigilo de dados? Quais dados estão cobertos ao sigilo
para fins de investigação criminal?
Art. 5º Todos são iguais perante a lei, sem distinção de qualquer
natureza, garantindo-se aos brasileiros e aos estrangeiros residentes no
País a inviolabilidade do direito à vida, à liberdade, à igualdade, à
segurança e à propriedade, nos termos seguintes:
[...]
XII - é inviolável o sigilo da correspondência e das comunicações
telegráficas, de dados e das comunicações telefônicas, salvo, no último
caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer
para fins de investigação criminal ou instrução processual penal;
Primeiramente qual a definição de dado e a diferença entre dado e informação?
Segundo Setzer (1999):
Definimos dado como uma seqüência de símbolos quantificados ou
quantificáveis. Portanto, um texto é um dado. De fato, as letras são
símbolos quantificados, já que o alfabeto por si só constitui uma base
numérica. Também são dados imagens, sons e animação, pois todos
podem ser quantificados a ponto de alguém que entra em contato com
eles ter eventualmente dificuldade de distinguir a sua reprodução, a
partir da representação quantificada, com o original. É muito importante
notar-se que qualquer texto constitui um dado ou uma seqüência de
dados, mesmo que ele seja ininteligível para o leitor. Como símbolos
quantificáveis, dados podem ser obviamente armazenados em um
computador e processados por ele. Em nossa definição, um dado é
necessariamente uma entidade matemática e, desta forma, puramente
sintática. Isto significa que os dados podem ser totalmente descritos
através de representações formais, estruturais [...]
Informação é uma abstração informal (isto é, não pode ser formalizada
através de uma teoria lógica ou matemática), que representa algo
6
significativo para alguém através de textos, imagens, sons ou animação
[...]
Uma distinção fundamental entre dado e informação é que o primeiro é
puramente sintático e o segundo contém necessariamente semântica
(implica na palavra ‘significado’ usada em sua caracterização). É
interessante notar que é impossível introduzir semântica em um
computador, porque a máquina mesma é puramente sintática (assim
como a totalidade da matemática).
No Código de Telecomunicações (Lei nº 4117/62), publicado em 20/05/1963
através do Decreto nº 52.026, modificado pelo Decreto nº 97.057, de 11/11/1988 “dado” é
considerado como sendo a "informação sistematizada, codificada eletronicamente,
especialmente destinada a processamento por computador e demais máquinas de
tratamento racional e automático da informação".
Assim, e tendo em vista o raciocínio lógico que será neste estudo
desenvolvido - que conclui estar o art. 5º, XII, da CF tutelando uma
forma de comunicação, que é a transmissão de "dados", e não os dados
em si [06] - tem-se os "dados" previstos no mencionado dispositivo como
o conjunto de símbolos (letras, imagens, sons e/ou animação)
codificados eletronicamente, aptos a serem armazenados e/ou
processados por computadores ou outras máquinas, inclusive através
de sistemas de comunicação (MERTENS, 2007, grifo nosso).
No julgamento da ADI nº 1790-DF, o qual foi publicado no DOU de 08/09/2000 o
seu resultado, ação que visava combater a edição da Medida Provisória nº 1638/98, que
permitia a criação de "listas negras", cadastros de cidadãos que já tiveram títulos
protestados. Manifestou-se sobre tal, o Min. Sepúlveda Pertence, em seu voto condutor
disse:
"A convivência entre a proteção da privacidade e os chamados arquivos
de consumo, mantidos pelo próprio fornecedor de crédito ou integrados
em bancos de dados, tornou-se um imperativo da economia da sociedade
de massas: de viabilizá-la cuidou o CDC, segundo o molde das
legislações mais avançadas: ao sistema instituído pelo Código de Defesa
do Consumidor para prevenir ou reprimir abusos dos arquivos de
consumo, hão de submeter-se às informações sobre os protestos
lavrados, uma vez obtidas na forma prevista no edito impugnado e
integradas aos bancos de dados das entidades credenciadas à certidão
diária de que se cuida: é o bastante a tornar duvidosa a densidade
jurídica do apelo da argüição à garantia da privacidade, que há de
harmonizar-se à existência de bancos de dados pessoais, cuja realidade a
própria Constituição reconhece (art. 5o, LXXII, in fine) e entre os quais
os arquivos de consumo são um dado inextirpável da economia fundada
nas relações massificadas de crédito".
7
O STF admite a existência de registro de informações de clientes, tais como
endereços, telefones, contas bancárias, cartões de créditos, etc. Qualquer caixa ou
atendente de uma loja tem fácil acesso a essas informações. Essas informações são
comercializadas entre as empresas! Como opor a autoridades públicas, durante
investigação, o acesso a tais dados, sob a argumentação de "sigilo de dados"? Será que não
estamos em uma cultura jurídica defensora de uma suposta privacidade, que acaba muitas
vezes por produzir impunidade?
Outro instrumento judicial recém-criado é a Lei nº 12.737/12, de 2012, sancionado
pela então presidenta DILMA ROUSSEFF, que altera o Decreto-Lei nº 2.848, de 7 de
dezembro de 1940 - Código Penal, e ficou conhecida extraoficialmente como Lei Carolina
Dieckmann, arbitrando sobre crimes cibernéticos, e o direito ao sigilo dos dados. Esta lei
inclui os artigos 154-A a 154-B, situados dentro dos crimes contra a liberdade individual.
Porem as novas “tipificações são colocadas como delito e não como crime.” (Lei Carolina
Dieckman, 2012)
A lei tem recebido o apelido de “Lei Carolina Dieckmann” devido ao fato ocorrido
no dia 4 de meio de 2012, quando aproximadamente 36 fotos íntimas da atriz foram
divulgadas na internet por um grupo de hackers, que havia inclusive lhe chantageado a
priori por e-mails, cobrando a quantia de 10 mil reais para a não divulgação dessas fotos na
internet. Porem na época os acusados foram processados somente por extorsão, difamação
e furto. (G1 Globo, 2012)
Em seu Art. 2º, fica determinado o acréscimo dos já citados artigos 154-A e 154B,
dispondo inicialmente sobre a “Invasão de dispositivo informático” (Lei 12737, 2012)em
seu art. 154-A, dando a seguinte tipificação: “Invadir dispositivo informático alheio,
conectado ou não à rede de computadores, mediante violação indevida de mecanismo de
segurança e com o fim de obter, adulterar ou destruir dados ou informações sem
autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para
obter vantagem ilícita” (Lei 12737, 2012)Neste trecho da lei, observamos uma
especificação bem mais concisa para a quebra de sigilo em meios cibernéticos, do que o
disposto no artigo 5 inc. XII do código penal, em que garante somente o “sigilo da
correspondência e das comunicações telegráficas, de dados e das comunicações
telefônicas”(ART. 5º, 1988). Além da tipificação, o art. 154-A especifica as penas para o
caso da ocorrência desses delitos. De modo geral, a pena é de detenção, de 3 (três) meses a
8
1 (um) ano, e multa. Porem podendo ser qualificada (haver agravantes), ao qual seria
acrescida conforme exposto a seguir:
“§ 2º Aumenta-se a pena de um sexto a um terço se da invasão resulta
prejuízo econômico.” (Lei 12737, 2012)
Do § 3o temos que a reclusão será de 6 (seis) meses a 2 (dois) anos, se da
invasão for obtido dados sigilosos, ou ate mesmo permitir controle remoto
por parte do invasor.
“Na hipótese do § 3o, aumenta-se a pena de um a dois terços se houver
divulgação, comercialização ou transmissão a terceiro, a qualquer título, dos
dados ou informações obtidos” (Lei 12737, 2012)
Do § 5º, aumenta-se a pena de um terço à metade se o crime for praticado
contra algumas autoridades governamentais, sendo estas especificadas neste
parágrafo.
Ainda no art. 154-A, em seu § 1º, determina que a pena incidirá também sobre
quem facilitar a prática do delito. Desta forma, isso configura uma forte ferramenta para
inibir a produção, oferecimento, distribuição, venda ou difusão de equipamentos ou
software que tenham o objetivo de permitir a “invasão de dispositivo informático”,
enquadrando assim os hackers que desenvolvem vírus de computador ou enviam spams por
e-mail.
Já o art. 154-B apenas determina que “Nos crimes definidos no art. 154-A, somente
se procede mediante representação, salvo se o crime é cometido contra a administração
pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou
Municípios ou contra empresas concessionárias de serviços públicos.” (Lei 12737, 2012)
POLÍTICA NACIONAL DA INFORMÁTICA
Alguns aspectos históricos
A Lei da Política Nacional da Informática foi aprovada em 29 de outubro de 1984,
e com dois anos de prazo de vigência, representou caso único de política setorial
regulamentada por lei e com término previamente estabelecido. Mas esse prazo não foi
suficiente para a Lei ficar livre de críticas, recebendo ela, fortes pressões internas e
internacionais contrárias à reserva de mercado.
Como todo grande projeto, existiam aspectos positivos e negativos. Quanto aos
positivos, são exemplos: o rápido crescimento da indústria de informática na época da Lei,
9
o que foi de grande importância já que quase toda a indústria de transformação estava
estagnada; a criação de empregos diretos, devido à presença majoritária de empresas
nacionais; o investimento elevado das empresas nacionais em pesquisa e desenvolvimento;
o alto coeficiente de importações.
Para aspectos negativos decorrentes, podem ser exemplos: falta de visão estratégica
já que houve ausência de operações associadas entre outras indústrias do complexo
eletrônico; a mal aplicação dos incentivos fiscais, créditos e investimentos previstos na lei
de informática; a falta de uma política de exportação; a falta de uma posição política clara
e de apoio da própria área econômica do governo federal, além da falta de apoio da
sociedade à política de informática.
Visão geral da lei
A Política Nacional da Informática (PNI), definida na Lei 7.232/84, e possuiu como
principal objetivo a capacitação e o desenvolvimento do mercado nacional. A lei nº 7.232
(1984) em se artigo 2º define o próprio objetivo como:
Art. 2ª A Política Nacional de Informática tem por objetivo a capacitação
nacional nas atividades de informática, em proveito do desenvolvimento
social, cultural, político, tecnológico e econômico da sociedade
brasileira [...].
Além disso, o artigo 3º especifica as atividades de informática consideradas pela
lei, dentre elas: pesquisa, desenvolvimento, produção, importação e exportação de
componentes eletrônicos; importação, exportação, produção, operação e comercialização
de programas para computadores (software); e estruturação e exploração de bases de
dados.
Parte da lei relacionada aos direitos relativos à privacidade e personalidade foi
vetada, pois o governo julgou que tais aspectos não são limitados ao âmbito da informática
e, portanto, deviam ser regidos por leis mais amplas nos Códigos Civil e Penal, já sob
exame do Senado Federal na época. O artigo 43 da lei trata desse assunto, especificando
que:
Matérias referentes a programas de computador e documentação técnica
associada (software) (Vetado) e aos direitos relativos à privacidade, com
direitos da personalidade, por sua abrangência, serão objeto de leis
específicas, a serem aprovadas pelo Congresso Nacional. (BRASIL, Lei
nº 7.232, 1984, art. 43).
10
O artigo 4º fala sobre os instrumentos da PNI que visam incentivo e
regulamentação no âmbito do desenvolvimento das atividades de informática no país.
Esses mecanismos prevêem desde formas de auxílios internacionais (item IV) à medidas
corretivas caso haja desordem à lei (item VII).
IV - o aperfeiçoamento das formas de cooperação internacional para o
esforço de capacitação do País;
[...]
VII - as penalidades administrativas pela inobservância de preceitos
desta Lei e regulamento; (BRASIL, Lei nº 7.232, 1984, art. 4).
A área de informática nacional conta também com outros instrumentos da Lei,
como a institucionalização de normas de qualidade de produtos e serviços, o
aperfeiçoamento de recursos humanos para a área, incentivos tributários para empresas
nacionais, o controle das importações de bens e serviços (reserva de mercado), a criação de
programas específicos pelas instituições financeiras estatais, entre outros.
Estratégia de ação
A estratégia para a informatização da sociedade brasileira tem como seu plano
interno, compreender ações conjunto entre o uso, a produção de bens e serviços, as
atividades de pesquisa e desenvolvimento e a formação e desenvolvimento de recursos
humanos, em informática e automação. A implementação deste método requer a atuação
integrada dos vários órgãos e instituições que têm atividades relacionadas com a
informática (I PLANIN).
Já para o plano externo, o foco é a Política Nacional de Informática para criação de
programas de cooperação tecnológica de interesse do País e a colocação de bens e serviços
nacionais de informática no mercado externo, seguindo os princípios do artigo 2º da Lei nº
7.232/84.
A Lei prevê estímulo às atividades de projeto, fabricação e comercialização nos
setores de microeletrônica, software, equipamentos e serviços técnicos de informática,
desempenhadas por entidades públicas e privadas. Esses encorajamentos são uma ação do
governo de alta importância para a aquisição do objetivo maior da PNI, viabilizando o
crescimento da indústria nacional de bens e serviços de informática e a ocupação de
11
mercado, preferencialmente através de tecnologia local, e fortalecendo prioritariamente o
desenvolvimento dos setores acima citados.
Uma das diretrizes da estratégia de ação é harmonizar a necessidade de estímulo ao
fortalecimento das empresas nacionais, com objetivo de agilizar o processo de capacitação
nacional, promovendo a descentralização das operações de produção de bens e serviços de
informática, para que haja conciliação entre as políticas de desenvolvimento regional e
setorial com a Lei 7.232/84. Dessa forma, no plano externo, é essencial uma ação do
governo destinada a definir programas, de interesses do Brasil, de contribuição científica e
tecnológica com os países industrializados, defendendo os princípios da Política Nacional
de Informática (I PLANIN).
Efeitos da Reserva de mercado
Dentre as ações tomadas pela lei, estava o controle de importações de bens e
serviços de informática por um período limitado de oito anos, disposto no artigo 4ª, inciso
VIII. Em outras palavras, a lei garantia reserva de mercado para empresas de capital
nacional para quase todos os produtos e serviços relacionados à informática (GARCIA e
ROSELINO, 2004).
O crescimento anual médio do setor apresentou crescimento significativo na
segunda metade da década de 80, média de 29% ao ano, durante um período de estagnação
econômica no país e também foram gerados cerca de 129 mil empregos só em 1989
(IKEHARA, 1997). Além disso, o Brasil é um dos poucos países onde a líder de mercado é
uma empresa nacional, a Positivo informática, e possui, até 2013, uma empresa que foi um
fornecedor global do setor de tecnologia, a Itautec (NAMOUR, 2009).
Apesar disso, as opiniões sobre a efetividade de tal medida divergem, enquanto
alguns a criticam, outros defendem sua importância para o desenvolvimento da indústria e
da qualificação da mão de obra nacional. Uma das críticas a respeito da medida é que a
mesma atrasou em duas décadas o avanço tecnológico do país, mas ao mesmo tempo em
que gerou atraso, foi fundamental na de mão de obra especializada e qualificada
(NAMOUR, 2009). Os usuários de bens e serviços de informática, por exemplo, sentiam-
se privados de produtos mais desenvolvidos produzidos no exterior e se utilizaram de
práticas de contrabando para conseguir produtos desenvolvidos no mercado externo
(IKEHARA, 1997).
Outros autores, por outro lado, mostram o atraso tecnológico como um mito, visto
que a reserva de mercado é apenas um conjunto de restrições transitórias em parte do
12
mercado de informática, e não o seu fechamento, de modo que o empresas multinacionais
continuaram comercializando equipamentos de grande porte, que não eram incluídos no
segmento sob reserva (MOREIRA, 1995). Além disso, a reserva visa o ganho de
competência necessária para o pleno desenvolvimento econômico do país, e não a
autossuficiência.
O programa sofreu, além das críticas internas, críticas do plano internacional,
principalmente no que se tratava das quebras de patentes cometidas por indústrias
brasileiras (NAMOUR, 2009), visto que a lei de informática brasileira não previa qualquer
tipo de proteção à propriedade intelectual, o que, na prática, permitia a “pirataria”
generalizada (MOREIRA, 1995).
Outro problema enfrentado foi a insatisfação dos Estados Unidos com a reserva de
mercado, o que abalou as relações entre os dois países por mais de dois anos e resultou em
medidas pelo governo brasileiro como: realização de um joint-venture entre a IBM e a
Gerdau; relacionamento de produtos de informática não protegidos pela reserva; e
aprovação do projeto de lei 7.646/87, que definia o regime de copyright para proteção da
propriedade intelectual de programas de computador (MOREIRA, 1995).
Na década de 90, há uma mudança na postura do governo brasileiro que resultou na
flexibilização e posterior desmobilização da proteção à indústria nacional (GARCIA e
ROSELINO, 2004). O fim de da reserva de mercado se deu em 1992, deixando as
empresas nacionais despreparadas e nenhum incentivo ou estrutura, segundo Namour
(2009), “Grande parte das empresas de hardware teve o mesmo fim. Ficaram afundadas em
dívidas e desapareceram do dia para a noite. Outras foram incorporadas a multinacionais
ou a bancos”.
Em 1991 foi aprovada a lei 8.248/91, cuja vigência só foi efetivada em 1993, que
eliminou as restrições sobre o capital estrangeiro, dando espaço a uma política de estímulo
voltada para a obrigatoriedade de esforços em pesquisa e desenvolvimento (P&D). E com
o fim da vigência da referida lei foi aprovada em 2000, e sancionada em 2001, a lei
10.176/01, que manteve o mesmo princípio de isenção fiscal da lei anterior, mas com
regras diferentes para a distribuição do capital aplicado em P&D.
Finalmente, em 2014 foi sancionada a lei 13.023/14, que altera a lei 8.248/91 e
revoga dispositivo da lei 10.176/01, para dispor sobre a prorrogação de prazo dos
benefícios fiscais para a capacitação do setor de tecnologia da informação.
13
BIBLIOGRAFIA
BORGES, Abimael. Lei Carolina Dieckmann - Lei nº. 12.737/12, art. 154-a do Código
Penal. 2014. Disponível em: http://abimaelborges.jusbrasil.com.br/artigos/111823710/lei-
carolina-dieckmann-lei-n-12737-12-art-154-a-do-codigo-penal. Acesso em: 18 jun. 2015.
BRASIL. Lei Nº 7.232, de 29 de Outubro de 1984. Disponível em:
https://www.planalto.gov.br/ccivil_03/leis/l7232.htm. Acesso em: 12 jun. 2015.
BRASIL. Lei Nº 7.463 (I Plano Nacional de Informática e Automação - PLANIN), de 17
de Abril de 1986. Disponível em: http://www2.camara.leg.br/legin/fed/lei/1980-1987/lei-
7463-17-abril-1986-368017-anexoi-pl.doc. Acesso em: 12 jun. 2015.
BRASIL. Lei Nº 8.248, de 23 de Outubro de 1991. Disponível em:
https://www.planalto.gov.br/ccivil_03/leis/L8248compilado.htm. Acesso em: 12 jun. 2015.
BRASIL. Lei Nº 9.609, de 19 de Fevereiro de 1998. Disponível em:
http://www.planalto.gov.br/ccivil_03/leis/l9609.htm. Acesso em: 14 jun. 2015.
BRASIL. Lei Nº 10.176, de 11 de Janeiro de 2001. Disponível em:
https://www.planalto.gov.br/ccivil_03/leis/LEIS_2001/L10176compilado.htm. Acesso em:
12 jun. 2015.
BRASIL. Lei Nº 12.737, de 30 de Novembro de 2012. Disponível em:
http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2012/lei/l12737.htm. Acesso em: 18
jun. 2015.
BRASIL. Lei Nº 13.023, de 8 de Agosto de 2014. Disponível em:
https://www.planalto.gov.br/ccivil_03/_Ato2011-2014/2014/Lei/L13023.htm. Acesso em:
12 jun. 2015.
GARCIA, Renato. ROSELINO, José Eduardo. Uma Avaliação da Lei de Informática e de
seus Resultados como Instrumento Indutor de Desenvolvimento Tecnológico e Industrial.
Gestão & Produção, Rio de Janeiro, v. 11, n. 2, p. 177-185, mai/ago 2004. Disponível em:
http://www.scielo.br/pdf/gp/v11n2/a04v11n2. Acesso em: 12 jun. 2015.
IKEHARA, Hideharu C. A Reserva do Mercado de Informática no Brasil e seus
Resultados. Akropolis, v. 5, n. 18, p. 7-21, 1997. Disponível em:
http://revistas.unipar.br/akropolis/article/viewFile/1694/1466. Acesso em: 16 jun. 2015.
MENDES, Priscila. Dieckmann foi chantageada em R$ 10 mil por fotos, diz advogado. G1
Globo. 2012. Disponível em: http://g1.globo.com/tecnologia/noticia/2012/05/dieckmann-
foi-chantageada-em-r10-mil-devido-fotos-diz-advogado.html. Acesso em: 18 jun. 2015.
14
MOREIRA, José de A. Informática: o mito Política Nacional de Informática. R.
Bibliotecon, Brasília, v. 19, n. 1, p. 23-50, jan/jun 1995. Disponível em:
http://www.brapci.ufpr.br/download.php?dd0=8922. Acesso em: 16 jun. 2015.
NAMOUR, Roberta. Os Efeitos Colaterais da Lei de Informática. Revista isto é dinheiro,
Edição nº 628, 21 de Outubro de 2009. Disponível em:
http://www.terra.com.br/istoedinheiro-temp/edicoes/628/imprime154135.htm. Acesso em:
16 jun. 2015.
ORTIZ, Lúcio Rangel Alves. Propriedade Intelectual na Lei do Software. Revista
Eletrônica da Faculdade de Franca. Franca, v. 6, n. 1, p. 304 - 309, dez 2012.
Disponível em: http://www.revista.direitofranca.br/index.php/refdf/article/view/149/129.
Acesso em: 14 jun. 2015.
SETZER, Valdemar. Dado, informação, conhecimento e competência. 2015. Disponível
em: https://www.ime.usp.br/~vwsetzer/dado-info.html. Acesso em: 18 jun. 2015.