66

Click here to load reader

04-Principios e Fundamentos

Embed Size (px)

Citation preview

Page 1: 04-Principios e Fundamentos

1

Ética e Legislação em Informática

PROFª. VERA LUCIA LEMOS DA ROCHA BRUMATTE

ÉTICA E LEGISLAÇÃO EM INFORMÁTICA

VITÓRIA2010

Page 2: 04-Principios e Fundamentos

2

Tecnologia em Análise e Desenvolvimento de Sistemas

Governo FederalMinistro de EducaçãoFernando Haddad

Ifes – Instituto Federal do Espírito SantoReitorDenio Rebello Arantes

Pró-Reitora de EnsinoCristiane Tenan Schlittler dos Santos

Diretora do CEAD – Centro de Educação a DistânciaYvina Pavan Baldo

Coordenadoras da UAB – Universidade Aberta do Brasil Yvina Pavan BaldoMaria das Graças Zamborlini

Curso de Tecnologia em Análise e Desenvolvimento de SistemasCoordenação de Curso

Andromeda Goretti Correa de Menezes

Designer InstrucionalJosé Mário Costa Junior

Professor Especialista/AutorVera Lucia Lemos da Rocha Brumatte

Catalogação da fonte: Rogéria Gomes Belchior - CRB 12/417

B893e Brumatte, Vera Lucia Lemos da Rocha

Ética e legislação em informática. / Vera Lucia Lemos da Rocha Brumatte. –

Vitória: Ifes, 2009

66 p. : il.

1. Informática - Legislação - Brasil. 2. Informática - Aspectos morais e éticos. 3. Crime por computador. 4. Propriedade intelectual. I. Instituto Federal do Espírito Santo. II. Título. CDD 343.0999

DIREITOS RESERVADOSIfes – Instituto Federal do Espírito SantoAv. Vitória – Jucutuquara – Vitória – ES - CEP - (27) 3331.2139

Créditos de autoria da editoraçãoCapa: Juliana Cristina da SilvaProjeto gráfico: Juliana Cristina e Nelson Torres

Iconografia: Nelson TorresEditoração eletrônica: Duo Translation

Revisão de texto: Ilioni Augusta da CostaCOPYRIGHT – É proibida a reprodução, mesmo que parcial, por qualquer meio, sem autorização escrita dos autores e do detentor dos direitos autorais.

Page 3: 04-Principios e Fundamentos

3

Ética e Legislação em Informática

Olá, aluno (a)!

É um prazer tê-lo conosco.

O Ifes – Instituto Federal do Espírito Santo – oferece a você, em parceria com as Prefeituras e com o Governo Federal, o Curso Superior de Tecno-logia em Análise e Desenvolvimento de Sistemas, na modalidade à dis-tância. Apesar de este curso ser ofertado a distância, esperamos que haja proximidade entre nós, pois, hoje, graças aos recursos da tecnologia da informação (e-mails, Chat, videoconferência, etc.) podemos manter uma comunicação efetiva.

É importante que você conheça toda a equipe envolvida neste curso: coor-denadores, professores especialistas, tutores a distância e tutores presenciais, porque, quando precisar de algum tipo de ajuda, saberá a quem recorrer.

Na EaD – Educação a Distância, você é o grande responsável pelo sucesso da aprendizagem. Por isso, é necessário que se organize para os estudos e para a realização de todas as atividades, nos prazos estabelecidos, confor-me orientação dos Professores Especialistas e Tutores.

Fique atento às orientações de estudo que se encontram no Manual do Aluno!

A EaD, pela sua característica de amplitude e pelo uso de tecnologias modernas, representa uma nova forma de aprender, respeitando, sem-pre, o seu tempo.

Desejamos-lhe sucesso e dedicação!

Equipe do Ifes

Page 4: 04-Principios e Fundamentos

4

Tecnologia em Análise e Desenvolvimento de Sistemas

Fala do Professor

Conceitos importantes. Fique atento!

Atividades que devem ser elaboradas por você, após a leitura dos textos.

Indicação de leituras complemtares, referentes ao conteúdo estudado.

Destaque de algo importante, referente ao conteúdo apresentado. Atenção!

Reflexão/questionamento sobre algo impor-tante referente ao conteúdo apresentado.

Espaço reservado para as anotações que você julgar necessárias.

ICONOGRAFIA

Veja, abaixo, alguns símbolos utilizados neste material para guiá-lo em seus estudos

Page 5: 04-Principios e Fundamentos

5

Ética e Legislação em Informática

ÉTICA E LEGISLAÇÃO EM INFORMÁTICA

Cap. 1 - NOÇÃO INTRODUTÓRIA 9

1.1 Costumes, moral e direito 91.2 Ética 12

Cap. 2 - ORIGEM E DIVISÃO DO DIREITO 17

2.1 Origens do direito 172.2 As Leis 182.3 Hierarquias das leis 202.4 Ramos do direito 22

Cap. 3 - ASPECTOS CONSTITUCIONAIS DO USO DA INFORMÁTICA 25

3.1 Entre a liberdade e a censura 253.2 Internet e privacidade 26

Cap. 4 - CRIMES DIGITAIS 31

4.1 Por que o ambiente virtual tem sido um meio muito utilizado para cometer crimes? Na Internet tudo pode? 31

4.2 Crimes digitais ou crimes de computador 324.3 Outras condutas antijurídicas na Internet 35

Cap. 5 - PROPRIEDADE INTELECTUAL (Direito Autoral) 39

5.1 A Internet e o direito do autor 405.2 Obras protegidas 425.3 O direito moral do autor 455.4 O dano moral 465.5 O direito autoral e o software 495.6 Os contratos de software 505.7 Titularidade e registro do software 525.8 A relação empregado X empregador quanto à propriedade dos

programas de computador 525.9 Usos irregulares do software 535.10 Danos materiais 55

Page 6: 04-Principios e Fundamentos

6

Tecnologia em Análise e Desenvolvimento de Sistemas

Cap. 6 - REGISTROS, CESSÃO DE DIREITOS E LICENÇA 57

6.1 Cessão de direito e licença 586.2 Modelos de cessão e transferência dos direitos autorais 59

REFERÊNCIAS BIBLIOGRÁFICAS 66

Page 7: 04-Principios e Fundamentos

7

Ética e Legislação em Informática

APRESENTAÇÃO

Olá!

Meu nome é Vera Lucia Lemos da Rocha Brumatte, responsável pela disci-plina Ética e Legislação em Informática. Atuo como professora especialista no IFES e sou professora universitária desde 1994. Lecionei em vários cursos de graduação, dentre eles Direito, Administração, Ciências Contá-beis e Engenharia de Produção. Sou graduada e pós-graduada em Direito e também sou advogada.

Trabalhar uma disciplina não técnica num curso tão técnico como o de Tecnologia em Análise e Desenvolvimento de Sistemas exige alguns es-forços. O primeiro é a utilização de linguagem clara e objetiva para que você, aluno, conheça as soluções que o direito pode oferecer aos conflitos relacionados ao desempenho de sua futura profissão; o segundo é um com-prometimento pessoal nos seus estudos, nas leituras de textos e na realiza-ção das tarefas. A união conjunta desses esforços garantirá uma formação humanista do profissional da informática.

Todo conhecimento começa com o primeiro passo. É possível que este seja seu primeiro contato com o Direito e, por isso, será galgado lentamente, so-lidificando conceitos e preparando os corações e as mentes para a compre-ensão e aplicação do conhecimento ético e legal no exercício profissional.

A disciplina Ética e Legislação da Informática têm por objetivo levar in-formação sobre o Direito que seja acessível, sem ser superficial. O texto será direto, informativo e de fácil compreensão, a fim de fornecer a você os instrumentos básicos da técnica jurídica específica da área de atuação do profissional da Tecnologia em Análise e Desenvolvimento de Sistemas.

Algumas dificuldades iniciais são previstas, mas não desanime, elas fazem parte do seu aprendizado.

Estarei sempre presente na sua caminhada e à disposição para esclarecer as dúvidas que surgirem.

Muito sucesso e conte comigo sempre!

Page 8: 04-Principios e Fundamentos

8

Tecnologia em Análise e Desenvolvimento de Sistemas

Page 9: 04-Principios e Fundamentos

9

Ética e Legislação em Informática

O objetivo desta lição é iniciar o estudo da disciplina. Foram selecio-nadas algumas informações para que você conheça os valores que dão o sustentáculo do Direito enquanto instrumento criado pelo ho-mem para garantir-lhe o convívio social. Ao longo dos textos, será discutido como as regras morais e éticas incorporam-se aos costu-mes e estão contidas no Direito.

Bons estudos!

1.1 Costumes, moral e direito

O Direito é um instrumento idealizado pelo homem desde os tempos mais remotos. Inicialmente, as regras eram rudimentares (mesmo antes da escrita), do homem da caverna de 3000 a.C. ou dos índios brasileiros até a chegada de Cabral, ou, até mesmo, das tribos da floresta Amazôni-ca que ainda hoje não entraram em contato com o homem civilizado.

Essas regras eram impregnadas de religiosidade, logo, não havia dis-tinção entre religião e direito. As sociedades antigas faziam sacrifícios com seres humanos ou animais, o que a moral atual não aceita.

EXEMPLO

“Olho por olho, dente por dente” – Lei de talião, utilizada quando havia dano físico: imposição ao responsável a mesma dor sofrida pela vítima. Caso a vítima morresse, o culpado teria o mesmo destino; se a vítima tivesse um pai, o filho do culpado seria morto.

NOÇÃO INTRODUTÓRIA

Page 10: 04-Principios e Fundamentos

10

Tecnologia em Análise e Desenvolvimento de Sistemas

fonte: http://tirasdaqui.blogspot.com

É importante observar como, em nossos dias, o costume, a moral e os valores éticos são elementos que norteiam o surgimento dos novos di-reitos. O direito é dinâmico, como dinâmica é a sociedade. Ele não é estático, vai se transformando como a sociedade; seus princípios podem e devem ser alterados de acordo com as necessidades sociais. Os novos fenômenos sociais e as novas tecnologias alteram os costumes e daí sur-ge a necessidade de novas regras.

Nota-se o peso dos costumes de determinada sociedade e determinada época na construção de suas regras de controle social, a que chamamos de direito, e o papel que ele representa.

Costume é o uso reiterado (repetido) de uma prática que passa de geração para geração. É fundamental que ocorra a prática cons-tante e repetitiva do costume para que ele se caracterize como tal.

Capítulo 1

Page 11: 04-Principios e Fundamentos

11

Ética e Legislação em Informática

Você deve estar se perguntando: como surge o costume? Ele surge da consciência coletiva, de um determinado grupo; leva tempo e instala-se imperceptivelmente até ser disseminado no meio social. Por exemplo:

Cheque pré- datado: a legislação cambial brasileira só conhece o cheque pós-datado, porém há o costume no comércio do uso disseminado de cheque pré-datado. Raramente o cheque é descontado antes da data e quando isso ocorre o Poder Judiciário reconhece o direito do correntista.

Toda vez que você se perguntar o que é certo e o que é errado estará imbuído de forte senso moral.

A moral é um sistema de valores que estabelecem as normas con-sideradas corretas pelo grupo social.

Fonte: CEAD/Ifes © - 2009

As normas morais e éticas apresentam parentesco próximo com o direi-to. Cada povo, cada época possui seu próprio padrão, sua própria moral e seus próprios valores éticos. Uns permanecem e outros se modificam.

É a ética e a moral que orientam a conduta dos indivíduos em socieda-de, que se utiliza das regras morais para julgar os indivíduos, aprovando ou reprovando suas ações, conforme o padrão estabelecido.

Imagine uma linha reta de comportamento, cujos desvios repre-sentam escorregões ou transgressões da regra moral: nesse caso o indivíduo se afasta da conduta justa e aceitável.

Noção Introdutória

Page 12: 04-Principios e Fundamentos

12

Tecnologia em Análise e Desenvolvimento de Sistemas

Muitas das regras sociais direcionadas ao certo e ao errado precisam ser aprendidas. É impossível nascer sabendo determinada convenção de forte apelo cultural.

EXEMPLO 1

O ato de arrotar: em alguns países orientais arrotar à mesa é sinal de apreço pela comida e pelos anfitriões; no entanto, nos países ociden-tais, arrotar à mesa é sinal de falta de educação, desleixo e deselegância pessoal.

O direito é necessário para que haja coexistência, a sociedade não existe sem ele. O direito ensina a distinguir o justo do injusto, o correto do in-correto. O que era certo em determinado momento pode deixar de ser em outro e o que era errado numa época pode ser correto ou aceitável em outra.

EXEMPLO 2

Em nosso Código Penal, datado de 1943, existe a previsão legal do cri-me de sedução: “seduzir menor de 18 anos e/ou engravidar moça vir-gem...”. Com o advento dos meios de comunicação, com a tecnologia e a informação mais acessíveis e com a prática de aulas de educação sexual nas escolas, essa regra caiu em desuso. Na metade do século passado, a maioria da população brasileira era analfabeta, não havia televisão, os aparelhos de rádio eram escassos - presentes apenas nas residências abastadas -, as mães, de um modo geral, eram despreparadas e sem in-formação para educar sexualmente as filhas, a prescrição da sedução era considerada crime, ficando o culpado a pagar com pena de reclusão que variava em até cinco anos, conforme a idade da vítima e o local em que vivia. Ao longo desses anos muita coisa mudou a começar pela maiori-dade que foi reduzida de 21 anos para 18 anos. Isso significa que seduzir menor de 18 anos não configura crime embora esteja previsto no Códi-go Penal que é o mesmo vigente daquela época. Porém, foi sancionada a lei que define como crime de estupro as relações sexuais mantidas com menor de 16 anos, ainda que com consentimento da menor. Temos nes-te exemplo o direito se adaptando as novas práticas costumeiras.

1.2 Ética

Na ética há um precioso sentido de valores. Devem ser destacados os valores em todas as atividades de ação do ser humano: artes, religião, relações familiares, sociais e profissionais. Esses valores conjugados nos dão a noção do bem comum.

Capítulo 1

Page 13: 04-Principios e Fundamentos

13

Ética e Legislação em Informática

Os valores são íntimos e próprios de cada pessoa, por isso as normas éticas são destinadas a regular os atos humanos.

Ética significa o modo de ser, o modo de o homem se comportar em todas as suas atividades. Na lição do Professor José Renato Nalini (2006) é a ciência do comportamento moral dos homens em sociedade.

Fonte: Cedido por Ivan Cabral

Como nem todos possuem a noção de retidão e de justiça, o direi-to estabelece uma norma de agir dotada de sanção (castigo) para aqueles que se afastam do padrão estabelecido pela sociedade. Nesse sentido, o direito regula os atos humanos.

Noção Introdutória

Page 14: 04-Principios e Fundamentos

14

Tecnologia em Análise e Desenvolvimento de Sistemas

A moral e a ética pertencem à conduta individual de cada pessoa (consciente ou inconsciente). A psicopatia, que já se sabe não ser uma patologia, se caracteriza pela incapacidade que determinadas pessoas têm de sentir e de agir de forma correta. É neste momento que o di-reito comparece estabelecendo o mínimo ético como regra de condu-ta e prescrevendo uma sanção para aqueles que não a cumpre.

EXEMPLO

Analise o caso de Suzane Von Richthofen que arquitetou os assassinatos dos pais junto com o namorado.

Em 2002, uma jovem de 19 anos, rica, bonita, universitária, de classe alta, arquitetou e facilitou o assassinato dos próprios pais. Na mesma noite do crime, foi com o namorado comemorar o feito em um motel. Logo após o enterro, a polícia foi até a casa em que ocorreu o homicídio para uma vistoria e deparou-se com a jovem, o namorado e amigos de-les, ouvindo música junto à piscina. Uma semana depois, o casal confes-sou o crime. Eles foram condenados a 39 anos de reclusão.

É como se existisse um kit de moralidade instalado em nosso “hardwa-re” cerebral. Em alguns indivíduos há uma desconexão dos circuitos ce-rebrais relacionados à emoção. Só há senso moral em pessoas em quem se manifesta um mínimo de afeto.

Agora que você possui as informações sobre a moral e a ética já pode compreender a profissão sob enfoque moral e ético.

Os campos de atividades ganham importância cada vez maior com a subdivisão da ética: a ética profissional.

A profissão é uma atividade pessoal, desenvolvida de maneira es-tável e honrada, a serviço dos outros e pelo benefício próprio, de conformidade com a própria vocação e em atenção à dignidade da pessoa humana.

Capítulo 1

Page 15: 04-Principios e Fundamentos

15

Ética e Legislação em Informática

Deve-se ter sempre em mente o componente humano à frente da tecnologia. A falta de ética irá acarretar certos dissabores no dia-a-dia e gerar conflitos no ambiente de trabalho, além de outras consequências mais graves: como demissão e ações judiciais.

A maioria das categorias profissionais que são reconhecidas pos-sui seus próprios Códigos de Ética.

Os Códigos de Ética são instrumentos que norteiam o que o profissional deve e não deve fazer.

O profissional é obrigado a obedecer ao Código de Ética de sua catego-ria profissional? O cumprimento do Código de Ética é obrigatório.

Na verdade, esses códigos são auto-reguladores, isto é, os próprios profissionais por meio de seus conselhos e/ou entidades de classe se organizam e estabelecem as regras de responsabilidades e con-dutas específicas para seus membros.

Deve-se ter sempre em mente o componente humano à frente da tec-nologia. A falta de ética acarreta certos dissabores no dia-a-dia e gera conflitos no ambiente de trabalho, além de outras conseqüências mais graves: demissão e ações judiciais.

1)http://www.eumed.net/libros/2006a/lgs-etic/1t.htm

2)http://paginas.fe.up.pt/~aaguiar/es/artigos%20finais/es_final_10.pdf

Noção Introdutória

Page 16: 04-Principios e Fundamentos

16

Tecnologia em Análise e Desenvolvimento de Sistemas

Responda às perguntas abaixo.

a) Como a moral religiosa influenciou e ainda influencia as re-gras sociais?

b) Comente a afirmação “a ética é permanente e a moral é tem-poral; a ética é universal e a moral é cultural”, baseando-se na lição que você acabou de estudar.

c) Após a leitura do texto 2 cite duas profissões em que a con-fiabilidade, tal qual é na carreira de analista de sistema, tam-bém é princípio ético.

Capítulo 1

Page 17: 04-Principios e Fundamentos

17

Ética e Legislação em Informática

Nesta unidade serão apresentados alguns conceitos básicos relacio-nados ao direito, à sua origem e divisão, conforme a especialidade para atender cada caso. Essas informações iniciais são muito im-portantes, em especial para você que provavelmente nunca estudou uma disciplina jurídica.

Como vimos na lição anterior, o direito é uma ciência humana e essencial mente ética e, por isso, conhecê-lo é conflitivo. Estudá-lo requer paixão, reflexão e prudência.

Bons estudos!

2.1 Origens do Direito

Desde os primeiros agrupamentos humanos havia regras de condutas para a coexistência em sociedade. Bem lá no início essas regras eram ru-dimentares, valia a lei do mais forte, afinal, estamos falando do homem primitivo. O homem evoluiu e, na esteira do seu desenvolvimento, no-vas normas e/ou regras foram sendo criadas, outras substituíram algu-mas já existentes, até chegarmos ao direito tal qual o conhecemos hoje.

O direito é um dos fenômenos mais notáveis da vida humana, com-preendê-lo é compreender parte de nós mesmos (é saber por que nós obedecemos/ por que nós mandamos/ por que nos indignamos).

É a sociedade quem imprime o modo de ser do direito; ele se adapta à necessidade de cada sociedade, de cada povo. O direito se transforma com à medida que se transforma a sociedade.

As sociedades possuem cultura, costumes, religião, língua e valores dis-tintos umas das outras. São essas diferenças que imprimem o modo de ser do direito, ou seja, a cor que o direito terá em determinado grupo social.

Não há um consenso sobre um único conceito de direito que seja uni-versalmente aceito. Isso ocorre devido às diversidades culturais dos po-vos, porém há algo em comum em todas elas: o termo direito é análogo à qualidade de justo.

ORIGEM E DIVISÃO DO DIREITO

Page 18: 04-Principios e Fundamentos

18

Tecnologia em Análise e Desenvolvimento de Sistemas

Direito é o conjunto de normas jurídicas elaboradas pelo poder competente do Estado. No Brasil, quem elabora as normas jurídi-cas são os três poderes: legislativo, executivo e judiciário.

Figura 1 - Estátua da Justiça, Brasília, na Praça dos Três Poderes, STF ao fundo Foto: Tiago Medina

2.2 As Leis

As leis são normas impostas criadas pelo Poder Legislativo. Elas regem o comportamento humano, prescrevendo uma sanção no caso de sua violação. Em toda norma há um castigo condicionando a reparação do dano pelo autor do delito. É o efeito psicológico da sanção, isto é, quan-do a lei for violada haverá sempre uma sanção.

EXEMPLO

Compra de um bem pela web.

Trata-se de relação de consumo. Em caso de lesão ao direito do consu-midor, a legislação aplicável será o Código de Defesa do Consumidor. Se, por extensão, também houver dano ao patrimônio, o Código Civil será aplicado para estabelecer a indenização (sanção).

Capítulo 2

Page 19: 04-Principios e Fundamentos

19

Ética e Legislação em Informática

Quando o dano causado pelo delito for uma ofensa ou insulto, a lei autoriza o ofendido a exigir o cumprimento da norma violada ou reparar o mal sofrido. Para os casos em que há prejuízo econô-mico e/ou patrimonial, a perda pode ser reparada. Mas, em situa-ções em que há conotação moral (ofensa/insulto), o dano provoca no indivíduo uma dor, que é subjetiva, impossível de ser mensu-rada, pois não podemos colocar preço na dor que não sentimos (é a dor do outro). Para esses casos a pergunta que sempre fica sem resposta é: como materializá-lo?

As leis são criadas pelo Poder Legislativo que é composto pelas duas Casas do Congresso Nacional: Câmara dos Deputados e Se-nado Federal.

Figura 2 – Congresso Nacional Fonte: http://www.dominiopublico.gov.br

Origem e Divisão do Direito

Page 20: 04-Principios e Fundamentos

20

Tecnologia em Análise e Desenvolvimento de Sistemas

Lei é o conjunto de normas jurídicas estabelecidas pelo Poder Legislativo.

EXEMPLO

A Constituição: em cada Código e em todas as leis brasileiras está contido um conjunto de normas jurídicas que regulam determi-nados interesses, ou seja, cada Código é uma única lei.

EXEMPLO 1

O Código de Defesa do Consumidor é uma lei que contém um con-junto de normas jurídicas que regulam a relação entre fornecedor e consumidor.

EXEMPLO 2

A Lei do Software é uma lei que contém um conjunto de normas jurídi-cas que regulam uso lícito dos programas de computadores.

2.3 Hierarquias das Leis

A noção de hierarquia está diretamente relacionada à supremacia da Constituição. Em nosso ordenamento jurídico a lei mais importante, superior às demais, é a Constituição, pois nela estão contidos os direitos, as liberdades fundamentais e as garantias dessas liberdades. As normas jurídicas mais fundamentais e que dão a base de todo ordenamento ju-rídico está na Constituição Federal de 1988.

Capítulo 2

Page 21: 04-Principios e Fundamentos

21

Ética e Legislação em Informática

Em ordem hierárquica, segue abaixo a relação das leis mais importantes do ordenamento jurídico brasileiro. São elas:

Constituição: lei maior; a carta magna de um Estado soberano. A ela •todas as demais leis devem se submeter. Emenda Constitucional: precisa de • quorum especial para ser apro-vada pelo Congresso (maioria), sua finalidade é fazer ajuste (atuali-zar) na Constituição.Lei Complementar: completa as normas constitucionais que não fo-•ram plenamente escritas. Lei Ordinária: atos legislativos mais comuns; é a atividade essencial •do Poder Legislativo. É essa modalidade de lei que vai interessar nos estudos de nossa disciplina. As leis que iremos tratar são todas leis ordinárias.Lei Delegada: ocorre quando o Poder Legislativo delega ao Poder •executivo a faculdade de elaborar o texto de uma lei sobre matéria técnica do próprio executivo.Medida Provisória: embora não seja uma lei, tem força de lei. So-•mente por isso encontra-se alinhada na hierarquia das normas ju-rídicas. Após a publicação pelo Presidente da República, ela cai no mundo jurídico e todos são obrigados a cumprir o que determina. É uma prerrogativa exclusiva do Presidente da República, para os ca-sos de urgência e relevância, e só pode ser reeditada uma única vez.Decreto Legislativo: ato do Congresso Nacional, não precisa ser •sancionado.Resolução: atos ou do Senado ou da Câmara dos Deputados, com •conteúdos administrativos.

A relação das leis de forma hierárquica foi transcrita apenas para dar-lhe noção de como elas estão dispostas em nosso or-denamento. As leis que se aplicam aos conflitos digitais são a Constituição Federal de 1988 (norma-base) e as Leis Ordinárias: Código Civil de 2002; Código Penal; Código de Defesa do Con-sumidor; Lei nº 9.609/97 (Lei do Software); e Lei nº 9.610/98 (Lei dos Direitos Autorais).

EXEMPLO

Na web circulam informações e dados confidenciais (nomes próprios, endereços, nº de cartões de créditos, fotografias, preferências sexuais, dados policiais, nome do provedor (I P - Internet Protocol), versão do navegador (browser), etc.). Dependendo do tipo de dano causado será

Origem e Divisão do Direito

Page 22: 04-Principios e Fundamentos

22

Tecnologia em Análise e Desenvolvimento de Sistemas

tipificada a lesão. Para a reparação e/ou proteção do direito, será aplica-da uma ou mais legislação, a fim de solucionar o conflito.

2.4 Ramos do Direito

A maior e mais antiga divisão do direito é representada pelo ramo do direito público e do direito privado. Nunca existiu um critério de rigor lógico que fosse capaz de explicar claramente essa distinção. O critério mais relevante é o de identificar o interesse jurídico a ser protegido e ao direito relacionado aquele interesse.

Fonte: http://www.sxc.hu/

O direito público é aquele que têm por matéria o Estado (ordem e seguranças internas), com a tutela do interesse público (de todos sem visar a um interesse particular). Ele também cuida das rela-ções entre os Estados Soberanos, numa ótica internacional.

O direito privado reúne as normas jurídicas que têm por matéria os par-ticulares e as relações entre eles estabelecidas, os interesses são privados (tem por fim uma perspectiva individual).

Capítulo 2

Page 23: 04-Principios e Fundamentos

23

Ética e Legislação em Informática

Responda às perguntas abaixo:

a) Por que não há consenso a respeito do conceito de direito?

b) Que espécie de norma jurídica é produzida pelo Poder Legislativo?

c) Indique duas leis ordinárias que farão parte dos nossos estudos na disciplina Ética e Legislação da Informática.

d) Releia o capítulo 2 com atenção, em especial o item 2.5, e infor-me qual ramo do direito abriga a lei do direito autoral.

Origem e Divisão do Direito

Page 24: 04-Principios e Fundamentos

24

Tecnologia em Análise e Desenvolvimento de Sistemas

Capítulo 2

Page 25: 04-Principios e Fundamentos

25

Ética e Legislação em Informática

Prezado aluno, serão analisadas neste capítulo algumas das mais importantes garantias de liberdade expressas em nossa Constituição Federal, de 1988. A relevância desse estudo no uso da informática ancora-se na existência, até pouco tempo atrás, de imposições quan-to à liberdade de expressão. Se, de um lado, há um espaço sedento por liberdades (característica principal da Internet), por outro, o anonimato é a principal mola propulsora da infovia. O fato é que não há como imaginar a Internet sem essa liberdade. Em contra-ponto, nos deparamos com outro direito: o de privacidade, desres-peitado constantemente. Chamo atenção especial para a leitura dos incisos do art. 5º da Constituição Federal de 1988 e para a prática abusiva dos cookies.

Bons estudos!

3.1 Entre a Liberdade e a Censura

A nossa Constituição Federal, de 1988, consagra a exteriorização da consciência, isto é, a manifestação do pensamento intelectual, artístico e científico, por meio da liberdade de expressão do indivíduo. Como já mencionado em outro capítulo, é em nossa Constituição que se locali-zam os princípios que dão a base do ordenamento jurídico brasileiro.

A liberdade de expressão possui um conteúdo amplo justamente para permear várias atividades do cotidiano das pessoas, a fim de que elas se sintam mais seguras no que diz respeito à arbitrariedade. A Constitui-ção estabelece como regra-princípio a inadmissibilidade de qualquer forma de censura ou licença, desde que usada com responsabilidade.

A preocupação com o tema revela-se em alguns incisos do art. 5º, da Constituição Federal, de 1988:

IV- “é livre a manifestação do pensamento, sendo vedado o anonimato”;

XI- “é livre a expressão da atividade intelectual, artística, científica e de comunicação independente de censura e licença”.

ASPECTOS CONSTITUCIONAIS DO USO DA INFORMÁTICA

Page 26: 04-Principios e Fundamentos

26

Tecnologia em Análise e Desenvolvimento de Sistemas

Essa liberdade se estende ao acesso, ao meio e à forma da comunicação, como prescreve o art. 220, da Constituição Federal, de 1988: “A ma-nifestação do pensamento, a criação, a expressão e a informação, sob qualquer forma, processo ou veículo não sofrerão qualquer restrição, observado o disposto nesta Constituição.”

Sabe-se que o acesso à rede proporciona ao indivíduo contato com um número vasto de informações sobre qualquer coisa e a qualquer tempo, por isso há uma tendência em restringir a noção de “território livre”, que permeia o ambiente da Internet.

A palavra “censura” causa rejeição, mas é fato real que há pouca infor-mação a respeito dos órgãos de gestão da rede. Há, ainda, o agravante causado pela inexistência de uma legislação única, pois a rede distribui informações a todos, fazendo de nosso planeta uma aldeia sem frontei-ras estatais e/ou políticas.

A liberdade de expressão, a proibição de censura e o direito à privacida-de, juntamente com outras liberdades e garantias previstas no art. 5º da Constituição Federal, de 1988, são denominadas de Cláusulas Pétreas.

A cláusula pétrea é o artigo ou disposição legal que deve ser cumprido obrigatoriamente. A expressão pétrea vem do latim e significa pedra. Daí o entendimento de essas cláusulas estarem petrificadas em nossa Constituição Federal e serem considera-das imutáveis.

Imanente à própria existência do indivíduo, as liberdades e garantias constitucionais não podem ser suprimidas, pertencem a todos, a qual-quer um, dentro do território brasileiro, por representarem um dos ali-cerces de uma sociedade livre e democrática.

3.2 Internet e Privacidade

O impacto do advento da informática no universo jurídico traz à tona outra preocupação: a proteção à privacidade e a inviolabilidade de correspondência na Internet. Da mesma forma que a Constituição Fe-deral de 1988, resguarda a liberdade de expressão, também asseguram a inviolabilidade da vida privada e o sigilo de correspondência, dis-postos no art. 5º:

Capítulo 3

Page 27: 04-Principios e Fundamentos

27

Ética e Legislação em Informática

X- “são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurando o direito à indenização pelo dano material ou moral decorrente de sua violação”;

XII- “é inviolável o sigilo de correspondência e das comunicações tele-gráficas, de dados e das comunicações telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer, para fins de investigação criminal ou instrução processual penal”.

Os objetos dos preceitos constitucionais descritos acima se apresentam como um direito à liberdade. É a defesa da personalidade humana, isto é, não permite a intromissão na esfera do que é privado (segredos e particu-laridades de foro íntimo e moral do indivíduo). Esse espaço é fechado para outras pessoas (secreto). Mas, o que é privacidade? E o que é intimidade?

Fonte: CEAD/Ifes © - 2009

Privacidade é a faculdade inerente a todo e qualquer indivíduo de manter tudo que é íntimo fora do alcance das outras pessoas.

Representa o que é privado tudo que é próprio da pessoa (nome, ima-gem, reputação) e constituem a intimidade as convicções pessoais (os segredos íntimos, confidências).

Aspectos Constitucionais do Uso da Informática

Page 28: 04-Principios e Fundamentos

28

Tecnologia em Análise e Desenvolvimento de Sistemas

Diante dos avanços tecnológicos e dos meios de informação cada vez mais sofisticados, nunca o direito à inviolabilidade da vida privada e da intimidade foi tão ignorado. Os instrumentos de defesa contra a exposi-ção tornam-se cada vez mais delicados, quando violados podem afetar a imagem da pessoa, que é um direito personalíssimo.

Com tanta exposição permanente, o desafio é encontrar o equilíbrio en-tre a liberdade, o anonimato e a privacidade.

EXEMPLO 1

A utilização de formulário de cadastramento: o indivíduo tem conheci-mento de que está informando dados pessoais e o faz se quiser, poderá servir de alavanca para a prática de cookies, considerada abusiva.

Explicando melhor: os cookies são absorventes de textos com informa-ções sobre o comportamento dos usuários da rede.

EXEMPLO 2

Usar o correio eletrônico como meio de envio das mensagens publici-tárias. Há empresas especializadas em subtrair dados pessoais, sem o conhecimento do indivíduo, para vendê-los, transformando a web em mercado de commodity.

Cookies é um programa que monitora e registra os procedimen-tos executados pelo internauta no momento de acesso ao website da organização. É um bloco de texto recebido pelo usuário que pode ficar armazenado em seu computador e ser ativado cada vez que o website da Organização é acessado, identificando o usuário e coletando informações sobre o mesmo (NRPOL – Norma de Referência da Privacidade /USP).

O professor Newton de Lucca ensina que “Dependendo do grau de detalhamento das informações, as empresas terão a possibili-dade de individualizá-lo a tal ponto que será possível saber não apenas seu endereço, telefone, etc. Como também suas preferên-cias pessoais... E quando, como e onde despende seu dinheiro”.

Capítulo 3

Page 29: 04-Principios e Fundamentos

29

Ética e Legislação em Informática

Até que ponto pode-se ter segurança no ambiente virtual? Ainda não há mecanismos e nem tecnologia capazes de proteger o usuário. Sabe-se que a ameaça às infovias/redes é uma realidade. Qualquer coisa pode ser devassada e alterada.

Atualmente, o Código de Defesa do Consumidor não prevê regras que pro-tejam de forma adequada as relações jurídicas feitas pela Internet, no que diz respeito à prática do cookies, sendo essa, portanto, uma prática tolerada.

Há situações, porém, em caso de uma investigação, em que o direito à pri-vacidade cede lugar à verificação de dados pessoais, se a informação for de relevância pública.Esse é um típico caso de exceção, quando é necessário ferir esse direito para obter provas de atos delituosos que põem em risco a segurança dos cidadãos ou quando é necessário divulgar determinado assunto da vida privada do indivíduo, se houver interesse público.

EXEMPLO

Para o Estado tutelar a saúde da coletividade, nos casos da gripe suína, ele teve que informar a população o número de pessoas com diagnós-tico confirmados da doença, pelos meios de comunicação (inclusive na Internet) sem, contudo discriminar o indivíduo.

A professora Liliana Minardi Paesani (2008) ensina que é direito de cada um preservar ou não a própria intimidade e privacidade, cabendo ao Estado tutelar esse direito e, na omissão do Estado, cabe ao cidadão substituí-lo.

1) Direito à privacidade.

http://jus2.uol.com.br/doutrina/texto.asp?id=7309

2) Liberdade de expressão.

http://jus2.uol.com.br/doutrina/texto.asp?id=2195

3) Kookies, um enfoque jurídico.

http://martorelliegouveia.informazione.com.br/cms/opencms/martorelli/pt/novidades/artigos/categorias/diversos/0012.html

4) Liberdade de expressão.

http://jus2.uol.com.br/doutrina/texto.asp?id=2195

Aspectos Constitucionais do Uso da Informática

Page 30: 04-Principios e Fundamentos

30

Tecnologia em Análise e Desenvolvimento de Sistemas

1) Qual o limite entre a liberdade de uso e a privacidade no domí-nio da Internet?

2) Há distinção entre privacidade e intimidade? Comente.

3) Em sua opinião, a utilização dos cookies no âmbito da rede da Internet fere o direito de privacidade? Essa prática é abusiva?

4) Além dos cookies, outra forma de invasão de privacidade são os sites de relacionamentos. Nesse caso, a invasão é consentida, pois todas as informações foram disponibilizadas pelo próprio usuário. Comente.

5) Pesquise sobre os cookies e informe os pontos que você con-sidera positivos e negativos sobre a utilização por terceiros dos dados pessoais contidos em sites.

Capítulo 3

Page 31: 04-Principios e Fundamentos

31

Ética e Legislação em Informática

Nesta unidade você irá conhecer as espécies mais comuns de atos considerados ilícitos realizados no universo digital. O objetivo não é discorrer sobre o Código Penal, mas informar sobre alguns con-ceitos desses crimes, de forma breve, além de chamar a sua atenção para o uso da máquina, em uma condição de licitude. Saber se na Internet “pode-se tudo” será um dos assuntos aqui abordados. Nesse momento em que você está iniciando essa lição, uma pessoa pode estar utilizando um computador para cometer um crime.

Introdução

A criatividade humana também é utilizada para o mal. A máquina é apenas mais uma ferramenta empregada para cometer crimes já conhe-cidos e praticados por outras vias. As relações são entre pessoas e qual-quer lesão ou ameaça ao direito tende a se adaptar para acompanhar as inovações como as que ocorrem na rede mundial de computador.

4.1 Por que o ambiente virtual tem sido um meio muito utilizado para cometer crimes? Na Internet tudo pode?

Quanto à primeira pergunta formulada em 4.1, a resposta é que, ao romper a segurança de sistemas, usando a Internet, o agente ativo do ato ilícito se utiliza do anonimato para cometer a fraude, que ocorre a distância. Outro facilitador é o sigilo dos dados eletrônicos e a fragili-dade das informações contidas nos documentos eletrônicos. Quanto à segunda indagação, a resposta é “não”. Na Internet há normas e regras de controle que são aplicadas a essa nova realidade e outras criadas ex-clusivamente para os conflitos que surgem nesse ambiente.

As leis definem os limites da licitude do material transmitido por essa via, porém, ainda existem muitas lacunas sobre as novas questões que surgem e não são acompanhadas com a mesma rapidez pelo direito. O criminoso estará sempre buscando novas formas para concluir seu objetivo e, na impossibilidade de o direito antever as novas práticas cri-minosas, o Poder Judiciário lança mão de leis já existentes.

CRIMES DIGITAIS

Page 32: 04-Principios e Fundamentos

32

Tecnologia em Análise e Desenvolvimento de Sistemas

4.2 Crimes digitais ou crimes de computador

Crime digital é toda ação dolosa que provoca prejuízo a outra pes-soa (física ou jurídica), em que se utiliza, para sua consumação (produzir o resultado), a informática.

Fonte: CEAD/Ifes © - 2009

Características de crimes digitais

É um ato humano:

Antijurídico (lesar ou pôr em perigo)•Definido como crime (Código Penal)•Realizado com dolo (intenção/ quis o resultado)•Realizado com culpa (negligência, imprudência e imperícia)•

EXEMPLO

Manipulação de dados eletrônicos de UTI hospitalar.

Conduta: manipulação de dados eletrônicos.

Capítulo 4

Page 33: 04-Principios e Fundamentos

33

Ética e Legislação em Informática

Resultado: a manipulação de dados eletrônicos para alteração da aplicação de medicamentos de uma UTI de um hospital levou uma pessoa à morte.

Tipificação do crime: manipulação de resultados e homicídio.

Parte significante da doutrina entende que o crime não muda quando a ferramenta utilizada não é a convencional, isto é, o que importa para definir um ato como delito é o resultado que se busca. O que separa os crimes de computador dos crimes comuns é a utilização do computador para produzir o resultado, sempre em proveito de quem o realiza.

A ferramenta para produzir o crime não é uma arma de fogo: é uma máquina computadorizada.

EXEMPLO 1

João, por meio de uma matéria jornalística, comete injúria grave contra Manuel. Sua atitude representa um ato humano antijurídico (lesar ou pôr em perigo).

Crime: injúria

Meio utilizado para produzir o resultado: jornal

EXEMPLO 2

João, por meio de um site de relacionamento, Orkut, cometeu injúria grave contra Manuel. Sua atitude representa um ato humano antijurídi-co (lesar ou pôr em perigo).

Crime: injúria.

Meio utilizado para produzir o resultado: Orkut.

Mas, a realidade também nos mostra que nem todos os ilícitos come-tidos na rede fazem parte dos crimes tradicionais, devido à imateriali-dade dos dados eletrônicos, isto é, não há um suporte físico (materiali-zado), tema que será abordado no Capítulo 5. Normalmente são crimes sofisticados e, por isso, a dificuldade em se obter provas. Nem sempre há qualificação técnica para investigar os vestígios deixados pelo autor do delito.

EXEMPLO 1

Tráfico de drogas por meio da rede de computadores.

Crimes Digitais

Page 34: 04-Principios e Fundamentos

34

Tecnologia em Análise e Desenvolvimento de Sistemas

Conduta de um ato antijurídico (lesar ou por em perigo).

As autoridades, em especial as dos Estados Unidos e do Canadá, têm cada vez mais desbaratado redes de distribuição de drogas, via internet. Os anúncios e as vendas são feitos por meio de sites, salas de bate papo e e-mails e as entregas feitas pelos correios. O desbaratamento de uma determinada quadrilha levou dois anos de investigação por pessoal al-tamente especializado.

Crime: venda de entorpecentes.

Meio utilizado para produzir o resultado: Internet.

EXEMPLO 2

Crimes de Programa de Computador: lei específica nº 9.609/98 (software).

Fraude: manipulação de um computador contra um sistema de proces-samento de dados.

Conduta de um ato humano antijurídico (lesar ou pôr em perigo).

Crime: manipulação ilícita de dados, ato humano definido como crime pelo Código Penal.

Meio utilizado para produzir o resultado: criação de dados falsos para obter benefício econômico.

EXEMPLO 3

Crimes de Programa de Computador: lei específica nº 9.609/98 (software).

Fraude: alteração ou destruição de programa utilizado por instituição financeira para transferência de recursos financeiros (pode levar à des-truição de um Banco).

Comentário: a Lei nº 9.609/98 (software) não protege todas as condutas criminosas a que o programa fica exposto.

EXEMPLO 4

Crimes de Programa de Computador: lei específica nº 9.609/98 (software).

Fraude: sabotagem informática (bombas lógicas e vírus informático).

Ato antijurídico: causar danos no hardware ou no software de um sistema.

Resultado 1: dano físico (destruição da máquina ou do sistema).

Resultado 2: danos lógicos (destruição, ocultação ou alteração de dados contidos em um sistema).

Capítulo 4

Page 35: 04-Principios e Fundamentos

35

Ética e Legislação em Informática

4.3 Outras Condutas Antijurídicas na Internet

Pedofilia

Beneficiada pelo anonimato e pela criptografia, essa modalidade de cri-me, por envolver crianças, é considerada uma das mais hediondas. O agente ativo se aproveita da alta tecnologia da rede para manter oculto o ato ilícito. Os Tribunais de Justiça do Brasil concedem mandado judicial para a apreensão de máquinas suspeitas de serem utilizadas para distri-buição de material pedófilo pela Internet.

Considerada crime hediondo, tem penas previstas no Código Penal.

Pirataria de software

A inexistência de legislação específica para o comércio eletrônico tem disseminado esse tipo de crime. O agente ativo desse ilícito se aproveita dessa falha da legislação e atua quase que livremente na compra e venda de mercadorias, agindo de má fé.

Fonte: CEAD/Ifes © - 2009

No capítulo 5 você irá estudar sobre a lei que regulamenta o direito au-toral e os programas de computador. Nessa oportunidade, serão deta-lhadas as dificuldades no tratamento do software, justamente porque a lei é muito genérica.

Crimes Digitais

Page 36: 04-Principios e Fundamentos

36

Tecnologia em Análise e Desenvolvimento de Sistemas

Cartões de crédito

Nessa modalidade ilícita, o agente também se beneficia do anonimato. Esse esconderijo proporciona aos fraudadores transações, enganando o titular do cartão.

EXEMPLO 1

João comprou, via internet, um computador de Manoel e pagou com cartão de crédito. Manuel debitou várias vezes o cartão de João, desapa-recendo logo após o término da transação. Não há como João determi-nar com quem fez o negócio.

João foi vítima da venda do número de seu cartão de crédito por quadri-lhas organizadas e especializadas nessa atividade.

EXEMPLO 2

Utilização de trojans

A maioria dos agentes que utilizam esse meio de fraude o faz por e-mail. O programa se instala e abre um canal de comunicação entre o criminoso e o usuário. Dessa forma o agente ativo do ilícito tem acesso às informações e aos dados de que necessita para praticar o crime sem que o usuário o perceba.

Fonte: CEAD/Ifes © - 2009

Capítulo 4

Page 37: 04-Principios e Fundamentos

37

Ética e Legislação em Informática

Lavagem eletrônica de dinheiro

Utilizada pelos mais variados tipos de criminosos (trafico de drogas e de armas, contrabando, etc.), essa prática tem por objetivo confundir o rastreamento do dinheiro, fruto de atividades ilegais. Na lição de Gusta-vo Testa Corrêa (2008) a lavagem eletrônica de dinheiro “é divisa ilegal pela Internet (dentro e fora do Brasil) que repassa o dinheiro por uma complexa série de intermediários e são transferidos rapidamente por várias contas sucessivamente dentro de uma rede eletrônica”.

Aspectos jurídicos da Internet

“Pelo fato de a Internet estar se tornando um meio global para tro-ca de mercadorias, o aparecimento de companhias ou indivíduos oferecendo produtos e serviços nesse é cada vez maior. Algumas companhias ou indivíduos, aproveitando-se do anonimato e da inexistência de regras e legislação específica apropriada, muitas vezes enganam os usuários compradores. O tipo fundamental de fraude pela rede é o que envolve um falso comerciante e um con-sumidor com boas intenções, que procura adquirir uma mercado-ria à venda pela internet” (CORRÊA, 2008).

1) Após a leitura do texto, cite uma situação de crime praticado usan-do a rede que ilustre o que você compreendeu.

2) Faça uma consulta em sites que falam sobre dolo e culpa. Após a pes-quisa, conceitue dolo, culpa, negligência, imprudência e imperícia.

Crimes Digitais

Page 38: 04-Principios e Fundamentos

38

Tecnologia em Análise e Desenvolvimento de Sistemas

Capítulo 4

Page 39: 04-Principios e Fundamentos

39

Ética e Legislação em Informática

Neste capítulo iniciaremos nosso estudo com uma nota introdutória sobre a Propriedade Intelectual na qual o Direito Autoral se insere. Trataremos de duas legislações especificas: a Lei nº 9.609/98 e a Lei nº 9.610/98, ambas relacionadas a Software e Direito Autoral. Es-teja atento à leitura do texto e realização das atividades. Essa ma-téria foi criada com base em leis específicas para atender o espaço que figurou durante anos em nosso sistema jurídico, sem norma que regulamentasse a questão, especialmente do software no Brasil.

Bons estudos e conte comigo para ajudá-lo na caminhada desse novo conhecimento.

Introdução

A todo instante, todas as pessoas, desde a mais humilde e simples até a mais erudita e informada, imaginam algo que possa melhorar a vida, o cotidiano e o dia-a-dia do homem. Quando não estão criando algo novo, estão aperfeiçoando o que já existe.

Ao longo da história da humanidade, nota-se que a criatividade e o gê-nio inventivo sempre estiveram presentes. Do primeiro utensílio feito com lascas de pedra, da descoberta do fogo e sua utilização, da escrita rudimentar à prensa de Gutenberg e aos mais sofisticados e avançados meios de comunicação, o homem busca incessantemente novos modos para melhorar a sua vida.

O século XX foi rico em avanços tecnológicos. Após muitos aconteci-mentos, como a explosão das primeiras bombas atômicas e o passeio do homem na lua, as novidades se sucediam. Viriam, a seguir, tecnologias para diagnósticos de muitas doenças e a cura de outras; e para fechar o século, vimos o desenvolvimento da fibra ótica e a tecnologia digital como meio de informação, o que transformou o mundo em uma aldeia global, onde todos estão interligados pelos mais diversos interesses.

Na esteira dessa nova forma de informação e tecnologia, o Direito In-telectual estabelece as regras de utilização e apresenta soluções para os comportamentos ilícitos.

PROPRIEDADE INTELECTUAL (Direito Autoral)

Page 40: 04-Principios e Fundamentos

40

Tecnologia em Análise e Desenvolvimento de Sistemas

Mas o direito não consegue acompanhar com a mesma celeridade os avanços da tecnologia da informação. Esse é um dos grandes desa-fios jurídicos, fazer leis aplicáveis ao caso concreto. Há uma dificul-dade em definir os limites agravados com a velocidade com que as decisões devem ser tomadas.

Propriedade Intelectual são os produtos do pensamento, do espírito e do engenho humanos, cuja finalidade é melhorar a estética; levar contemplação da beleza ou atingir um tratamen-to prático, contribuindo para melhorar a vida da sociedade no aspecto cultural e artístico.

Fonte: CEAD/Ifes © - 2009

A Propriedade Intelectual se divide em Propriedade Industrial e Direito Autoral. É o direito autoral que interessa aos nossos estudos neste capítulo.

5.1 A Internet e o Direito do Autor

No Brasil, o Direito Autoral tem a proteção de vários diplomas legais, des-de o Código Civil de 1916, havia proteção em relação ao direito de autor.

O Direito Autoral protege o Titular do Direito do autor que surgiu para dar garantias à inovação e para “equilibrar a vontade do acesso público e coletivo

Capítulo 5

Page 41: 04-Principios e Fundamentos

41

Ética e Legislação em Informática

da obra (em domínio público) e a remuneração de seu criador para retornar o investimento feito pelo criador”, como ensina Patrícia Peck Pinheiro (2009).

O Direito Autoral brasileiro é protegido pelas seguintes leis: a Consti-tuição Federal, de 1988 (garante a propriedade autoral), Lei nº 9.610/98 (regulamenta e estabelece os direitos de autor) e Código Penal, art. 184 (prevê os delitos e as penas que ferem o direito de autor).

A lei nº 9610/98 estabelece, entre outros, que a proteção abrange a difusão da obra em qualquer suporte existente ou que vier a ser criado ou inventa-do, abarcando, inclusive, outros meios que venham a ser criados no futuro.

Fonte: CEAD/Ifes © - 2009

A licença para uso de determinada obra deve ser solicitada ao autor, é necessário que haja o seu consentimento, a sua permissão. Os autores deverão preencher a licença modelo, concedendo a autorização de li-cença de uso de obra (pessoa física).

Antes de direcionarmos nosso estudo na área da informática, é neces-sário apresentarmos alguns conceitos básicos sobre o direito autoral e os bens que ele protege.

Propriedade Intelectual (Direito Autoral)

Page 42: 04-Principios e Fundamentos

42

Tecnologia em Análise e Desenvolvimento de Sistemas

Gustavo Testa Corrêa (2008) conceitua direito autoral como sendo aquele que “confere ao autor de obra literária ou artísti-ca a prerrogativa de reproduzi-la e explorá-la economicamente, enquanto viver, transmitindo-a aos herdeiros e sucessores pelo período de 70 anos, contados de 1º de janeiro do ano subseqüen-te ao de seu falecimento”.

Explicando melhor: o autor da obra tem o poder para reproduzir a obra quantas vezes quiser e tirar proveito econômico disso, vendendo ou ceden-do direitos, durante toda a sua vida. Seus herdeiros poderão explorar esse direito economicamente por 70 anos após a morte do autor, essa contagem tem início a partir do dia 1º de janeiro do ano posterior ao de sua morte.

Decorridos os 70 anos de exploração pelos herdeiros, é permitido o uso da obra, sem pedido de autorização, tal qual ocorre com obra de autor desconhecido. Passados os 70 anos, é permitido o uso sem autorização, licença e/ou pagamento pelo direito de uso. Essa prática é conhecida como domínio público.

A legislação assegura aos criadores de obra literária, artística e científica os chamados direitos pessoais e direitos materiais. O primeiro liga o criador para sempre a sua obra; e o segundo diz respeito à propriedade e exploração.

5.2 Obras Protegidas

Obra é a exteriorização de uma ideia por determinada forma de expres-são. É a produção do intelecto humano que se materializa quando é in-serida em um suporte tangível ou intangível.

O art. 7º da Lei nº 9.610/98 estabelece que “são obras intelectuais protegidas as criações do espírito, expressas por qualquer meio ou fixadas em qualquer suporte tangível ou intangível, conhecido ou que se invente no futuro, tais como:

Os textos de obras literárias, artísticas ou científicas;

Capítulo 5

Page 43: 04-Principios e Fundamentos

43

Ética e Legislação em Informática

II - As conferências, locuções, sermões e outras obras da mesma atureza;

III - As obras dramáticas e dramático-musicais;

IV - As obras audiovisuais, sonorizadas ou não, inclusive cinema e fotografia;

V - As obras fotográficas e as produzidas por qualquer proces-so análogo ao da fotografia;

VI - As obras de desenho, pintura, gravura, escultura, lito-grafia e arte cinética;

VII - “As ilustrações, cartas geográficas e outras obras da mesma natureza.”

No mercado não digital, a concepção de bem é imediatamente ma-terializado, tais como casa, carro, TV, CD, livros, etc. São os cha-mados bens tangíveis porque podem ser tocados, isto é, possuem existência no mundo material, físico (concreto).

A desmaterialização do bem, protegido no universo da informática, revela a complexidade da matéria e a dificuldade de se garantir o direito de autor, sem que haja um suporte físico, materializado. São chamados de bens intangíveis porque não possuem existência físi-ca (abstrato), são denominados, também, propriedade imaterial.

EXEMPLO

As Tecnologias, os softwares, as marcas, o direito do autor, etc.

Embora a proteção do programa de computador esteja contem-plada na referida lei, ele é regulamentado pela Lei nº 9.609/98, conhecida como lei do software.

Fonte: CEAD/Ifes © - 2009

Propriedade Intelectual (Direito Autoral)

Page 44: 04-Principios e Fundamentos

44

Tecnologia em Análise e Desenvolvimento de Sistemas

Para que terceiros utilizem a obra, é necessária autorização anterior ao seu uso. Como as obras protegidas não se esgotam em uma lista, pois são inesgotáveis as formas de criação do espírito humano, cada utiliza-ção deverá ter uma autorização para a garantia do direito patrimonial.

Os direitos patrimoniais do autor consistem na faculdade juridi-camente protegida de que dispõe o autor de fruir da produção de seu intelecto, da sua obra. É o direito patrimonial que permite a obtenção de lucro pelo autor, a partir do momento em que se cria a obra e em que ela passa a ser considerada um bem.

Exemplos de direito patrimonial: edição, tradução, adaptação ou inclu-são em fonograma, película cinematográfica, comunicação ao público, direta ou indireta, por qualquer forma ou processo.

Explicando melhor sobre os bens: na propriedade intelectual, é comum haver as duas espécies de bens protegidos: bem material e bem imate-rial. Para sua melhor compreensão, observe os exemplos a seguir.

EXEMPLO 1

Vidro de azeite virgem

Valor material (tangível)= azeite com determinado teor; vi-•dro; e trabalho.Valor imaterial (intangível) = valor agregado à marca; volume; pro-•teção ambiental; não utilização de mão-de-obra infantil, etc.

EXEMPLO 2

Refrigerante coca-cola

Valor material (tangível)= bebida, fábrica, maquinário, mão-de-•obra, embalagem, etc.Valor imaterial (intangível)= marca e marketing. •

EXEMPLO 3

Programa de computador

Valor material (tangível)= suporte físico (disco)•Valor imaterial (intangível)= expressão da idéia•

Capítulo 5

Page 45: 04-Principios e Fundamentos

45

Ética e Legislação em Informática

No âmbito da informática, há dificuldade de se identificar o mo-mento em que a obra se esgota, já que no mundo virtual os bens têm características inesgotáveis diante da imaterialidade da obra. Essa é justamente a função do direito autoral, que surgiu para pro-teger o fruto da inteligência humana: a INOVAÇÃO.

É pelo registro de uma obra que o autor tem sua criação protegida. Mas, será que existem regras justas que deem equilíbrio entre o acesso de todos à obra e a remuneração justa de quem a criou? O autor de uma página na internet está abrindo mão do seu direito de autor? Para a primeira indagação, ainda não há um consenso entre o que diz a lei e a realidade. Em relação à segunda, o autor da página é o detentor do direito autoral.

EXEMPLO

A Website, que é uma obra de conteúdo, tem sua proteção legal por meio do registro na Biblioteca Nacional; porém, há consenso de que ela é uma obra coletiva. Nesse caso, como identificar o detentor do direito, se é rea-lizada por diversas pessoas? Como o direito autoral resolve essa questão, se diversas partes estão envolvidas? A primeira questão que deve ser escla-recida é que essa forma de criação deve ser entendida como obra coletiva, sendo assim, há que se analisar quem é o organizador. Identificado-o, te-remos o titular de direitos sobre o conjunto da obra.

O mesmo serve para o webdesigner, se for uma pessoa, ela será o autor com direitos morais inalienáveis e irrenunciáveis.

5.3 O Direito Moral do Autor

O direito moral do autor garante ao criador o direito de ter seu nome impresso na divulgação de sua obra e o respeito à integridade desta, além de lhe garantir o direito de modificá-la ou impedir sua circulação.

Quais são os direitos morais do autor?

Reivindicar, a qualquer tempo, a paternidade da obra;•

Propriedade Intelectual (Direito Autoral)

Page 46: 04-Principios e Fundamentos

46

Tecnologia em Análise e Desenvolvimento de Sistemas

Ter seu nome, pseudônimo ou sinal convencional indicado ou anun-•ciado na obra como sendo o autor, na utilização de sua obra;Conservar a obra inédita;•Assegurar-lhe a integridade, opondo-se a quaisquer modificações, •ou à prática de atos que, de qualquer forma, possam prejudicá-la, ou atingi-lo, como autor, em sua reputação e honra;Modificá-la, antes ou depois de circulação, ou de lhe suspender •qualquer forma de utilização já autorizada.

Os direitos morais são INALIENÁVEIS e IRRENUNCIÁVEIS, por serem direitos da personalidade. A autoria de uma obra possui caráter pessoal.

Vamos compreender melhor? O direito moral é um direito especial de propriedade que não se desvincula do direito de personalidade. É como se fosse um direito em duplicado: pessoal e patrimonial ao mesmo tempo.

EXEMPLO 1

A obra de Machado de Assis até hoje projeta a personalidade do autor, que tem validade infinita (direito da personalidade).

EXEMPLO 2

O sorriso da Monalisa não seria conhecido se não houvesse Leonardo da Vinci para retratá-lo.

5.4 O Dano Moral

A liberdade e a responsabilidade constituem elementos essenciais da condição humana. A responsabilidade dos atos humanos tem acolhi-mento na Constituição Federal, de 1988, e no Código Civil, de 2002, que garante a indenização por danos causados ao indivíduo naquilo que abrange a sua moral, tal qual acontece com os danos patrimoniais.

Responsabilidade Civil é o dever de reparar o prejuízo causado pela vio-lação de um direito.

Qual é a obrigação do devedor? O devedor tem a obrigação de in-denizar, mesmo sem culpa, conforme o que estabelece o art. 927 do Código Civil, 2002:

Capítulo 5

Page 47: 04-Principios e Fundamentos

47

Ética e Legislação em Informática

“haverá obrigação de reparar o dano, independentemente de culpa, nos em casos especificados em lei, ou quando a atividade normalmen-te desenvolvida pelo autor do dano implicar, por sua natureza, risco para o direito de outrem.”

Na lição de Maria Helena Diniz (2007), [...] dano moral é “a lesão de interesses não patrimoniais de pessoas físicas e jurídicas, provocada pelo fato lesivo. [...] O dano moral, no sentido jurídico não é a dor, a angústia, ou qualquer outro sentimento negativo experimentado por uma pessoa, mas sim uma lesão que legitima a vítima e os in-teressados reclamarem uma indenização pecuniária, no sentido de atenuar, em parte, as conseqüências da lesão por eles sofridas.”

A discussão acerca do tema dano moral por muito tempo foi equivocada, pois havia o entendimento de que a indenização era para a dor, o sofrimento.

Como a dor é subjetiva e de difícil mensuração, não havia prudên-cia por parte dos tribunais na aplicação da pena de indenização.

EXEMPLO

Em 1995, João Pedrosa teve um cheque pré-datado, no valor de R$ 30,00, descontado de sua conta corrente, antes da data prevista. Como em sua conta havia um saldo de R$ 15,00, João teve seu nome incluí-do no CERASA. Ele ajuzou ação indenizatória por danos morais, pelo constrangimento de ter seu nome em lista de dados de não pagadores e pelo transtorno causado pelo tempo gasto para reabilitar seu nome. A sentença a favor de João Pedrosa determinou o pagamento de R$ 150.000,00 de indenização por dano moral.

Propriedade Intelectual (Direito Autoral)

Page 48: 04-Principios e Fundamentos

48

Tecnologia em Análise e Desenvolvimento de Sistemas

Fonte: http://www.sxc.hu/

Como o conceito de dano moral é indefinido e inexistiam crité-rios objetivos para o cálculo de indenizações, os magistrados, ao aplicarem a sentença, sentiam dificuldade em medir o grau desse sofrimento. Muitas foram as pessoas que se aproveitaram dessa dor oculta para fins indenizatórios.

Mas, afinal, o que se reclama no dano moral? Reclama-se indenização para atenuar as conseqüências de um dano sofrido.

Explicando melhor: o dano moral deve corresponder aos efeitos causados pela dor.

Como identificar tais efeitos? Esses efeitos são identificados pela prova do fato que gerou a dor, o sofrimento, os sentimentos mais íntimos do ser humano. O art. 186 do Código Civil de 2002 esta-belece que a comprovação de prejuízo material por algum autor, já configura o dano moral.

Atualmente os tribunais têm adotado o bom senso através do princípio da razoabilidade. Na lição de Caio Mario da Silva Pereira (1989), o valor da indenização não deve ser tão grande que se converta em fonte de enrique-cimento, e não tão pequeno que se torne inexpressiva.

Capítulo 5

Page 49: 04-Principios e Fundamentos

49

Ética e Legislação em Informática

O que ocorre com relação ao direito da informática? Na lição de Patrícia Peck Pinheiro (2009) a responsabilidade tem relação direta com o grau do conhecimento requerido de cada prestador de serviço do consumidor-usário também. Ambos não podem alegar desconhecer a lei para eximir-se da culpa, conforme o art. 150 do Código Civil de 2002.

EXEMPLO

Responsabilidade pelo conteúdo. Na falta de norma específica que regu-lamente o conteúdo veiculado na web utilizam-se as normas da lei de im-prensa. A responsabilidade recai sobre o proprietário de website ou quem eles indicarem como responsáveis editoriais.

Qual a posição dos Tribunais de Justiça a esse respeito? Em relação adição de conteúdos ilícitos por terceiros nossos Tribunais ainda são contraditó-rios. É impossível que um provedor monitore todo o material postado em seu site. Pelo menos por hora isso não ocorre.

O que pode ser feito juridicamente? Exigir que o material ilícito fosse re-tirado imediatamente do ar. Caso não faça o provedor será responsabili-zado como co-autor.

EXEMPLO

Manuel Apolinário cobrou de Belo da Rosa dívida contraída anteriormen-te pelo site de relacionamento “Orkut”, e em razão desse fato, o devedor, ofendido, impetrou ação indenizatória por danos morais. Na sentença o Tribunal reconheceu o dano causado à imagem de Belo ante o conteúdo depreciativo do recado deixado no “Orkut”.

5.5 O Direito Autoral e o Software

A Lei nº 9.609/92, no seu art. 1º, define programa de computador como:

“a expressão de um conjunto organizado de instruções em linguagem natural ou codificada, contida em suporte físico de qualquer natu-reza, de emprego necessário em máquinas automáticas de tratamento da informação, dispositivos, instrumentos ou equipamentos periféri-cos, baseados em técnica digital ou analógica, para fazê-los funcionais de modo e para fins determinados”.

Na verdade, os programas comercializados por teleprocessamento não neces-sitam de suporte físico (transferidos de máquina para máquina). Independem do meio físico. O que é adquirido é um conjunto de instruções. Eventualmen-te, essa comercialização poderá ocorrer em cds,chips e outros.

Propriedade Intelectual (Direito Autoral)

Page 50: 04-Principios e Fundamentos

50

Tecnologia em Análise e Desenvolvimento de Sistemas

A lei nº 9.610/08 elevou o software a patrimônio da empresa. Daí por diante, para a lei ele passa a ter outro status: é uma utilidade que facilita o trabalho do homem e não mais o resultado da criação do espírito. Al-guns autores entendem que, pelo fato de as rotinas já estarem prontas, o programador tornou-se um montador.

Os artigos 50 e 52 consideram o software um bem de natureza imaterial, fungível e indivisível. Vamos compreender melhor o que isso significa?

O software é considerado imaterial por ser intangível e necessitar de uma representação física para obter a materialização por meio de um disco ótico, por exemplo. Ele necessita ser incorporado a um suporte (cartão magnético, discos, circuitos integrados) sofisticado e complexo.

O software é visto como um produto e, como tal, é regulamentado tam-bém pelas regras do Código de Defesa do Consumidor, pois envolve produtor (fornecedor) e usuário (consumidor).

A questão do prazo de validade técnica é outro problema, pois está mal definido pela lei. A correção de erros e a colocação do programa em funcionamento normal, mesmo que previstas no contrato são de res-ponsabilidade do fornecedor; fazem parte dos direitos do consumidor.

O programa poderá ser retirado de circulação a qualquer tempo, para que o usuário (consumidor) tenha os serviços técnicos prestados.

5.6 Os Contratos de Software

O comércio de programa de computador é realizado por meio de con-tratos de licença ou de sessão de direitos de uso.

São regulamentados pelo Código Civil de 2002, art. 863 (obrigações) e art. 1079 (contratos). Os contratos mais usados são o Contrato de Ces-são e Licença de Uso de Programa de Computador. Por quê? Pelo fato de um programa poder ser substituído por outro para solucionar um problema, obtendo os mesmos resultados do programa anterior.

Dentre as espécies mais usadas estão: parceria de desenvolvimento, desenvol-vimento de sistemas por encomenda, distribuição, revenda ou comercializa-ção, manutenção e suporte, e prestação de serviços com uso de software.

A lei nº 9.609/98 não reconhece formalmente os contratos de adesão para os casos de programas de computador comercializados como pro-dutos acabados em prateleiras de loja ou “baixados” via Internet.

Capítulo 5

Page 51: 04-Principios e Fundamentos

51

Ética e Legislação em Informática

Esse reconhecimento facilitaria a responsabilidade judicial do produtor, em relação ao produto sem qualidade e/ou com erro, que cause dano ao usuário (consumidor). O produtor (fornecedor) seria obrigado a con-certar o erro, fornecendo novas versões e dando assistência técnica e manutenção de sistemas e execução do desempenho anunciado.

Hoje, esses direitos e deveres são prejudicados por não haver definições de ordem técnica e por a grande maioria dos usuários não ter oportuni-dade de discutir as cláusulas contratuais.

A lei nº 9.609/98 deixa a desejar quando iguala as obras literárias, artísticas e científicas ao software, quanto à proibição de divulgação, reprodução e uso de qualquer obra sem autorização de seus autores. Esses trabalhos são de natureza distinta. A proibição é equivocada quando o assunto é software.

EXEMPLO

Quando um programa apresenta algum defeito ou se deteriora, para o usuário (consumidor) não importa que seja enviada outra cópia, desde que seja eficiente e resolva o problema.

Fonte: CEAD/Ifes © - 2009

Propriedade Intelectual (Direito Autoral)

Page 52: 04-Principios e Fundamentos

52

Tecnologia em Análise e Desenvolvimento de Sistemas

5.7 Titularidade e Registro do Software

A titularidade do software pertence ao cessionário e/ou licenciado. A pro-teção é de 50 anos, contados a partir do lançamento, em qualquer país, a partir de 1º de janeiro do ano seguinte ao da publicação ou de sua criação.

Qual a importância do registro? Há uma dificuldade em estabelecer com exatidão o momento da criação de um programa. Com o regis-tro essa dificuldade se dirime.

Quando o autor é uma pessoa jurídica (maioria), a contagem termina no instante em que o programa é colocado à disposição do usuário.

O registro deve ser feito no INPI (Instituto Nacional de Proprieda-de Industrial).

Para requerer o registro: o autor deve fazê-lo pessoalmente ou por pro-curação específica. O pedido de registro tem caráter sigiloso, a fim de garantir que as informações técnicas sejam mantidas em segredo.

O INPI só aceita registro de pessoa física. O titular dos direitos patrimoniais de programa de computação é necessariamente pes-soa física. Para efetuar o registro, a Empresa deve apresentar um termo de sessão de uma pessoa física que cede o direito sobre o programa a uma pessoa jurídica. A cessão de direitos autorais dar-se-á mediante contrato por escrito.

5.8 A relação Empregado X Empregador quanto à Propriedade dos Programas de Computador

O art. 4º, da lei nº 9.609/98, trata dos direitos do empregador e do em-pregado. Vejamos a seguir:

A propriedade pertence ao empregador. •

O empregado tem o direito à remuneração pelo salário convencio-•nado pelo trabalho prestado.

No ajuste de contrato de trabalho, é importante mencionar: o sigilo, •a confiabilidade de informações privilegiadas (idéias, projetos, es-quemas, invenções, patentes, etc.).

Capítulo 5

Page 53: 04-Principios e Fundamentos

53

Ética e Legislação em Informática

É proibida a entrada na empresa de programas piratas ou de softwa-•re contaminado.

As políticas no contrato sobre o rigor dos procedimentos utiliza-•dos por parte dos empregados na utilização de shareware e freewa-re devem ser claras sob pena de cobrança de responsabilidades.

Poderá haver cláusulas específicas de exceção ao que foi relaciona-•do acima, desde que acordado entre as partes. Essas cláusulas são denominadas cláusulas aditivas e deverão conter especificar quem é o proprietário do programa e quais as informações técnicas que acompanham esses programas.

5.9 Usos Irregulares do Software

O uso do software deve ser cercado de cuidados para que não haja irregularidades. Entre esses cuidados está a confecção de contrato específico, contendo a autorização por escrito do titular dos direi-tos ou de seus herdeiros.

Essa autorização se dá por meio da Licença de Uso. Porém, há que se ter muita atenção em especificar o que é permitido, para que não haja equívocos. Há casos em que os programas sofrem alteração sem o con-sentimento do titular de direitos, por isso deve-se ter muita atenção, pois a permissão de uso não é permissão para alterar e sim para instalar e usar sem modificar e/ou alterar.

O fraudador pode alegar que o “seu” programa é igual nas característi-cas funcionais da sua aplicação, conforme a lei autoriza.

É quase impossível determinar se B é ou não cópia de A ou que é semelhante, pois a lei não considera haver violação de direito autoral nesses casos. Explicando melhor: a lei nº 9.609/98 não ex-plica o que vem a ser característica funcional, deixando margem a interpretações. O alerta é necessário para que a licença de uso seja o mais transparente possível.

Sabe-se que 80% dos trechos dos softwares são comuns entre si (desti-nam-se às mesmas funções e ambientes). A violação do direito autoral no software é definida pela lei como crime de contrafação.

Propriedade Intelectual (Direito Autoral)

Page 54: 04-Principios e Fundamentos

54

Tecnologia em Análise e Desenvolvimento de Sistemas

A contrafação é a reprodução sem autorização de obra protegida pelo direito autoral. Nesses casos, o ofendido é o titular da ação penal e é ele quem pode requerer a proibição do uso e a reprodu-ção não autorizada.

Normalmente, o objeto pretendido pelo criminoso é um software cons-tante no sistema que tenha importante valor econômico.

Qual é a situação da empresa onde ocorreu a fraude?

É ela quem vai responder pelo uso ilegal do programa de •computador.

Ela é responsável pelos danos causados a terceiros pelos seus contra-•tados. Isso significa que a empresa responde pelo ilícito e o gerente principal será responsabilizado criminalmente, pois pessoa jurídica não pode sofrer ação penal (não pode ser presa, por exemplo).

A empresa responderá pela ação civil quanto à indenização da pes-•soa prejudicada.

O que acontece quando a fraude for cometida pelo empregado?

Quando é o empregado quem fez a reprodução, ele será autuado •como co-autor do crime de contrafação.

Se ficar provado que ele estava cumprindo ordens superiores, •será inocentado; porém, se o empregado não procurou saber se a reprodução era ou não ilegal ou se sabia da ilegalidade, e mesmo assim prosseguiu copiando o programa será enquadrado no art. 25 do Código Penal. Se ele foi informado que o ato era ilegal e mesmo assim foi obrigado a continuar com a reprodução ilegal será isento de culpa.

Outra situação é a que ocorre quando a empresa comprova que possui política séria quanto ao uso de software original. A comprovação de que todos foram informados (funcionários, contratados, clientes, fornece-dores, etc.) e de que a responsabilidade é de determinado funcionário que fez uso das cópias irregularmente caracteriza a culpa deste.

Nessa situação, a indenização poderá ser menor e, oportunamente, a empresa irá acionar o empregado em juízo para que ele devolva os valo-res pagos pela indenização.

Capítulo 5

Page 55: 04-Principios e Fundamentos

55

Ética e Legislação em Informática

5.10 Danos Materiais

Há grande discussão sobre o assunto por parte da doutrina e dos estu-diosos das leis de Direito autoral e do software. A mais importante é de ordem técnica.

A pergunta que se faz é sobre o que a lei protege: o programa ou as ideias?

Um estudo mais aprofundado da lei permite que se perceba que ela pro-tege o programa. As idéias que estão contidas no programa não foram contempladas pela lei nº 9609/08. O legislador não protege o conjunto de idéias num estágio em que ainda não está concretizada (algoritmos).

Objetivamente, o que a lei protege? A lei protege a expressão da ideia.

EXEMPLO

Um programador pode se inspirar na idéia base de um programa já elabo-rado e desenvolver outro programa para solucionar problema semelhante.

A reparação do dano material se dá sobre o que o titular perdeu ou deixou de lucrar. A questão principal das perdas e danos é: qual é o parâmetro a ser utilizado para que um programa seja considerado có-pia de outro e, aí sim, caracterizar a violação dos direitos autorais? Como a lei não esclarece a contento, a doutrina apresenta inúmeras sugestões. Mas, na prática, há uma lacuna que não responde a esse questionamento. O fato é que as leis de direitos autorais não foram feitas para regular programa de computador.

Projeto de lei para a auto-regulamentação do uso da 1. internet.http://www.safernet.org.br/site/noticias/projeto-controle-internet-volta-ao-senado

Cartilha sobre direito autoral.2. http://www.abdr.org.br/cartilha.pdf

Propriedade Intelectual (Direito Autoral)

Page 56: 04-Principios e Fundamentos

56

Tecnologia em Análise e Desenvolvimento de Sistemas

1) Faça uma pesquisa e informe se pessoa jurídica pode ser deten-tora de direito autoral.

2) O que a lei de direito autoral protege?

3) Distinga direito patrimonial de direito moral do autor.

4) Exemplifique um bem que não possua corpo físico, ou seja, imaterial.

5) O que ocorre com o empregado que fez cópia irregular de pro-grama de computador?

6) Diante do que você estudou na unidade 5, há necessidade de uma modificação na Lei de Direitos Autorais frente ao impacto da era digital?

7) No meio virtual tudo pode? Por quê?

8) Como se denomina o crime de cópia irregular de software?

Capítulo 5

Page 57: 04-Principios e Fundamentos

57

Ética e Legislação em Informática

Esta é nossa última unidade de estudo da disciplina Ética e Legisla-ção da Informática. Nesse ponto final dos estudos, você já adquiriu conceitos básicos de como nasce o ordenamento jurídico e de como são feitas as leis no Brasil. Já verificou como é complexa a aplicação das leis, principalmente pelo fato de nossos legisladores nem sempre conviverem com o universo prático daquilo que se legisla. Agora você irá conhecer o que é cessão de direitos e licença e terá opor-tunidade de ter um modelo de cada uma para análise e utilização prática futura.

Bons estudos!

Nos dias atuais, não há mais espaço para se discutir se a Internet é ter-ritório livre e, portanto, sem regras. Não é porque está lá que se pode “pegar” ou “gravar”. Livre é o acesso à rede, o que a torna democrática. É fato que um material disponibilizado na Internet é de domínio público, mas nem por isso há a ausência de direitos.

O art. 49 da lei nº. 9610/98 regulamenta a transferência dos direitos autorais de autor:

“Os direitos de autor poderão ser total ou parcialmente trans-feridos a terceiros, por Ele ou por seus sucessores, a título universal ou singular, pessoalmente ou por meio de representantes com poderes especiais, por meio de licenciamento, concessão, cessão ou por outros meios admitidos em Direito, obedecidas as seguintes limitações (...)”.

O registro de uma obra é uma medida administrativa: é facultativo. É o registro que dá a paternidade de sua criação. Porém, basta à criação existir que o autor terá seu direito. A existência da obra presume sua autoria.

Somente para os casos de direito industrial, como são os casos das marcas e patentes, o registro se torna obrigatório. Como já mencionado na lição anterior, é recomendável, portanto, que seja feito o registro como uma medida de segurança, para o caso de um eventual conflito em busca da autenticidade da obra: numa ação judicial o registro dá margem a uma decisão mais rápida.

REGISTROS, CESSÃO DE DIREITOS E LICENÇA

Page 58: 04-Principios e Fundamentos

58

Tecnologia em Análise e Desenvolvimento de Sistemas

Fonte: CEAD/Ifes © - 2009

O registro é um instrumento administrativo que tem por objetivo dar publicidade à obra. Serve de presunção da autoria.

O registro não protege a idéia, a estrutura, o formato, o con-ceito e o projeto. Ele refere-se à base concreta da obra: corpó-rea ou incorpórea.

Explicando melhor: o autor terá seu direito de autor protegido de-corrente da simples criação.

6.1 Cessão de Direito e Licença

O direito de explorar economicamente uma obra é monopólio do autor. Para que alguém utilize essa criação necessita de au-torização prévia e expressa do autor que pode ser por meio da cessão e/ou licença.

O que é cessão de direitos? É a transferência de direitos, ou seja, o titular do direito patrimonial passa a ser do cessionário.

O que é licença? É a transferência de direito de uso e exploração, porém não se transfere os direitos patrimoniais: o titular desse direito continua sendo o autor ou seus herdeiros.

Capítulo 6

Page 59: 04-Principios e Fundamentos

59

Ética e Legislação em Informática

6.2 Modelos de Cessão e Transferência dos Direitos Autorais

A seguir conheça três modelos de Contratos de Cessão de Direitos e licença: um de atualização de sistemas, um de cessão total de di-reitos autorais e outro simplificado.

Modelo 1

<Logotipo da Empresa> MODELO

Contrato de Cessão de Direito de Uso e Atualização de Sistemas

<Razão Social>

<Endereço Completo>

CNPJ: 00.000.0000/0000-00 IE: 000.000.000.000

Data Inicial do contrato:

Nome do Cliente:

Endereço:

Bairro:

Cidade: UF: CEP:

CNPJ/CPF: Inscr. Estadual:

Telefone: Fax:

Sistema(s) Adquirido(s): Direito de uso: Manutenção/Atualização:

< Nome / Versão do Sistema > R$ 0.000,00 R$ 00,00

VALOR TOTAL: R$ 0.000,00

Módulos que compõem o sistema:

< Descrição dos módulos que compõem o sistema >

Pagamento: < Descrição da forma de pagamento >

Registros, Cessão de Direitos e Licença

Page 60: 04-Principios e Fundamentos

60

Tecnologia em Análise e Desenvolvimento de Sistemas

1) Todo o pagamento deverá ser feito somente à empre-sa contratada, mediante depósito em conta corrente no banco: XXXXX, agência: XXXX-X, conta nº: XXXXX-X, em nome de XXXXXXXXXXXXXXXXXXXXXX.

2) Os treinamentos serão efetuados passo a passo, ou seja, cadastros, recursos e relatórios; com dia e hora marcados previamente.

3) Em caso de o contratante necessitar de treinamento extra, como para no-vos funcionários, será cobrada uma taxa de R$ 00,00 (valor por extenso) a hora, para os clientes que não possuem a opção de Manutenção/Atualização.

4) A opção de Manutenção/Atualização refere-se aos módulos constan-tes acima (“Módulos que compõem o sistema”) e tem como finalidade a correção de possíveis erros de programação, o aperfeiçoamento dos referidos módulos e o suporte técnico por meio de telefone ou e-mail. A criação de novos módulos não está inclusa, ficando, portanto, sujeita à análise e possíveis custos adicionais.

5) A garantia do (s) Software (s) cobre eventuais alterações legais e a correção de possíveis erros de programação, no período de 00 (dias por extenso) da data de emissão deste contrato. Esse período é esten-dido por tempo indeterminado quando for optado pelo contrato de Manutenção/Atualização.

6) No caso de roubo, perda ou transferência de seu software, a contra-tante deverá solicitar nova cópia ou visita técnica para nova instalação. Neste caso, é cobrada uma taxa de R$ 00,00 (por extenso) a hora, re-ferente à instalação da nova cópia para os clientes que não possuem a opção de Manutenção/Atualização.

7) A empresa contratada não se responsabiliza por possíveis prejuízos decorrentes de mau uso ou imperícia do sistema pelo contratante.

8) As cláusulas 09, 10, 11, e 14 deste contrato, referem-se exclusivamente aos Sistemas com opção de Manutenção/Atualização.

9) O contrato é válido por prazo indeterminado, podendo ser cancelado por ambas as partes, por escrito, com antecedência mínima de 00 (por extenso) dias sob pena de pagamento de multa rescisória correspon-dente a 00 (por extenso) meses do valor do contrato de Manutenção/Atualização do sistema.

10) A Manutenção/Atualização paga no mês atual é referente ao mês anterior.

Capítulo 6

Page 61: 04-Principios e Fundamentos

61

Ética e Legislação em Informática

11) Em caso de inadimplência de 00 (por extenso) dias fica sus-penso o contrato de Manutenção/Atualização até a regularização da mesma.

12) A empresa contratada não se responsabiliza por troca de equipa-mentos ou instalação de redes sem consulta prévia.

13) O cliente desde já declara-se ciente de que, se fizer cópias do progra-ma, ficará sujeito às penalidades da lei.

14) O contratante pagará ao contratado o valor de R$ 00,00 (reais) men-sais, referentes à Manutenção/Atualização do sistema, com vencimento todo dia 00 (). Iniciando-se em 99/99/9999.

14.1) O não pagamento no dia estipulado acarretará multa de 0% mais juros de 0,00% ao dia de atraso.

14.2) O valor da Manutenção/Atualização será reajustado anual-mente, no mês de XXXX, pelo índice (ver índice) ou outro que vier a substituí-lo.

15) Fica estabelecido o Foro da Comarca de XXXXXXX para dirimir quaisquer dúvidas e litígios provenientes deste contrato.

_______________________ _______________________

< Razão Social > Contratante Testemunha

Registros, Cessão de Direitos e Licença

Page 62: 04-Principios e Fundamentos

62

Tecnologia em Análise e Desenvolvimento de Sistemas

Modelo 2

CONTRATO DE CESSÃO TOTAL DE DIREITOS AUTORAIS

IDENTIFICAÇÃO DAS PARTES

CEDENTE

NOME COMPLETO DO AUTOR CEDENTE (...) e pseudônimo (se houver), nacionalidade (...), estado civil (...), profissão (...), documento de identidade e CPF (...), residente e domiciliado na rua (...), nº (...), bairro (...), cidade (...), CEP (...), no Estado (...), telefone (...), neste ato denominado AUTOR.

CESSIONÁRIA

NOME DA CESSIONÁRIA (...), empresa com sede em (...) (ende-reço completo), inscrita no CNPJ nº (...), devidamente representa-da neste ato por (...) (qualificar o representante), abaixo assinado, têm, entre si, de maneira justa e acordada, o presente CONTRATO DE CESSÃO DE DIREITOS AUTORAIS, ficando desde já aceito pelas cláusulas abaixo descritas:

CLÁUSULA 1ª: este presente cessão é feita com base na Lei nº 9.610/98, e produzirá todos os seus efeitos definitiva e irrevogavelmente.

CLÁUSULA 2ª: o CEDENTE declara ser o autor e titular dos direitos autorais da obra (colocar o nome da obra), cedendo e transferindo à CESSIONÁRIA os seus direitos de autor, pelo preço fixo e certo de R$ (...) (escrever por extenso o valor), que a CESSIONÁRIA pagará (des-crever a forma que será feita o pagamento).

CLÁUSULA 3ª: os direitos cedidos mediante este instrumento particular são: todos os direitos de publicação por impressão em papel, por meio eletrônico, produção audiovisual, sonorização, ra-diodifusão e outros meios de comunicação, mediante o emprego de qualquer tecnologia (analógica, digital, com ou sem fio e outras), edição, adaptação, arranjo, tradução, distribuição, impressão, co-mercialização, e outros, previstos no art. 29 da Lei 9.610/98, para finalidade editorial ou comercial.

CLÁUSULA 4ª: é concedido à CESSIONÁRIA, segundo sua conveni-ência, o direito de publicar ou não a obra sem que o CEDENTE reco-bre os direitos cedidos, a não ser que venha readquiri-los, por novo preço e após um período mínimo de (colocar o tempo) desta data.

Capítulo 6

Page 63: 04-Principios e Fundamentos

63

Ética e Legislação em Informática

CLÁUSULA 5ª: a CESSIONÁRIA será investida de exclusividade sobre a obra, oponível contra terceiros e contra o próprio autor, que não po-derão reproduzi-la por qualquer forma.

CLÁUSULA 6ª: a presente cessão autoriza a CESSIONÁRIA a transmitir os direitos de utilização econômica da obra, contratan-do ou autorizando sua edição para terceiros. Permitem também, ceder, de forma definitiva e irrevogável, estes mesmos direitos de que passa a ser titular.

CLÁUSULA 7ª: o presente contrato vigorará pelo prazo de (...) (determinar o prazo pelos anos a que tem interesse ou até a incidência do público).

CLÁUSULA 8ª: fica eleito o Foro da Comarca de (...) para dirimir qual-quer dúvida suscitada por este contrato, renunciando-se qualquer ou-tro, por muito especial que seja.

E por estarem as partes em pleno acordo com o disposto neste ins-trumento particular, assinam-no na presença das duas testemunhas abaixo, em três vias de igual teor e forma.

Local e data.

CEDENTE: _________________________________

CESSIONÁRIA: _____________________________

TESTEMUNHAS:_____________________________

_____________________________

Registros, Cessão de Direitos e Licença

Page 64: 04-Principios e Fundamentos

64

Tecnologia em Análise e Desenvolvimento de Sistemas

Modelo 3

Autorização para uso de obras

Eu, abaixo assinado, (nome), RG n°, (número), CPF n° (nú-mero), residente à (endereço), bairro ____________, na cidade de ___________________, reconheço, sob as

Penas da Lei nº 9.610/98, ser o único titular dos direitos morais e patri-moniais de autor da obra (música, texto, fotografia, gravura, etc.), inti-tulada ________________________.

Através deste instrumento, autorizo a utilização gratuita da mencionada obra por (nome do proponente), (CNPJ nº - para proponente Pessoa Ju-rídica), RG n°, (do proponente/representante legal), CPF n° (do propo-nente/representante legal), participante do Edital (número e nome), com o projeto (nome do projeto), nos seguintes termos:

(especificar a utilização)

Por esta ser a expressão da minha vontade, declaro que autorizo o uso acima descrito sem que nada haja a ser reclamado a título de direitos autorais e conexos.

(cidade), (data) de (mês) de 2008.

________________________________________________________________________________________

(nome completo e assinatura do autor ou titular dos direitos auto-rais da obra)

Capítulo 6

Page 65: 04-Principios e Fundamentos

65

Ética e Legislação em Informática

Esses contratos deverão ser registrados em cartório de Registro e Títulos de documentos, sempre no domicílio das partes con-tratantes, em, no máximo, 20 dias, a contar da data da assina-tura. Se residirem em lugares diferentes, o registro deverá ser feito nos dois domicílios.

Reúna-se em grupo de até cinco componentes e escolha um dos modelos de contrato e preencha os campos, utilizando situação fictícia.

h t t p : / / w w w. i n f o t e c a . c np t i a . e m b r ap a . b r / b i t s t r e a m /item/12275/1/CBBD%20Marcia.pdf modelo

Registros, Cessão de Direitos e Licença

Page 66: 04-Principios e Fundamentos

CORRÊA, Gustavo Testa. Aspectos Jurídicos da Internet. 4 ed. Revista e atualizada. São Paulo: Saraiva, 2008.

LUCCA, Newton de. Aspectos Jurídicos da Contratação Informática e Telemática. São Paulo: Saraiva, 2003.

NALINI, José Renato. Ética Geral e Profissional. 5 ed, revista, atualizada e ampliada. São Paulo: Revista dos Tribunais, 2006.

PESINI, Liliana Minardi. Direito e Internet. 4 ed. São Paulo: Atlas, 2008.

PINHEIRO, Patrícia Peck. Direito Digital. 3 ed. Revista, atualizada e ampliada. São Paulo: Saraiva, 2009.

RIZZATTO NUNES. Manual de Introdução ao Estudo do Direito. 5 ed. São Paulo: Saraiva, 2003.

SANTOS, Manuela. Direito Autoral na Era Digital: impactos, controvérsias e possí-veis soluções. São Paulo: Saraiva, 2009.

SECCO, Orlando de Almeida. Introdução ao Estudo do Direito. 9 ed. Rio de Janeiro: Lumen Juris, 2004.

TELLES JUNIOR, Godofredo. Iniciação na Ciência do Direito. 2 ed. São Paulo: Saraiva, 2002.

VENOSA, Silvio de Salvo. Introdução ao Estudo do Direito: primeiras linhas. 2 ed. São Paulo: Atlas, 2006.