Você está na página 1de 84

1

Universidade de Brasília
Instituto de Ciências Exatas
Departamento de Ciência da Computação

A Informática e o Direito

Anderson Seabra Gomes e Gustavo Trindade Oliveira

Monografia apresentada como requisito parcial para conclusão do Curso de Licenciatura

Orientador:

Prof. Ms. Pedro Antônio Dourado de Rezende

Brasília
Julho de 2007
2

Professor Doutor Timothy Martin Mulholland


Reitor da Universidade de Brasília

Professora Doutora Célia Ghedini Ralha


Chefe do Departamento de Ciências da Computação

Professora Priscila América Solis M. Barreto


Coordenadora de Graduação (Licenciatura)

GOMES, Anderson e OLIVEIRA, Gustavo


A Informática e o Direito - Brasília, 2007.
84 páginas.

Monografia (Graduação) – Universidade de Brasília, 2007.

1. Direito 2. Informática 3. Código 4. Leis 5. Sociedade

2007

Endereço: Universidade de Brasília

Campus Universitário Darcy Ribeiro – Asa Norte


CEP 70910-900
Brasília – DF - Brasil
3

Universidade de Brasília
Instituto de Ciências Exatas
Departamento de Ciência da Computação

A Informática e o Direito

Anderson Seabra Gomes e Gustavo Trindade Oliveira

Monografia apresentada como requisito parcial para conclusão do Curso de Licenciatura

Prof. Ms. Pedro Antônio Dourado de Rezende (Orientador)


Universidade de Brasília

________________________ ________________________
Prof. Jorge Fernandes Prof. Jan Correa
Universidade de Brasília Universidade de Brasília

___________________________
Prof. Pedro A. D. Rezende
Universidade de Brasília

Brasília, 06 de julho 2007.


4
Agradecimentos

À nossa família e amigos, por toda a paciência, compreensão e apoio prestados

neste momento tão especial.

Ao orientador deste trabalho, Prof. Ms. Pedro A. D. Rezende, pelo apoio e

conhecimento transmitido, fundamentais para a conclusão deste trabalho.

Aos professores do curso de Graduação em Ciência da Computação e

Licenciatura em Computação, pela contribuição a nossa formação educacional e pessoal.


5

“O futuro não está por vir, está por fazer...”


Michel Godet – Professor de Prospectiva
6
Sumário
1. Lista de Tabelas 08
2. Lista de Figuras 09
3. Abreviaturas e Siglas 10
4. Justificativa, Objetivos e Metodologia 11
5. Resumo 12
6. Abstract 13
7. Capítulo 1 – Introdução 14
8. Capítulo 2 – Introdução do Direito 17
9. 2.1 – Introdução 17
10. 2.2 – Conceitos Fundamentais 18
11. 2.3 – Divisão do Direito 20
12. 2.4 – A Introdução do Direito na Informática 23
13. Capítulo 3 – Direito e Informática 25
14. 3.1 – Introdução – As Duas Correntes 25
15. 3.2 – A Primeira Corrente 26
16. 3.3 – A Segunda Corrente 30
17. Capítulo 4 – Código versus Lei 32
18. 4.1 – O Código é a Lei 32
19. 4.2 – A Regulação do Código 33
20. 4.3 – A Força do Mercado 33
21. 4.4 – A Força do Estado 34
22. Capítulo 5 – Direito Autoral 36
23. 5.1 – Introdução 36
24. 5.2 – A tecnologia da Informação: a Informação e o Dado 37
25. 5.3 – Tratamento da Informação 38
26. 5.4 – A Obra Multimídia 41
27. 5.5 – A Imagem na Obra Multimídia 42
28. 5.6 – O Som na Obra Multimídia 44
29. 5.7 – O Texto na Obra Multimídia 46
30. 5.8 – O Software em uma Obra Multimídia 47
31. 5.9 – Desenvolvimento da Obra Intelectual e do Direito Autoral 47
32. 5.10 – A Influência das Novas Tecnologias no Direito Autoral 48
33. 5.11 – A Lei Autoral Brasileira Aplicável às Bases de Dados 51
34. 5.12 – Conseqüências Jurídicas e Administrativas 53
35. 5.13 – O Registro das Obras Intelectuais 54
36. 5.14 – O Depósito Legal da Base de Dados 54
37. 5.15 – Conseqüências Civis Contratuais 55
38. 5.16 – Das Ações Processuais da Defesa das Obras Multimídia 55
39. 5.17 – A Responsabilidade Civil 56
40. 5.18 – Da Ação de Perdas e Danos 57
41. 5.19 – Da Concorrência Desleal 57
7
42. 5.20 – Do Processo e do julgamento dos Crimes Contra a Propriedade 58
Imaterial
43. 5.21 – A Segurança das transações e a Criminalidade Informática 59
44. 5.22 – Considerações Finais 60
45. Capítulo 6 – Legislação Atual 63
46. 6.1 – Importância da Legislação 63
47. 6.2 – O Crime Informático 63
48. 6.3 – Histórico da Legislação 65
49. 6.4 – O Projeto 76/2000 67
50. 6.5 – Dos Dispositivos Legais 72
51. Conclusão 77
52. Bibliografia 82
8
Lista de Tabela
Tabela 1 As leis brasileiras e a Convenção de Budapest (CP – Código Penal CPM – 70
Código Penal Militar)
9
Lista de Figura
Figura 1 Fluxograma de Reale 18
10
Abreviaturas e Siglas
- MIDI - Musical Instrument Digital Interface
- LA - Lei Autoral
- CC - Código Civil
- CP - Código Penal
- CPP - Código Processo Penal
- CPC - Código Processo Civil
- PL - Projeto de Lei
- TIC - Tecnologia em Informação e Comunicação
- EPIC - Eletronic Privacy Information Center
- EFF - Eletronic Frontier Foundation
- NSA - National Secutity Agency
11
Justificativa, Objetivos e Metodologia
- Justificativa
A integração entre o mundo da Informática e o Direito vem ocorrendo desde que o
ciberespaço se tornou parte real da vida do ser humano. Conhecer essa relação pode evitar
uma possível regulação irresponsável e desenfreada criando uma sociedade baseada no risco e
na desconfiança.

- Objetivos
Mostrar a integração entre o mundo da Informática e o Direito e dentro dessa
abordagem, será mostrado como o direito de informática está sendo debatido, seja na óptica
de juristas e técnicos, seja na óptica dos congressistas. Somada a importância da disciplina
“Direito e Informática” num curso de Graduação de Informática .

- Objetivo Geral
Informar o leitor como é a relação entre o Direito e a Informática e alerta-lo a cerca da
importância da disciplina Direito e Informática num curso de graduação.

- Objetivos Específicos
Mostrar como o Direito e a Informática se relacionam, entender as noções básicas do
Direito, analisar as principais correntes de regulação do ciberespaço, alertar o leitor da
importância da regulação do código, abordar os principais conceitos de direito autoral e
ampliar a discussão a respeito do projeto de lei 76/2000 em pauta no Congresso Nacional.

- Metodologia
A metodologia empregada, nesta empreitada acadêmica, é o da análise e interpretação
racionais com espeque em pesquisa bibliográfica e em textos disponíveis em sites da rede
mundial de computadores.
12
Resumo
Este trabalho analisa a relação entre o Direito e a Informática. O foco deste trabalho é
fazer um debate a cerca do papel do direito na Informática, devendo esclarecer as principais
dúvidas em relação a legislação, regulação e direitos autorais, alem de salientar a importância
de uma matéria de Direito de Informática num curso de graduação.
Palavras-chaves: Direito, Informática, Código, Leis e Sociedade .
13
Abstract
This work analyzes the relation between the Right and Computer Science. The focus
of this work is to make a debate about the paper of the right in computer science, having
clarifying the main doubts in relation the legislation, regulation and copyrights, and to point
out the importance of a substance of Right of Computer Science in a graduation course.
Key-words: Right, Computer Science, Code, Laws and Society.
14
Capítulo 1
1. Introdução

Muitos acreditam ter uma liberdade ilimitada no espaço cibernético, pelo fato de a
pessoa não estar presente fisicamente onde seus atos terão efeito. Isso leva alguns a pensar
que podem fazer qualquer atividade ilícita com boas chances de não ser formalmente acusado
de absolutamente nada. Mas até onde iria a liberdade, por exemplo, de um usuário da
internet? Até que ponto estaríamos passando dos limites e pondo em risco as liberdades e
garantias tão claramente postas na Constituição Brasileira?

A liberdade individual é limitada pelas normas que o Estado nos impõe, para que as
garantias e os direitos de terceiros sejam respeitados. Temos as ferramentas do Direito e da
Justiça para este fim. Há regras de convívio social para que algum equilíbrio reine na vida em
comum, da qual faz parte o mundo virtual. O sucesso de qualquer ambiente coletivo está na
adesão a algumas regras de convívio social.

A civilidade é entendida como respeito a normas de convívio entre membros duma


comunidade. Segundo Buarque de Holanda (2004) defende a definição de civilidade como
“proporcional a ética, à modernidade, à renovação,à educação, pois o indivíduo que tem como
prerrogativas a civilidade é, e deve ser, cordial, ético e principalmente educado, tanto nas
ações quanto no comportamento.” Os códigos morais regem internamente a conduta dos
membros de uma comunidade. Esses códigos podem ser entendidos como normas, mas há que
se ter em conta que nem todas as normas são morais. Qual seria, então, a definição de moral?

Entramos, assim, num dos mais delicados temas da filosofia jurídica. A moral é
qualquer coisa a que se submete todo valor quando devem predominar, na conduta do ser
humano, as tendências mais convenientes ao desenvolvimento da vida individual e social.
Aptidões para tal submissão constituem o chamado sentido moral dos indivíduos. Nem todas
as regras morais, internas ao indivíduo, encontram expressão em normas jurídicas, externas ao
indivíduo. As normas jurídicas são frutos de um processo de organização social, que
estabelece a Justiça como guardiã de sua observância pelos indivíduos, enquanto as regras
morais são frutos de um processo psicológico, que estabelece o sentido moral como regulador
interno de sua conduta. A espontaneidade é um fator fundamental nesse processo
15
psicológico.

Em suas ações, nem sempre os membros da comunidade estão seguindo regras de


convívio ou sendo civilizados, seja no sentido moral do próprio ator, seja no sentido moral de
terceiros, especialmente quando esses se sentem prejudicados. Aí temos uma quebra nas
regras internas, que no sentido moral de terceiros podemos chamar de normas sociais. Porém,
quando a quebra de regras se dá na esfera externa, no âmbito do direito , ao contrário da moral
individual e das regras sociais a vítima tem, ou deveria ter através da Justiça, meios de
reivindicar compensações pelo que lhe foi tirado de alguma forma. Normas sociais podem
gerar estigma e constrangimento, ao normas jurídicas podem gerar sansões. Entretanto será
que as normas jurídicas estão acompanhando a tecnologia? Este documento responde a
pergunta anterior e instiga o leitor a entender o impacto dessas normas jurídicas no meio da
Informática.

A tecnologia está sendo responsável por expressivos avanços, porém fez surgir novas
formas de destruição e cada vez com maior intensidade, colocando em risco o rumo natural da
evolução.“A humanidade adotou uma concepção redutora do desenvolvimento. Ao assim
proceder, o crescimento econômico passou a ser considerado falso mito de que era preciso
sacrificar tudo em nome do desenvolvimento e, assim, marchou-se silenciosamente rumo ao
desastre.” (AIRES, 2004).

Observa-se desta forma que a sociedade pôs-se em risco a partir do momento em que a
imprevisibilidade pode ter como conseqüência uma grande margem de insegurança que
envolve os processos dos quais decorrem os riscos. Com isso, surgem as situações de
incerteza tão peculiares da denominada sociedade de risco ou contemporânea.

Percebe-se nos dias atuais que temos de um lado aqueles que querem mascarar a
realidade por meios de mecanismos que favorecem e perpetuam um sistema em crise e, de
outro, existem aqueles que demonstram preocupação diante das novidades e buscam
explicação.

“Permitir que a questão seja debatida publicamente é, sem dúvida, um passo essencial
na construção de uma nova sociedade: uma sociedade informada e capaz de agir
racionalmente.” (AIRES, 2004).

Os cientistas precisam de dinheiro para desenvolver seus projetos e pesquisas e devido


16
a isso ignoram os riscos e colocam poderes destruidores nas mãos de quem oferece maiores
verbas ignorando todo e qualquer tipo de conseqüência.

“Reconhecer as limitações e olhar para o futuro e para suas incertezas como


probabilidade/improbabilidade, e não mais verdade/falsidade, é um passo importante para
tornar-se a própria ciência um instrumento de conscientização dos riscos da civilização”
(AIRES, 2004).

Vale ressaltar, que a tempos atrás, na sua origem o Direito esteve intimamente
relacionado com a técnica, e ainda estiveram apoiadas na matemática e na geometria, sendo
que mais tarde esse vínculo começa a separar-se.

Os cientistas no mundo contemporâneo perceberam que há necessidade de regular


suas aplicações e efeitos, assim como ao controle dos riscos que oferecem.

No caso da bioinformática, observou-se que esse novo vocabulário teve origem do


encontro das ciências da informação e a genética, de onde surgiu um novo ordenamento
jurídico, regulamentando o uso de técnicas da engenharia genética.

Nota-se que ficamos desarmados pelo desenvolvimento técnico-científico, e essas


causas, entretanto são desconhecidas do operador do Direito, que foi chamado tão-somente a
aplicar normas jurídicas.

“Como se percebe, o Direito, de uma forma geral, já não pode se mostrar indiferente
aos avanços da ciência, da técnica, e principalmente da produção de riscos, pois esses
elementos incidem decisivamente na configuração do sistema jurídico.” (AIRES, 2004).

Por isso, este documento visa mostrar a integração entre o mundo da Informática e o
Direito e dentro dessa abordagem, será mostrado como o direito de informática está sendo
debatido, seja na óptica de juristas e técnicos, seja na óptica dos congressistas. Somada a
importância da disciplina “Direito e Informática” num curso de Graduação de Informática .
Enfim, os leitores desta monografia serão convidados a entrar no mundo do Direito na
Informática.
17
Capítulo 2
2. Introdução do Direito

2.1 Introdução

Para usar o direito como campo de trabalho, como pretendemos nesta monografia,
temos que conhecê-lo melhor. Para os leigos o direito é a lei ou ordem. Segundo o jurista
Miguel Reale (2003), o Direito seria o conjunto de regras obrigatórias, ou positivas, que
garantem a convivência social graças ao estabelecimento de limites à ação de cada um da
comunidade. É a exigência essencial e indeclinável de uma convivência ordenada. Assim,
quem age conforme as regras comporta-se direito , quem não o faz , age torto. Ou seja, não é
função do Direito apenas ordenar as relações dos indivíduos entre si para satisfação apenas
deles mesmos, mas principalmente, para realizarem-se através de uma convivência ordenada,
com vistas a um “bem comum” .

Maria Helena Diniz (1996) cita a definição tridimensional de Justiça como


administração do Direito consagrada por Reale: “se o direito é a integração normativa de
fatos e valores, ante a triplicidade dos aspectos do jurídico – fato , valor e norma, não há
como separar o fato da conduta, nem o valor que a conduta está relacionada, nem a norma a
qual incide sobre ela” .Percebe-se que esse tridimensionalismo é dinâmico pois fato , valor e
norma estão em permanente mudança e interação no Direito. O fato tende a realizar um valor
ou ferí-lo, mediante a norma que busca protegê-lo ou tutelá-lo. Onde exista qualquer
acontecimento que envolva o direito, isto se dá necessariamente porque há um fato qualquer,
um valor que dá significado a esse fato, e uma norma jurídica que confere proteção a tal
valor, contra ser atingido por tal fato. Deve-se verificar, na leitura acima, que para tal
proteção seja eficaz, o fato precisa gerar um efeito que atinja o valor tutelado, precisa ter
como causa uma conduta que designa sua autoria, passíveis de serem objetivamente
estabelecidos conforme regras de algum código jurídico de natureza processual. Ou seja,
quando se dá um fato de importância jurídica, temos obrigatoriamente um efeito causado por
um autor , e uma norma que protege algum valor contra esse efeito e que prevê em sua
componente coercitiva, sanções contra esse autor, na forma estabelecida por regras
processuais.. Podemos verificar no esquema abaixo as relações definidoras da ação jurídica
expostas acima.
18

Norma

Valor Fato

Efeito Autoria

Figura 1 – Fluxograma de Reale

2.2 Conceitos Fundamentais

Segundo Kant (1790), o Direito é o conjunto de condições pelas quais o arbítrio de


um pode conciliar-se com o arbítrio de outro, segundo uma lei geral de liberdade. O ideal é
que cada homem poderia realizar os seus fins de maneira ampliada, entretanto não poderia
coexistir a vontade ou arbítrio de cada um com a dos demais sem uma delimitação harmônica
das liberdades .

Dentre outras definições do direito, Norberto Bobbio (1999) o vê como “um


ordenamento jurídico”. Segundo ele, normas jurídicas nunca existem isoladamente , mas
sempre em um contexto de normas que guardam relações particulares entre si. Ele diz que o
direito não é norma, mas um conjunto coordenado de normas, sendo evidente que uma norma
jurídica jamais se encontraria só, mas, sim, ligada a outras, que assim formariam um sistema
normativo.

Paulo Dourado de Gusmão (2000) cita em seu livro, o caso de um juiz norte-
americano chamado Holmes, juiz da Corte Suprema, que define o direito como: o conjunto
19
de dados que permite uma “profecia de como decidirão os Tribunais”. Tal só ocorre se
houver bases fixas ou precedentes judiciais, definição de jurisprudência.

A jurisprudência é definida como “o conjunto de decisões uniformes e constantes dos


tribunais, resultantes da aplicação de normas a casos semelhantes, constituindo uma norma
geral aplicável a todas as hipóteses similares ou idênticas.” (DINIZ, 1996) O direito não está
contido exclusivamente nos códigos, nem na jurisprudência, mas é fato consumado que a
jurisprudência é fonte de direito assim como as leis positivas em vigor.

No âmbito das próprias normas jurídicas, as normas processuais são o mais notório
exemplo de coordenação no sistema. No âmbito extra-jurídico, a moral, que visa a regular a
conduta humana do ponto de vista da vida interior do indivíduo, também gera influxos no
sistema normativo. A Moral se diferencia do Direito em vários aspectos, sendo um deles a
coercibilidade. De acordo com Reale (2003), a coercibilidade é a possibilidade do uso legal
da força no cumprimento de uma regra de direito. O ato moral é naturalmente espontâneo,
enquanto o ato jurídico é potencialmente coercitivo. Todavia, a moral atua como referencial
de espectativas e justificativas para a ação legislativa, que estabelece o direito para regular a
conduta humana do ponto de vista da vida exterior dos indivíduos, e também como referencial
da normas sociais., que estabelecem expectativas de conduta.

Percebe-se aí o papel do Estado como agente de coerção, ou seja ”editando normas de


direito , fixando limites ao comportamento dos homens,” (REALE, 2003) com sanções que,
em último grau, se cumprem por força física. Na Constituição Federal Brasileira, o Estado é
único legítimo detentor de poder para atuar como tal. Kelsen, filósofo maior do Direito
positivista, diz que a coação, cujo último grau é o uso da força pelo Estado, é regulada pelo
Direito, e não que o direito ou o conjunto de normas jurídicas, conforme correntes filosóficas
contrárias, somente alcança eficácia através da coação.

Deve-se ressaltar que o Estado o detentor do poder de coação em última instância,


pois na realidade ele existe, como direito no sentido Keynesiano, em outros grupos fora do
Estado. Temos aí , como exemplos, a Igreja pré-iluminista e o crime organizado. Deve ficar
claro que o poder de coerção pelo uso legal da força é exclusivo do Estado, mas de fazer um
conjunto de normas, não. “Não é apenas o poder estatal, a fonte de normas de direito,
também o são as associações de pessoas que se encontram dentro das fronteiras do Estado,
20
mas é a sociedade política que confere efetividade à disciplina normativa das instituições
menores” (DINIZ, 1996). A Igreja é uma instituição, reconhecida pelo Estado, onde há um
aglomerado de regras suscetíveis de sanção organizada; o direito canônico não se mistura com
o Direito do Estado. Já o crime organizado, na forma de organizações não reconhecidas pelo
Estado, impõe regras pelo uso ilegal da coerção e da força. Por exemplo impondo toques de
recolher, colocando a cidade num estado de sítio não oficial.

O direito divide-se em duas grandes áreas : Público e o Privado. Segundo a divisão


primeiramente defendida pelos romanos, o direito Público diria respeito às coisas do Estado ,
enquanto que o Direito Privado seria pertinente ao interesse pessoal de cada um , ou seja, a
relações entre pessoas .

Reale (2003) cita que “nem sempre o direito público é aquele que alcança alguma
ação contra ou a favor Estado, mas sim, quando a norma tutela valores os quais cabe ao
Estado proteger, como por exemplo a propriedade”. Uma norma, por exemplo, que proíbe que
uma pessoa se aproprie de algum bem alheio, não está cuidando apenas do interesse da
vítima, mas da harmonia do interesse comum, neste caso de respeito à propriedade, e
portanto, do convívio social harmonioso.

Normalmente quando há, na esfera virtual, um fato observável como transgressão de


algum limite ou princípio que, de alguma forma, e em algum lugar, atinge pessoa ou
instituição, causando-lhe embaraço ou prejuízo, ou ferindo-lhe algum valor tutelado, o delito
é geralmente tipificado na esfera do direito civil, dentre outras razões, por ser este menos
rigoroso quanto à especificação do delito, oferecendo à Justiça mais latitude para tipificar o
fato, e por ser este mais atual que o direito penal (código penal brasileiro em vigor escrito há
mais de 60 anos), oferecendo ao legislador mais conhecimento para contemplar as tecnologias
de informação e comunicação (TIC) como possíveis meios para prática delituosa. Mas antes
de analisarmos essas tendências jurídicas, define-se o Direito Penal, Direito Processual e o
Direito Civil.

2.3 Divisão do Direito

Segundo ainda Reale (2003), o Direito Penal é o ramo do Direito que, no sentido
próprio do termo , “forma um sistema de princípios e regras mediante os quais se tipificam as
formas de conduta consideradas criminosas, e para as quais são cominadas , de maneira
21
precisa e prévia , penas ou medidas de segurança rigorosas, visando objetivos
determinados.” Sem dúvida alguma o Direito penal é o mais potente meio de controle social,
e por isso Juristas consideram que deve ser evitado seu uso em excesso, ou sem as devidas
cautelas processuais. Um dos pilares do Direito Penal é o princípio da reserva legal.

“Devido ao princípio da reserva legal é que se diz que o Direito Penal positivo é um
sistema fechado. A norma incriminadora traça com precisão a esfera do ilícito, através
de uma incriminação taxativa, exata, auto-delimitada, o que impede a sua elasticidade,
como também o emprego da analogia aos tipos incriminadores e a interpretação
extensiva. O Direito Penal traça uma "figura cerrada em si mesma" e somente pode
impor a pena a quem nela incorrer. A taxatividade na descrição da conduta típica para
uma exata identificação do fato, como corolário da legalidade, proíbe portanto a
incriminação vaga e indeterminada do fato, e se não fosse assim a elasticidade na
tipificação do fato permitiria o livre arbítrio do juiz, como ocorria no art.23 da antiga
Lei de segurança Nacional (lei 6620/17.12.78): "Praticar atos destinados a provocar a
guerra revolucionária". Um exemplo de atipicidade absoluta pela aplicação do
princípio da reserva legal é o chamado furto de uso. Taxatividade = precisão na
descrição do tipo para evitar a sua aplicação elástica.” (Haussmann, 2006).”

Já o Direito Processual regula a organização judiciária e o processo jurídico.


Caracteriza-se por ter como objeto de tutela o julgamento de litígios, regulando o Estado em
seu papel de ente responsável por disciplinar as normas jurídicas e consequentes relações
definidas em outros ramos jurídicos. Seus institutos básicos são :

 Jurisdição

 Ação

 Exceção ou Defesa

 Processo

A Jurisdição é o estudo da competência dos poderes do juiz no processo e da exigência


de fundamentação das decisões. Já a Ação é o estudo dos elementos identificadores e
condições de exercício, nos fenômenos de conexão, litisconsórcio, prevenção, coisa julgada,
listispendência e formas de extinção do processo. A

“exceção ou defesa tem sua importância no estabelecimento de prazos e nos


fenômenos processuais da revelia e do julgamento antecipado da lide(conflito de
interesses). E por fim, o processo é instituto informativo de todas as regras sobre o
procedimento, o qual é a sua expressão visível” (BARROSO, 1998).

“É um direito adjetivo ou formal que regula a aplicação do direito substantivo ou material aos
casos concretos” (DINIZ, 1996). Ou seja, que regulamenta os procedimentos, criação de
sentenças indicativas ou referentes aos atos sucessivos e das normas que a Justiça e seus
22
operadores cumprem ao administrar e aplicar o direito. O Direito Processual disciplina não
só as ações dos juízes , mas dos tribunais ou órgãos responsáveis pela justiça, determina como
se deve agir e fazer cumprir a lei a qual teria sido violada. Empregando a definição
tridimensionalista de Reale, o Direito Processual regula o que se deve fazer posteriormente
quando o valor foi atingido por um fato determinado e causou uma quebra na norma. Há
evidente distinção entre o processo penal e o processo civil, especialmente em relação à
admissibilidade de prova, mas a teoria geral do processo é a mesma .Na esfera penal há em
um dos dois pólos a pretensão punitiva do Estado, manifestada pelo Ministério Público, que é
o órgão do Estado de pretensão punitiva e denunciativa. Na esfera civil, regulamenta-se os
conflitos de interesse não penais (por exemplo, direito administrativo, direito autoral, direito
tributário, direito do trabalho).
O Direito Civil constitui-se de regras que quando reunidos em um, chama-se o
Código Civil por tradição. Este abrange :

 Direitos Pessoais, como os relativos ao indivíduo como ente válido por si


mesmo, protegendo -lhe o ser pessoal , o nome, a imagem etc.;

 Direitos Obrigacionais, tendo como amparo o poder de constituir situações


jurídicas intersubjetivas para consecução de fins civis ou econômicos;

 Direitos Associativos, como projeção da autonomia da vontade constituindo


entes coletivos , isto é, pessoas jurídicas privadas;

 Direitos Reais, relativos à posse e à propriedade e suas formas de explicitação;

 Direitos de Família, desde a sua constituição pelo casamento até as formas de


extinção da “sociedade conjugal”, as relações entre cônjuges , ascendentes e
descendentes; e

 Direitos de Sucessão, que resultam da transferência de bens por força de herança.

Numa primeira abordagem, pode-se perceber que a maioria das condutas socialmente
indesejáveis , praticadas na esfera virtual, vão abranger basicamente as categorias dos direitos
pessoais ou da personalidade. O Direito da personalidade é base do sistema jurídico, por ser
essencial à pessoa humana,esse é intransferível e irrenunciável. São exemplos desses direitos,

“o direito à vida, à integridade física e psíquica; direito às partes destacadas do corpo


e sobre o cadáver; direito à liberdade; direito à honra, ao resguardo e ao segredo;
direito à identidade pessoal (nome, título e sinal pessoal); direito à verdade; direito à
igualdade formal e direito à igualdade material prevista constitucionalmente; direito
23
moral do autor” (CASTRO, 2000)”

Este último, junto com os direitos patrimoniais são base para um assunto que iremos
discutir muito neste trabalho, o Direito Autoral. Contudo fazendo uma breve inicialização
desse tema, temos :

O Direito Autoral defendendo uma modalidade diferente da propriedade, a


propriedade intelectual. Outros acreditam que não existe, no caso, propriamente um direito,
só um simples privilégio concedido para incremento das artes, das ciências e das letras. O que
acontece é que o autor é, sim, titular de direitos morais e de direitos patrimoniais sobre a obra
intelectual produzida pelo mesmo. Os direitos patrimoniais são os poderes de usar, usufruir e
dispor de sua obra, assim como de autorizar sua utilização ou fruição por terceiros no todo ou
em parte. Os direitos morais do autor são inalienáveis e irrenunciáveis. Entretanto, exceto os
de natureza personalíssima, são transmissíveis por herança nos termos da legislação em vigor.
Já os patrimoniais são alienáveis por ele ou por seus sucessores. Segundo, ainda, Castro o
Direito Autoral decorre, fundamentalmente, das obras intelectuais no campo literário e
artístico. O registro da obra intelectual não constitui a autoria respectiva, mas apenas presume
a autoria ou titularidade originária do direito autoral. Para ele, cabe observar que, no caso de
propriedade industrial, o registro válido acarreta a constituição do direito em relação ao
privilégio de uso, conferido ao titular do invento, modelo industrial ou marca. (CASTRO,
2000).

2.4 Introdução do Direito na Informática

Quando aplicados a fatos cuja ocorrência é mediada pela Informática, tanto o Direito
Penal quanto o Civil vão encontrar dificuldades de tipificação, tais como a de estabelecer
prova de autoria, por questões características do próprio meio virtual, como procuraremos
mostrar neste trabalho. À ciência jurídica cabe enfrentar esse tipo de dificuldade, pois as
sociedades evoluem de uma forma em que as normas jurídicas surgem em reação a condutas
socialmente indesejáveis, e onde novas práticas, como por exemplo as decorrentes do uso de
novas tecnologias, ensejam novas condutas potencialmente indesejáveis. Para isso, a ciência
jurídica emprega o princípio da analogia. O principio da Analogia “consiste em aplicar a um
caso não contemplado de modo direto e específico por uma norma jurídica, uma norma
24
prevista para uma hipótese distinta , mas semelhante ao caso não contemplado.” (DINIZ,
1996). A analogia é um princípio lógico no qual há uma adequação, por comparação de que
há uma semelhança nos fatos, e um juízo de valor, a fim de mostrar a prioridade das
semelhanças sobre as diferenças , com o intuito de se conseguir uma sentença jurídica
desejada numa disputa jurídica sui generis.

Entretanto, a evolução das TIC traz, com sua disseminação e empoderamento, desafios
inusitados para a aplicação do princípio da analogia. Pela extensão em que pode perturbar o
equilíbrio entre arbítrios, na abordagem Kantiana do Direito, ou extrapolar as contraposições
entre normas potencialmente conflitantes, no ordenamento Bobbiano. Por isso alguns juristas
consideram precipitado, ou até errôneo, aplicar o princípio da analogia àquilo que poderíamos
chamar de condutas virtuais indesejáveis, Como o advogado e Professor de Direito Tarcísio
Queiroz Cerqueira (2000), que explica: “aplicar as leis como elas existem hoje no ambiente
da internet seria um erro”. Cerqueira cita duas correntes opostas que tentam consolidar
alguma teoria jurídica para esta nova situação, trazida pela disseminação das TIC.
25
Capítulo 3
3. Direito e Informática - As Duas Correntes

3.1 Introdução - As Duas Correntes

A primeira corrente, define ciberespaço (aquilo constituído por fatos de importância


jurídica cuja ocorrência é intermediada por TICs) como um lugar “à parte e que merece sua
própria jurisdição”. A Jurisdição, como já foi dito acima, refere-se à competência e
legitimidade de um juiz para atuar neste âmbito; já a segunda, entende que a idéia de
ciberespaço não justifica um novo Direito, sendo apenas mais um tipo de comunicação
eletrônica, mais um meio onde novas práticas sociais de importância jurídicas se
desenvolvem. Ainda segundo Cerqueira, a primeira corrente seria sustentada por aqueles que
acham que os atuais conceitos e a atual legislação (especialmente a de Direitos
Autorais/Copyright, que vem regendo, a produção, distribuição e comércio em torno de bens
simbólicos, inclusive software) estão aquém da expectativa ou inadequadas à realidade atual
que a ciência jurídica precisa enfrentar.

E a segunda corrente, seria sustentada por aqueles mais arredios a novas leis gerais,
que tenham por objetivo inibir práticas indesejáveis de uma minoria maliciosa no ciberespaço,
e que adotam princípios ad hoc para superar as dificuldades encontradas na aplicação do
princípio a analogia. A justificativa para a cautela legiferante dessa segunda corrente é de que
as mesmas dificuldades encontradas na aplicação do princípio da analogia a esta nova
realidade poderiam muito bem servir para que essas leis sejam manipuladas e transformadas
em instrumentos quase imperiais de arbítrio, com desproporcionais efeitos colaterais no
equilíbrio entre riscos e responsabilidades para a grande parte da população, também
“atropelada” por essa nova realidade.

A análise da posição adotada por essas duas correntes, dos efeitos que têm causado
onde e quando predominam, e do papel que profissionais da informática poderiam exercer no
importante debate travado entre elas, caso tenham o devido preparo, durante sua formação
acadêmica, sobre o papel social que sua ciência e técnica desempenham nos rumos que
podem tomar, ou está tomando, esta nova realidade, serão objeto dos parágrafos seguintes
desta monografia.
26

3.2 A Primeira Corrente

Se geralmente a lei se firma como um instrumento de inovação social, muitas vezes se


constata que a realidade caminha em velocidade maior que a atividade legislativa. Então,
nessas horas o papel dos operadores do direito se tornam mais evidentes e importantes, ao
passo que ficam obrigados a encontrar no ordenamento jurídico existente, soluções para
conflitos na área da Informática. Essa é o posição da primeira corrente citada no capítulo
anterior. Uma outra visão que contrapõe com a importância do papel dos operadores do
direito, é a de que não adianta priorizar a legislação(norma), se quem dá as cartas realmente é
o código. Nessa corrente que prega cautela na hora de legiferar, posição da segunda corrente
já citada no anterior capítulo. Neste capítulo se destacam essas duas posições.

Com a solidificação da era virtual e mais do que nunca como parte indivisível da
sociedade do século 21. A informática já é realidade e ocupa um espaço significativo na vida
de uma boa parte da população mundial, e hoje fica quase inviável encontrarmos alguma
atividade social que não tenha sido afetada pelos seus efeitos. É um universo que se move
num dinamismo desproporcional, na qual um ato ou um “click” do mouse pode violar
qualquer esfera seja particular, seja pública, onde os atos têm significado e geram efeitos
imediatos, podendo este ato ter origem num determinado país e conseqüência numa outra
região do globo. “A Internet é uma verdadeira praça pública, onde todos, independentemente
de raça, cor e nacionalidade, tem direito ao uso da palavra. É a versão moderna da Ágora da
Grécia Antiga” (ELIAS, 1999).

“Imagine descobrir um continente tão vasto que suas dimensões talvez não tenham
fim. Imagine um mundo novo com mais recursos que toda a nossa futura ganância
poderia esgotar, com mais oportunidades do que os empresários poderiam explorar.
Um lugar muito particular que se expande com o crescimento. Imagine um novo
mundo onde os transgressores não deixam pegadas; onde as coisas podem ser furtadas
um número infinito de vezes e ainda assim ficam na posse de seus donos originais;
onde a física é aquela do pensamento que transcende o mundo material; e, onde cada
um é uma realidade tão verdadeira como das sombras da caverna de Platão” (LUCCA,
2003).

“A universalidade da linguagem digital e a lógica pura do sistema de comunicação em


rede criaram as condições tecnológicas para a comunicação horizontal global.” (CASTELLS,
27
1997).

O impacto gerado pelo poder da internet começou a preocupar juristas e governos em


relação ao futuro de seu controle jurídico e político. Entretanto é claro demonstrar o caráter
universal da rede, onde “a arquitetura dessa tecnologia de rede é tal, que sua censura ou
controle se tornam muito difíceis.” (CASTELLS, 1997). Do ponto de vista real , “não há
como cercear o usuário na infovia, exatamente porque com um simples laptop e um modem,
uma linha de acesso (muitas vezes nem isso), é possível ingressar na rede” (MONTENEGRO,
1999). Apesar dessa preocupação dos juristas, muitos afirmam que o direito não acompanhou
essa evolução tecnológica.

O mundo jurídico não está avesso a essas novas realidades e nem desatualizado
perante ao panorama tecnológico atual. “Tradicionalmente mais lento do que a realidade, o
direito vem se adaptando aos novos tempos, e, em seu passo mais prudente, começa a lidar
com o fenômeno até então desconhecido. A diversidade de situações que merecerão a atenção
da justiça é infindável” (SCHOUERI, 2001). Fica claro que uma boa parte dos juristas estão
engatinhando no assunto;

“Não obstante a postura extremamente conservadora de muitos, no entanto, o certo é que a


penetração dessa nova realidade cibernética nos domínios do Direito vai se tornando cada dia
mais evidente e já se pode demonstrar, com a facilidade, a sua contínua progressão tanto em
sede legislativa e doutrinária quanto na jurisprudencial, embora seja natural que, nesta última,
se ache a matéria em estágio embrionário.” (LUCCA, 2003).

Contudo alguns juristas antenados na influência que a era digital está causando,
impulsionados as vezes, pela necessidade ou calamidade da situação , já outros pelos
pomposos lobbys das empresas dominantes de software, procuram aprimorar a legislação em
vigor, e estes, para com o pretexto de enquadrar cada vez mais o criminoso que se esconde
no manto da virtualidade, atingem em cheio direitos individuais fundamentais tão claros na
nossa magna carta, e não são raros os advogados e juízes que travam árduas discussões em
favor de leis específicas para dar certo controle ou ordem na esfera virtual.

A necessidade de leis específicas para regular o ciberespaço é clara, “...o estado atual
da legislação brasileira que, no momento, é genérica e insuficiente ...” (LUCCA, 2003).
28
Saindo um pouco duma visão micro, temos todo momento o cidadão brasileiro alertando
que a violência no Brasil só chegou nesse estado por não haver justiça, ou melhor termos uma
impunidade como regra e não como exceção. Agora voltando ao nosso assunto inicial, Lucca
afirma existir uma analogia da impunidade no mundo virtual. “Diz-se, com insistência, que a
impunidade que campeia o ciberespaço se deve à falta de uma regulamentação específica na
área penal, facilitando e, até mesmo estimulando a atuação dos indivíduos desprovidos de
maiores escrúpulos.” (LUCCA, 2003).

“O Legislativo não pode omitir-se na regulamentação das relações celebradas por


meio da Internet, nos mais diversos fins, para os quais a mesma vem sendo utilizada.
A inexistência de leis extravagantes, inevitavelmente aumenta a incidência de lides,
em face das imprecisões que ainda cercam a matéria. Com a normatização das
operações em tela, atribuir-se-ia maior segurança às mesmas, fator que propiciaria a
captação de novos investimentos para o setor. Além disso, os profissionais do direito
não teriam que utilizar de criatividade e princípios gerais do direito para defender os
interesses de seus constituintes, nas causas que versam sobre a rede mundial de
computadores. Urge-se, assim, breve iniciativa das autoridades competentes; a fim de
que, sejam elaborados e discutidos novos projetos de lei voltados à regência das
operações via Internet, este inovador e fantástico veículo de informações.” (SOUZA,
2000).”.

“A ausência de certas definições faz alguns pensarem que o quadro atual está na
iminência de recair em uma 'selvageria cibernética' e apontam o aniquilamento da privacidade
do indivíduo como conseqüência mais singela da situação” (LUCCA, 2003). Ainda segundo
Lucca, não há outra solução se não um controle rígido, um uso correto das normas do direito,
para que haja uma harmonia tão desejada no ciberespaço. O Direito é a única forma de
controle capaz de conter o avanço da criminalidade no mundo virtual, isto porque, de todos os
sistemas de controle social, o Direito é o único que se reveste das características da
coercibilidade, sancionando as condutas havidas por ilícitas, quer sob a angulação penal, civil
ou administrativa.

Vale ressaltar que, como já foi visto, no capítulo anterior que, as normas impõe
deveres, temos as normas morais como exemplo, entretanto somente as normas jurídicas são
expressamente legais quanto ao fato do Estado poder exigir o cumprimento delas.

Lucca fala de uma chamada inflação legislativa, que seria a criação de leis que não
correspondem efetivamente aos anseios e necessidades populares. O legislativo impulsionado
pela pressão da sociedade, ou de certos setores, legiferam apressadamente sem audiências
29
públicas, sem a chamada discussão primordial e fundamental de qualquer ato legiferante
de tal grandeza, o que acaba produzindo leis pela exceção e não pela regra. “Não legislar pela
exceção, criando leis centradas em aberrações de conduta virtual. Pois os efeitos colaterais
sobre os direitos de quem usa em boa fé a informática podem descompensar os efeitos
inibidores que a lei busca.” (REZENDE, 2007).

“O Direito como um todo, não pode encarnar o espírito compulsivo de uma sociedade
deficitária em tantos conteúdos e encharcada na exaltação de problemas em todas as
esferas . A lei é o equilíbrio e não desajustador social. Assim , é imperioso raciocinar
sobre riscos e consequências de uma inflação legislativa aplicada ao Direito de
Informática, até porque antes mesmo de disciplinar juridicamente a matéria, é de
grande valia o aprofundamento nos estudos do universo cibernético e, somente após,
desenvolver mecanismos jurídicos sensatos que acompanhem de alguma forma a
evolução tecnológica da informática” (LUCCA, 2003).

Mas nem todos os adeptos desta primeira corrente que defende a urgência de
legislação específica, têm por objetivo o equilíbrio social, temos um grupo muito forte que
pensa primordialmente nos lucros que leis imperativas poderiam causar. Esse grupo
representante de bancos e de grande monopólios, sob uma alegação de anarquia ou mesmo
selvageria no ciberespaço, ou como nos casos das grandes industrias do software que alegam
defesa ao princípio constitucional da propriedade imaterial, pressionam por leis cada vez
mais restritivas, tendo este grupo uma força muito forte ao seu lado, o capital.

Segundo Lemos (2003), a propriedade é posta em xeque, por exemplo, quando se


considera do ponto de vista da realidade de nossos dias a proteção a outros interesses tais
como a privacidade, a garantia de existência de espaçamento públicos (commons) na rede, a
liberdade de expressão e a livre concorrência. Cada um desses interesses demanda formas de
proteção jurídica não raramente conflitantes com as tradicionais instituições da propriedade
imaterial. Um incremento excessivo quanto à proteção concedida à mesma traz conseqüências
diretas a outros valores ligados à liberdade de expressão. Do mesmo modo, traz preocupações
quanto à garantia da manutenção de espaçamentos públicos de uso comum, na medida em que
torna o acesso ao conhecimento limitado pelo regime de propriedade, e por conseqüência,
controlado de maneira privativa, Lemos, ainda, alerta que o direito da propriedade imaterial
deve ter como um de seus objetivos; assegurar o retorno de capital do autor/inventor, bem
como incentivar o desenvolvimento tecnológico futuro. No entanto, muitas vezes acaba
30
criando monopólios privados e ineficiências que a análise jurídica falha em considerar.

No capítulo de direito autoral será aprofundado o estudo da propriedade imaterial e


seus efeitos, veremos que a ideologia da propriedade imaterial está sendo usada como
desculpa para se assegurar lucros e aumentar a discrepância entre os países desenvolvidos e os
subdesenvolvidos.

Esse grupo de lobistas e mentes autoritárias “atores principais de um vigilantismo


panóptico e rentável de Estados e monopólios de algoritmos” (SILVEIRA,2006). Ainda de
acordo com Silveira, esses pressionam o Congresso a aprovar leis cada vez mais restritivas,
afinal, eles mesmos nas corporações já fazem uso dessa vigilância insana, as corporações
estão buscando legitimar a alteração no imaginário social sobre o espaço da privacidade em
um mundo inseguro. Empresas que controlam algoritmos embarcados nos códigos de
programação computacional, amplamente empregados como intermediários da comunicação
contemporânea, tais como sistemas operacionais, estão realizando intrusões em computadores
pessoais sem que nenhuma reação revoltosa seja noticiada. Silveira lembra que a tecnologia
DRM (Digital Rights Management) usada para tentar impedir o uso não autorizado,
denominado “pirata”, de softwares, games, vídeos, filmes e músicas, está permitindo que em
nome da defesa do copyright seja destruído o direito à intimidade e a privacidade. Exatamente
nesse contexto, que um conjunto de mega-corporações atuam para manter e ampliar em uma
sociedade informacional, os poderes que detinham no capitalismo industrial. Para tanto,
precisam conter a hiper-comunicação pública e torná-la comunicação privadamente
controlada, substituindo a idéia de uma cultura livre pela cultura da submissão ou do
licenciamento.

3.3 A Segunda Corrente

Como vimos acima , a necessidade de leis específicas para o ambiente virtual é


urgente dentro dessa primeira corrente; e fica claro que nem todos que aceitam essa corrente,
agem no sentido de aprovar leis que desabilitando a ação de criminosos, maculam o direito
individual do ser humano. Mas por outro lado, temos o lado da sociedade civil e das várias
comunidades hacker, amantes da liberdade ciberespacial, precursores e exploradores do
mundo ciberespacial. Esta segunda corrente não aceita um novo direito.
31
“Os que dizem não à criação de um pretendido direito eletrônico (ou internético,
ou informático, ou virtual, ou...) têm um bom embasamento a justificar suas posições,
haja vista que a Internet não criou nenhum novo bem jurídico a ser protegido — logo
não há que se discutir sobre a criação de um novo Direito. A ação, segundo os que
defendem essa corrente, pode ser eletrônica (um contrato, uma ofensa, um estelionato
ou invasão de privacidade, por exemplo), mas o direito não. Chamam a atenção para a
lógica do canivete suíço, que para tudo serve. Se for inserido um pouco numa região
não vital, pode resultar em lesão corporal leve; no entanto, se for espetado no coração
pode resultar em homicídio. Os antigos legisladores foram sábios e não legislaram
sobre o canivete, mas sobre os efeitos de sua empunhadura e do resultado.”
(KAMINSKI, 2006).

Silveira cita que a segunda corrente defende não existe ciberespaço sem o mundo real,
para ele, o ciberespaço não existe descolado do mundo material. A Internet depende da infra-
estrutura lógica e física que está sobre o comando de pessoas e empresas que habitam os
territórios controlados pelos velhos gigantes estatais, os Leviatãs. Evidente que os Estados
nacionais não teriam o controle total do fluxo de conteúdos, como ocorre no caso da TV e do
rádio. O fluxo da Internet pode originar-se fora do território nacional. A lei nacional tem
enorme dificuldade de ser executada se um provedor de conteúdo que hospeda um site de
pedofilia encontrar-se hospedado em um país distante.

Ou seja, qualquer que fosse a norma, seria muito difícil fazer com que ela fosse
acatada e respeitada como lei. Aplicando a teoria tridimensional de Reale, vemos que neste
fato, temos que o valor agregado a esta norma não possui nenhum efeito real, em síntese, a
norma se torna morta. As leis, segundo a tradição do Direito Europeu não está apta para lidar
com os problemas e suas possíveis soluções, aqui há uma quebra na hierarquia de uma
sociedade democrata, onde todos seguem uma norma, e, se por acaso não a seguem, são
punidos pela mão coerciva do Estado.

“Todavia, existem possibilidades de controle de conteúdos e de aplicações que são


realizadas por meio da própria tecnologia. É preciso relativizar a idéia de que os
Estados não possuem formas de bloquear e até mesmo controlar determinados fluxos
da Internet. Exemplo disso é o governo autoritário da China que filtra todos os
conteúdos e impede o acesso a determinados sites porque controla simplesmente os
dois backbones por onde transitam todos os dados que entram e saem do país.”
(SILVEIRA, 2006).
32

Capítulo 4
4. Código versus Lei

4.1 O código é a lei

Existe uma grande discussão a respeito dos verdadeiros responsáveis pela conduta do
cibernauta, pois fica a dúvida se seriam a leis ou da própria arquitetura da rede? Lessig
(2000) afirma que o código é a lei que regula o ciberespaço, é a sua arquitetura, sua estrutura.
Está-se falando das leis físicas que compõem o ambiente cibernético, limites intransponíveis à
conduta humana no ciberespaço. No entanto, tais leis "naturais" não são imposições
imutáveis, semelhantes às que regem nosso mundo real, mas condições passíveis de
intervenção, posto serem produções humanas, criadas ao seu bel-prazer. Lessig ainda observa
que os legisladores da Internet não estão em parlamentos ou congressos, porém em
laboratórios de informática, a escrever as linhas que concebem o espaço virtual. São os
engenheiros de software os constituintes do ciberespaço. Esse poder tem-lhes sido
solitariamente atribuído desde a criação da rede mundial de computadores, e assim pode
continuar a ser, caso a sociedade internacional não perceba os riscos inerentes a tal situação.
A propriedade privada do código é pressuposto da dominação e manipulação do ciberespaço.
Antes mesmo de Lessig depreender sobre o fato do código ser a lei, e sobre o risco do
código ser manipulado, as grandes corporações americanas e o próprio governo americano já
demonstravam isso,

“A comprovação empírica dessa afirmação pode ser encontrada exatamente nos


Estados Unidos, um dos países com grande tradição na defesa da privacidade e, ao
mesmo tempo, a nação com o maior número de computadores e internautas. Em
dezembro de 2005, o jornal The New York Times divulgou que presidente George W.
Bush teria autorizado o NSA (National Secutity Agency) a realizar milhares de
escutas telefônicas e scaneamento de e-mails sem a prévia autorização judicial. O
governo alega que a Lei USA Patriot, aprovada no fim de 2001, permite a espionagem
de pessoas sem consulta ao Judiciário, pois isto seria indispensável para um combate
ágil e eficaz ao terrorismo.
No mês de maio de 2006, o site de buscas Google, recusou-se a entregar ao
Departamento de Justiça norte-americano uma lista contendo palavras e sites
pesquisados por todos usuários durante uma determinada semana. O governo já vinha
utilizando as bibliotecas para captar informações sobre o que as pessoas consultam. A
Lei USA Patriot permite tais ações de rastreamento. É notável que antes mesmo dos
ataques de 11 de setembro, o FBI (polícia federal norte-americana) já scaneava e-
mails que transitavam pelos backbones (redes de alta velocidade) e seus roteadores
instalados nos Estados Unidos. Esta prática de vigilância ocorria a partir de um
sistema chamado Carnivore que permitia ler todos os e-mails e copiar aqueles que
continham determinadas frases e palavras-chaves. É importante ressaltar que mesmo
denunciado no parlamento por organizações da sociedade civil, tais como a EFF
(Eletronic Frontier Foundation) e EPIC (Eletronic Privacy Information Center), o
Carnivore violou e-mails de cidadãos americanos e também de estrangeiros. Todas as
mensagens suspeitas que tiveram o território norte-americano como rota de passagem
foram violadas.” (SILVEIRA,2006).
33

4.2 A Regulação do Código

Lessig (2000) fala que há séculos, as normas sociais e os costumes já ameaçavam a


liberdade. Ao início do século XX, o Estado era o inimigo, enquanto em sua segunda metade,
o mercado era o grande inibidor da conduta humana. Hoje, por sua vez, passa-se a enfrentar
um novo instrumento regulador, tornado foco de toda a celeuma, o código.”
Então, se a conduta humana é regulada pelo código, os juristas que lêem este documento
devem estar pensando que a solução para o problema da falta de leis para o ciberespaço, têm
um passo importante na regulação da conduta dos controladores do código, pois nesse
sentido, estaria o juiz regulando a conduta dos usuários do código indiretamente, ou seja os
internautas em geral, incluindo aí os internautas de má postura, os crakers.
“O fenômeno da regulação, todavia, cumpre observar seu funcionamento
como um todo, incluindo a maneira pela qual seus mecanismos agem e interagem
sobre o indivíduo. Feito o adendo, cabe expor a existência de quatro meios
reguladores ou inibidores do comportamento humano em sociedade, os quais também
atuam na Internet: a lei, as normas sociais, o mercado e o código
Inconteste é o constrangimento imposto pela lei à conduta individual no
ciberespaço. Há inúmeras normas jurídicas a conterem a liberdade de ação do sujeito
no ambiente cibernético, dentre as quais sobressaem-se as que condenam a
pornografia infantil e as que protegem a propriedade imaterial.
Assim como as leis, as normas sociais também atuam no ciberespaço. A
ocorrência desse mecanismo de regulação é mais evidente em ambientes da rede que
possibilitam o contato intersubjetivo, a exemplo das salas de bate-papo e listas de
discussão. É comum a imposição de sanções sociais a quem contraria alguma regra
estabelecida em tais espaços, podendo o transgressor ser expulso do grupo ou sofrer
restrições à sua capacidade de usuário.
De modo semelhante, o mercado regula o comportamento na Internet. O
livre-acesso aos incontáveis ambientes dentro da rede pode ser restringido mediante
cobrança de preços pela sua utilização. Em contrapartida, a visitação de uma página
pode ser estimulada através de promoções aos usuários. Enfim, o mercado, por força
de seu sistema de preços, regula condutas conforme a oferta e a procura.
Por fim, a arquitetura do ciberespaço também regula as eventuais condutas
através de seu código. Os softwares e hardwares que fazem o ciberespaço ser o que é
compõem o conjunto de fatores limitantes de como o indivíduo pode se comportar. A
forma pela qual se apresenta esse mecanismo pode variar, no entanto, sempre se
exteriorizando ele através de condições no acesso à rede. A título ilustrativo, convém
citar o embaraço do acesso por meio de senhas, a possibilidade ou a imposição de
rastreamento dos passos do usuário em sua navegação, bem como a hipótese da
obrigatoriedade do uso de criptografia na troca de informações, a depender do
ambiente. Em suma, o código fortalece valores ou os torna impraticáveis, tanto quanto
a arquitetura do mundo real, a constranger as ações humanas na mesma medida em
que escadarias impedem a locomoção de deficientes ou alarmes desaconselham a
prática de furtos.” (LESSIG, 2000).

4.3 A Força do Mercado

Quando o Estado e o Mercado agem em conjunto em prol de uma regulação do


ciberespaço, começa-se a pensar nas consequências a longo prazo de tal controle, a medida
que o mercado ganha força devido a um crescimento assintótico do lucro, e o Estado de olho
nesses lucros, visando os impostos que os atingem e ao mesmo tempo sendo pressionado pelo
primeiro (Mercado) por intermédio dos lobistas, e a base para que tudo isso aconteça é a
34
segurança que o comprador internauta não jogará seu dinheiro na mão de um cracker, ou
seja, uma arquitetura de confiança, a regulação por parte do Estado e Mercado se torna
preocupante, pois os lucros e os impostos podem falar mais alto que o respeito a liberdade
individual, significando uma regulação feita na exceção e não na regra. Pra se ter uma idéia da
força do e-commerce no Brasil, o faturamento estimado para esse ano de 2007, segundo o
grupo de pesquisas e-Bit, é de 6,4 bilhões de reais, e só neste primeiro semestre, ultrapassou
1,2 bilhão.
“O espírito da Internet sempre privilegiou como dogma a completa ausência do Estado
nos arredores do espaço virtual, até mesmo porque, segundo os baluartes dessa ideologia,
qualquer tentativa no sentido de uma intromissão estatal seria inteiramente inócua.” (Teixeira,
2004). Contudo, atualmente a ausência do Estado prejudica o bom andamento do Mercado. “É
bem verdade que o e-commerce, desde seu surgimento, já vem dando passos mais largos em
direção a uma Internet mais regulável, visto que da segurança jurídica das transações é que
dependem os bons logros e lucros do mercado. Quanto mais dinheiro estiver envolvido na
questão, menos o mercado estará disposto a sustentar os custos de uma ideologia de liberdade
do ciberespaço.” (BARLOW, 2000).
A força que o Mercado exerce no Estado a favor de uma regulação pode ser vista
quando no âmbito da Internet,
“onde proliferam diversificadas tecnologias como MP3 e outras, o balanço das
modalidades de regulação muda radicalmente, no que toca à eficácia da coação
imposta pela arquitetura (código) e pelo mercado. A partir desse momento, grandes
corporações, como aquelas da indústria fonográfica, passaram a denunciar aos
governos uma "situação anárquica" capaz de comprometer seus direitos de
propriedade. Em 1995, essa comentada pressão resultou num documento preparado
pelo Departamento de Comércio norte-americano, com intenção de combater a
proclamada "anarquia do ciberespaço", criando-lhe as limitações ao livre fluxo de
informações existentes antes do surgimento da Internet.” (TEIXEIRA, 2004).

A partir daqui, se popularizou os comerciais com artistas consagrados, ou mesmo,


matérias pagas em revistas de grande circulação, deferindo um bombardeio de críticas
defendendo o controle rígido do Estado, em relação à propriedade imaterial e à anarquia do
ciberespaço. A discussão sobre a propriedade imaterial será amplamente discutida ainda nessa
monografia.

4.4 A Força do Estado

Outro meio diferente de regulação, por parte do Estado, é através da regulação do


código impondo aos provedores de serviços de Internet (ISP), por exemplo, o uso de software
que facilite a identificação dos usuários, exigindo, como requisito de acesso ao local, a
entrega de certas informações mínimas. E é exatamente isso que está escrito no projeto de lei
que está em pauta no Congresso Nacional. O quanto será que podem valer esses dados no
mercado negro? ”Uma lei desse tipo que obrigasse a identificação permanente além de não
evitar os crimes, apenas penalizaria os cidadãos pacatos. Permitiria que agentes mal
intencionados mapeassem as pessoas e ligassem nomes e dados a comportamentos e ações.
35
Esta sociedade seria insuportável. Seria uma sociedade da vigilância e da destruição da
privacidade. Uma sociedade que reduziria a liberdade e introduziria o cotidiano de eterna
ameaça. Dito dessa forma parece que estou construindo um cenário de ficção futurista, mas
infelizmente alguns lobistas de empresas de segurança digital e pessoas de mentalidade
autoritária estão querendo impor o fim do anonimato em nosso cotidiano.” (AMADEU,
2006).

A discussão deste projeto de lei , cuja autoria é do Senador Azeredo, suas implicações
e suas conseqüências na sociedade serão analisadas no capítulo 6.
36
Capítulo 5
5. Direito Autoral
5.1 Introdução

O estudo do direito de informática, no aspecto da proteção jurídica das bases de dados


no Brasil é essencialmente tutelado pelo direito autoral. Todavia, permanece a busca por
maior e mais adequada proteção. Os problemas que informação tem gerado, quanto à sua
utilização, difusão e circulação, tem suscitado novas questões dentro do direito.

Parte-se, teoricamente, fundamentando o direito de informática e as bases de dados


multimídia por meio da evolução da tecnologia da informação, tratando da informação e do
dado. Em análise à obra multimídia e aos elementos que a compõe, a imagem, o texto, o som,
o cenário, o programa e a participação de artistas-intérpretes, busca-se qualificar
juridicamente a base de dados multimídia como uma obra intelectual, propriedade imaterial.

Estuda-se o direito autoral, observando conceitos, princípios e sua influência na tecnologia


digital da informação. Trata-se das normas incidentes sobre as bases de dados multimídia,
refletindo sobre os princípios constitucionais, a lei autoral brasileira e a proteção internacional
dos bancos de dados. A incidência legal sobre ela, geralmente, ocasionam conseqüências
administrativas e jurídicas que recai sobre a questão da responsabilidade civil, no mercado de
informação e de bases de dados. Ainda, observam-se os crimes em face da obra intelectual,
como a concorrência desleal, etc.

Nos últimos tempos, tornou-se inquestionável a abrangência da informática nos mais


diferentes ramos do direito, criando uma nova especialidade, o direito de informática.

Esta nova área tomou como objeto basicamente os sistemas de computadores e de


comunicação, fundamentalmente, à proteção dos seus componentes imateriais ou intangíveis.
Esses bens imateriais são protegidos, atualmente, pelo direito da propriedade imaterial.

As bases de dados, dispostas como informações, são caracterizadas, em geral, como


um patrimônio econômico, político e cultural, com a qualidade de bem imaterial. A partir
dessa idéia, o estudo das bases de dados multimídia, como criações intelectuais informáticas,
em busca de tutela pelo direito autoral brasileiro atual passou a fazer parte deste tema de
pesquisa.
37

Em face, da grande importância que ocupa na vida cotidiana, a informática apresenta-


se no Brasil como na maioria dos países, como um fator dos mais relevantes nas relações
econômicas e sociais e, conseqüentemente, nas relações jurídicas de qualquer natureza, sejam
elas cíveis, administrativas, comerciais, ou outra qualquer.

A evolução da informática em suas diversas áreas, no decorrer dos últimos anos,


trouxe à sociedade cada dia novas tecnologias, produtos na área de informática,
telecomunicações, multimídia, dentre várias outras, proporcionando novas questões e
conceitos a serem discutidos pela comunidade jurídica, nacional e internacional. Do mesmo
modo, as tecnologias de informação e conhecimento sofreram mudanças que interviram no
desenvolvimento das sociedades de forma evidente, determinando muitos aspectos da
atividade humana.

5.2 A tecnologia da informação: a informação e o dado

A informação, como forma de conhecimento, sempre teve um importante papel no


desenvolvimento econômico dos Estados, como sendo parte integrante de toda atividade
humana, da existência humana individual e coletiva.

A exponencial evolução da tecnologia determinou em diversos aspectos o


desenvolvimento da capacidade produtiva da sociedade e dos níveis de vida sociais,
especialmente das formas de organização sócio-econômica (CASTELLS, M. - A sociedade
em rede, 1999). A partir disso, a sociedade industrializada voltou sua atenção para uma
matéria prima que, diferentemente das demais que aparentam estar em via de esgotamento, a
cada dia se torna mais abundante, aumentando em qualidade e quantidade: a informação.

O mercado de informações, atualmente, tem apresentado um crescimento incalculável,


desse modo valorizando cada vez mais a informação independentemente do setor a ser
utilizada. O que estimulou esse mercado foi o desenvolvimento do processamento de
informações, que proporcionou uma progressiva convergência das modalidades da
informação falada, escrita e visual para um único modo de efetivação, a eletrônica digital,
permitindo qualquer forma de comunicação (DE MASI, D - A sociedade pós-industrial,
2000).
38
A telecomunicação, que é um modo de processamento de informação, nos dias de
hoje, tem um importante papel no mercado de informações.

Com a difusão do computador, a informação transformou-se numa mercadoria muito


valorizada, considerando-se não apenas o conteúdo, mas também a forma, a qual é
mensurável com absoluta precisão em termos de custo de produção e valor de mercado.

O elevado crescimento do volume de informações geradas e processadas pela


sociedade, a nível mundial e local, englobando todos os setores, comercial, industrial, tem
reclamado grandes investimentos em sistemas modernos de gestão da informação.

Entretanto, um investimento em sistemas avançados de armazenamento e tratamento da


informação, por ser de grande monta, requer uma estabilidade jurídica, de certo modo
homogênea com relação aos demais Estados, para proteção dos direitos dos criadores de
produtos de informação.

O banco de dados, caracterizado como um produto desenvolvido basicamente a partir


de informações, pode garantir a integridade e a inteireza da informação. Para isso, é preciso
um bom gerenciamento, o que dependerá dos limites legais exigidos dessas atividades,
visando facilitar a livre circulação da informação ou de limitá-la com a centralização e com
normas restritivas. Assim como, dependerá do correto tratamento da informação, ou seja, da
forma como ela será operada desde sua origem até sua difusão e interpretação pelo individuo.

5.3 Tratamento da informação

A noção de informação reveste-se de realidades diversas, pois pode-se operar com


informações brutas como de dados numerados bolsa de valores, meteorologia, informações
protegidas pelo direito de autor (artigos, fotos) ou pelo direito da pessoa (pessoais) ou ainda
informações públicas (publicadas no registro do comércio). Todas essas informações possuem
um denominador comum: o valor mercante que pode lhe ser dado.

A evolução no tratamento da informação se deu com o grande desenvolvimento na


arquitetura dos circuitos, dos progressos em eletrônica e física, das pesquisas aplicadas sobre
materiais. Com isso, progrediram os processadores de informação tornando-se mais rápidos,
eficientes, econômicos e fáceis de usar. Os processadores, ou instrumentos de tratamento de
informação, encontrados em chips, realizam cálculos aritméticos e lógicos sobre os dados.
Esses instrumentos executam velozmente e de modo repetitivo operações muito simples sobre
39
informações codificadas digitalmente.

Com base nessa evolução, também às memórias tiveram importantes avanços.


Consiste a memória num suporte de gravação e leitura automática de informações. Estas,
quando em formato digital, podem ser armazenadas em diversos tipos de suportes como
cartões perfurados, fitas magnéticas, discos magnéticos, discos óticos, circuitos eletrônicos,
cartões com chips e suportes biológicos, dentre outros. As memórias têm evoluído, visando a
uma capacidade maior de armazenamento, menor tamanho, maior velocidade, e
confiabilidade, com um menor custo (LÉVY, P. - As tecnologias da inteligência: o futuro do
pensamento na era da informática, 1993).

A transmissão de informações digitais pode ocorrer por qualquer meio de


comunicação, através de suportes físicos, como discos, disquetes, ou ainda, por via terrestre,
aérea, marítima, ou por conexão direta, em rede ou em linha (on-line). Através da telefonia
analógica, a informação necessita ser modulada (codificada analogicamente de forma
adequada) na entrada da rede telefônica e demodulada (redigitalizada) quando chegar ao
suporte digital destinado, por meio de um aparelho denominado modem. Este instrumento
permite a modulação e demodulação da informação digital, realizando a comunicação de dois
computadores ou suportes digitais. De outra forma, as informações podem ser transmitidas de
modo digital, sem necessidade de conversão em analógico, por meio de cabos coaxiais de
cobre, por fibras óticas ou por via herteziana (ondas eletromagnéticas).

Na programação é preciso a presença de um software, ou seja, de um programa que


consiste em uma lista organizada de instruções em código, buscando fazer com que um ou
mais processadores executem uma tarefa. Comandados por circuitos, os programas
interpretam dados, executam informações, modificam outros programas, acionam o
funcionamento de computadores e redes. Os programas aplicativos permitem ao computador
prestar serviços a seus usuários. Os sistemas operacionais realizam o gerenciamento dos
recursos dos computadores, como a memória, a entrada e a saída, e, ainda, eles organizam a
adequação entre o hardware e o software aplicativo. Um mesmo aplicativo pode ser
executado em diferentes tipos de hardware, entretanto, estes devem ter mesmo sistema
operacional.
40
A comunicação torna-se cada vez mais independente de seus suportes, em
conseqüência da criação de padrões para programas e hardwares, surgindo assim espaços
virtuais de trabalho e de comunicação.

A internet permite a conexão de mundos virtuais presentes, projetando o horizonte de


um ciberespaço, similar a um grande metamundo virtual heterogêneo, englobando todos os
mundos virtuais, constantemente em evolução.

Inserido no ciberespaço está o hipertexto, sendo ele constituído por nós, elementos de
informação, parágrafos, páginas, imagens, seqüências musicais, e de links entre esses nós,
como referências, notas, ponteiros, botões indicando a passagem de um nó a outro.

Na forma digitalizada, pode-se colocar em uma mesma mídia a mistura de sons,


imagens e textos, assim, o hipertexto digital seria definido como informação multimídia
inserida em uma rede de navegação. A digitalização proporciona ao navegador que
acompanha os instrumentos de leitura e se locomove fisicamente no hipertexto, mudando as
páginas, os volumes, percorrendo uma biblioteca. O texto dobra-se e desdobra-se à vontade
frente ao leitor. A hipertextualização dos documentos é uma tendência moderna, voltada à
indeterminação e a confusão da leitura e da escrita, quando o navegador participa da redação
do texto que lê.

Novos meios de transferência de informações foram proporcionados com o surgimento


do ciberespaço como o mundo virtual e a informação em fluxo. O mundo virtual trata as
informações em um ambiente contínuo e não em uma rede. A informação em fluxo lida com
dados em estado contínuo de modificação, informações dispersas entre memórias e redes, por
canais interconectados que podem ser trafegados, selecionados e apresentados ao usuário
conforme suas instruções, através de programas, e outros sistemas de auxílio à navegação.

Uma característica do ciberespaço é de permitir o acesso à distância dos diversos


recursos de um computador. A partir de um terminal adequado é possível acessar o conteúdo
de um banco de dados ou de a memória de um computador remoto, desde que disponha de um
software de interface necessário e de um nível de transmissão apropriada.

Outra particularidade do ciberespaço é de apresentar um ambiente adequado para o


processamento das obras multimídia.
41
5.4 A obra multimídia

O aperfeiçoamento da técnica, especialmente em matéria de informática e de


telecomunicações, permitiu a emergência de um novo modo de comunicação, o qual é
designado correntemente pelo vocábulo “multimídia”. Contudo, este vocábulo pode designar
os conceitos diversos de acordo com sua interpretação, literalmente ou quando empregado na
realidade para designar um novo gênero de obra.

Poucas definições são encontradas do termo “multimídia” que sejam juridicamente


operacionais. A multimídia, literalmente, caracteriza-se pela presença simultânea de várias
formas de mídia, como de sons, textos, imagens ou ainda dados, podendo ser considerada um
complexo de obras.

Na linguagem corrente, multimídia é uma expressão usada para designar os diversos


meios de comunicação, tais como, a imprensa, o rádio, a televisão. Uma mídia é, portanto, um
meio de comunicação, é o suporte ou veículo da mensagem que tem uma característica
original na formação dos conceitos ou informação que ele vincula (LÉVY, P. - As tecnologias
da inteligência: o futuro do pensamento na era da informática, 1993).

A multimídia pode ser entendida como todo vetor de comunicação on-line ou off-line,
que comporte dados de gêneros diferentes tais como som, imagem, texto. Em geral, esta
consiste naquilo que emprega vários suportes ou meios de comunicação. O termo multimídia
pode também ser aplicado às novas formas de obras comercializadas dentro do grande
público, essencialmente nas áreas cultural, educativa, ou de lazer tais como o jogo, a
aprendizagem de línguas sob forma de jogos, ou ainda, a visita a um museu. Nesse caso, ele
se move buscando os dados por um thesaurus ou por um índice, em outros, navega de forma
interativa em uma história, em um país, onde dados, sons, textos e imagens são interativos
graças às linhas hipermídia.

A obra multimídia tem a particularidade de ser uma obra comportando uma grande
parte de criatividade, ou tendo um conteúdo muito informativo, ao qual concorrem múltiplas
técnicas, como de informática, vídeo, técnica de som, telecomunicação, eletrônica, dentre
outras, beneficiado por uma forma de difusão extremamente variada (off-line, on-line de nível
nacional e de nível internacional) e destinado a aplicações diversas e em todos os setores da
atividade (medicina, diversão, ensino, marketing, informações, domínio cultural e formação).
42
A interatividade de uma obra é um elemento determinante do conceito da obra
multimídia. A obra multimídia não atrai, mas permite uma interatividade entre os diferentes
objetos que a compõe. Em razão da interatividade entre os diferentes objetos, os quais podem
ser qualificados como obras originais no sentido do direito de autor, que compõem a
multimídia, o usuário pode ler a obra conforme seu próprio cenário, pois que ele dispõe da
seleção de enquadramento dos temas, das imagens, dos textos, conforme o nível de perfeição,
de seleção de uma imagem em relação ao texto, ao qual se pode acrescer a seleção de uma
música.

Na realização de uma obra multimídia podem ser utilizados diversos elementos, como
imagens, sons, textos, cenários diversos, softwares para a execução da obra, até mesmo prever
a participação de artistas-intérpretes, dados diversos caracterizados pela interatividade. Todos
os elementos integrados no sistema multimídia da obra terão suas particularidades,
características próprias e dentro do conjunto.

5.5 A imagem na obra multimídia


A utilização de uma imagem em uma obra multimídia necessita, juridicamente, de
uma gestão rigorosa de direitos. Essa utilização preocupa não somente a questão dos direitos
sobre a imagem, ela mesma enquanto obra do espírito, mas, conjuntamente, a existência de
direitos sobre o conteúdo desta imagem.

Na realização de uma obra multimídia é preciso transformar as imagens de forma


tradicional, por meio da digitalização e compressão, em imagens digitais. A integração de
uma imagem em uma obra multimídia supõe que ela seja, em um primeiro momento, digital
por poder ter lugar em um computador. A digitalização implica na tradução da imagem em
bits 0 e 1, o que permite ao computador estocar em sua memória, pois uma segunda
transformação desses bits 0 e 1, conduzirão à reconstituição de uma imagem, esta, por vez,
digital, similar à imagem inicial sob forma analógica. A digitalização implica em

geral em tratamentos visando à compressão de dados, a reprodução do número de cores, das


correções cromáticas e as mudanças de formato. Esses tratamentos são suscetíveis de serem
assimilados aos atos, podendo, desse modo, atentar à integridade da imagem, podendo se
tratar de atos ilícitos.

A qualificação jurídica da operação de digitalização das imagens vai determinar a


43
natureza dos direitos dos autores colocada em jogo. A questão é saber se trata de uma
reprodução ou ainda de uma adaptação de uma imagem preexistente. A imagem, uma vez
digitalizada, como uma foto ou um desenho, pode ser reprocessada e desviada à vontade, os
parâmetros de cor, tamanho, forma, textura, podendo ser modulados e reempregados
separadamente. A digitalização de uma imagem pode ser interpretada como uma adaptação,
entretanto, essa questão ainda não se encontra definida pela doutrina e jurisprudência. Na
dúvida, o produtor deverá obter do titular dos direitos sobre as imagens, não somente um
direito de reprodução, mas igualmente um direito de adaptação. As imagens integradas nos
produtos multimídia se distinguem, podendo ser imagens criadas, imagens reproduzidas, ou
imagens adaptadas. A imagem criada para ser utilizada em uma obra multimídia é
considerada uma criação artística quando original.

Assim, ato de criação da imagem, a escolha de cenas, voltadas para o interesse do


público, a fixação do instante oportuno, das formas de realização das fotos, são obras
intelectuais tuteladas.

A imagem pode ser absolutamente original ou relativamente original. Uma imagem


será reputada absolutamente original desde que sua criação não tenha sido retirada de uma
obra do espírito anteriormente. Ao contrário, será reputada relativamente original uma obra do
espírito realizada a partir de uma obra anterior. Quanto às imagens relativamente originais é
oportuno providenciar não apenas a obtenção de uma autorização do autor da reprodução
antes de ser integrada no produto multimídia, mas igualmente a autorização do autor da obra
primeira a partir da qual foi realizada sua reprodução (DEMNARD-TELLIER, I – Internet,
Off Line, On Line, 1996).

Na utilização de uma imagem para integrar um produto multimídia supõe-se a


obtenção de autorização prévia da parte do sujeito ou do proprietário do objeto da imagem e
da parte do autor da realização material desta imagem. A autorização do titular de uma
imagem a ser incorporada em uma obra multimídia deverá prever não somente o direito de
reprodução do objeto, mas igualmente sobre o direito de representação de adaptação, de
transformação e de comercialização da imagem realizada graças ao objeto.

É conveniente evitar, em efeito, que toda exploração nova da imagem incorporada em


um produto multimídia não dê lugar a uma reivindicação da parte do sujeito que se oporá a
44
uma nova utilização de sua imagem por aquele que não terá recebido sua autorização.
Assim, existe uma possibilidade de conflito entre o direito do autor de uma obra do espírito de
autorizar todo terceiro de sua escolha a reproduzir a obra da qual é o autor e o direito do
proprietário do suporte material desta obra, que parece ser autorizado a se opor à reprodução
desta obra do espírito.

Do mesmo modo que a imagem, o som, o cenário, o texto, o programa e a participação


de artistas-intérpretes em uma obra multimídia proporcionam questões, por vezes,
controvertidas a serem observadas.

5.6 O som na obra multimídia

A parte sonora de uma obra multimídia é principalmente composta de música, de


comentários, ou de todos textos que possam ser lidos. Assim, da mesma forma que a imagem
e o texto, o som pode ser objeto de uma digitalização. A questão da proteção do som, no
plano jurídico, pelo direito do autor, conduz ao estudo do regime jurídico do som na obra
multimídia, evoca o caso particular do sound sampling (amostragem sonora).

A digitalização do som é a operação pela qual uma onda sonora é convertida em uma
combinação de números binários, 0 e 1, por amostragem da amplitude da onda. Esses
números binários são em seguida estocados sob um disco e tratados por computador de modo
a serem reconstituídos sob a forma analógica, o que quer dizer sob a forma de origem do som.
O som, quando digitalizado, pode ser tratado do mesmo modo que a imagem, o texto
(DEMNARD-TELLIER, I – Internet, Off Line, On Line, 1996).

Por meio do direito autoral, somente a obra musical composta, de uma harmonia, de
uma melodia e de um ritmo é protegida. A lei não faz referência expressa ao som, mas à obra
musical. Dessa forma, uma nota musical não é protegida como tal, ao contrário, o arranjo de
notas, a composição, a harmonização e a seleção instrumental são protegidas na medida onde
se coloca uma verdadeira criação a partir de sons.

Por vezes, uma obra literária pode ser objeto de uma interpretação sonorizada. Desde
então, trata-se a questão de saber quais direitos são colocados em jogo do fato desses extratos
sonoros ou dessas interpretações sonorizadas. Em uma obra multimídia que, por definição
inclui o som, essa questão parece essencial.

A interpretação sonora, efetuada pelo artista-intérprete de uma obra preexistente, quer


45
seja ela literária, quer seja musical, dá lugar ao perfil deste último aos direitos particulares,
direitos relacionados ao direito do autor, ou seja, os direitos dos outros intervenientes na
criação de uma obra musical, como os produtores, os interpretes e as sociedades de
comunicação audiovisuais.

A sonorização pode se dar como obra do espírito, ou de uma obra literária, através
reprise ou a criação de uma obra musical.

Logo que uma obra preexistente é utilizada, por exemplo, para formar as paroles de
uma canção e mais geralmente de uma obra musical, a reprise desta primeira obra é bem
entendida submissa ao acordo prévio de seu autor. Do mesmo modo que a sonorização de
uma obra literária, a reprise de uma obra musical preexistente, necessita de autorização prévia
de seu autor.

A amostragem digital consiste na digitalização de um som natural, sua estocagem e


seu tratamento por um computador, com fins de reprodução. Por esse processo, obtém-se uma
amostra, podendo ser manipulada para obter novos sons, por meio de síntese, utilizando-se de
instrumentos de interface digital como o MIDI (Musical Instrument Digital Interface),
máquinas de amostragem digital (sampler), seqüenciadores de som e sintetizadores de som
(DEMNARD-TELLIER, I – Internet, Off Line, On Line, 1996).

Distinguem-se dois tipos de amostragens sonoras: o sampling de uma obra inteira ou


de uma combinação de obras que conduzem a restituição inteira da sonorização específica
dessa obra ou daquelas obras; e o sampling por pequenos fragmentos sonoros de uma duração
de alguns segundos, de uma obra musical, seguida da modificação desses fragmentos de
maneira a produzir uma nova obra, na qual, o mais comum, o último fragmento sonoro não
será identificável.

Existem bancos de amostragens, constituídos de sons de diferentes intensidades,


amplitudes, e destinados a ser vendidos aos produtores e aos compositores. Os sons repetidos
em bancos de amostragem não são suficientemente elaborados para pretender a proteção ao
titulo do direito do autor.

Pode-se considerar que a amostragem digital de uma obra implica necessariamente


uma reprodução de uma parte da obra protegida, por mínima que seja ela, o que podes ser
sancionável na ausência de autorização de seu autor. Sendo, considerada contrafação a
46
reprodução de um som ou de um fragmento sonoro sem a autorização do titular do direito
sobre a obra original.

5.7 O texto na obra multimídia

Entre os dados que compõe a multimídia figuram os dados textuais (DEMNARD-


TELLIER, I – Internet, Off Line, On Line, 1996), que coabitam com os dados sonoros,
audiovisuais, gráficos, informáticos, dentre outros.

Consideram-se obras do espírito os livros, brochuras e outros escritos literários,


artísticos e científicos, as conferências, sermões, defesas, argumentações e outras obras de
mesma natureza. Referem-se, ainda, às traduções, adaptações, transformações sobre arranjo
de obras do espírito. São consideradas obras relativamente originais as traduções, as
compilações, as antologias, pois elas extraem os elementos de obras preexistentes.

Independentemente dos casos, onde os dados textuais não apresentam a condição de


originalidade definida lei ou onde os textos são tombados pelo domínio público, o código da
propriedade intelectual coloca exceções à obrigação de obter a autorização do autor de um
texto preexistente e protegido para ser explorado.

As análises, ou seja, as apreciações críticas de uma obra preexistente protegida, e as


curtas citações, as quais são utilizadas para fins de crítica, polêmica e pedagogia, quando
incorporadas em uma obra diversa, não necessita da obtenção de uma autorização prévia de
seu autor, nem o pagamento em conseqüência, de uma remuneração correlativa a esse mesmo
autor.

Em matéria de base de dados informática, tem-se admitido que uma obra diversa seja
feita exclusivamente de análises e de curtas citações, no caso onde se exigia tradicionalmente
a existência de uma obra diversa que se complete mesmo no caso de supressão de co-citações
ou análises.

5.8 O software em um obra multimídia

O que distingue uma obra multimídia de outra obra que reúne várias mídias, é a
necessidade de incluir naquela um outro tipo de obra, para permitir não somente sua criação,
mas ainda sua utilização, ou seja, o software. Uma obra multimídia implica necessariamente a
intervenção de um ou diversos softwares incluindo parte a criação da obra e o seu uso.
47
No estado de criação da obra, o software intervém, por exemplo, para permitir a
digitalização dos elementos a serem incorporados na obra multimídia e que se encontram sob
a forma original. O software não fará parte da obra multimídia. Ele não intervirá senão no
estado de elaboração da obra. Por alhures, será igualmente utilizado um sistema posterior, ou
um programa específico para a revelação do produto multimídia.

No período de criação da obra multimídia, obras já informatizadas poderão ser


integradas no produto multimídia ou serão criadas especialmente para ele. Trata-se de
criações assistidas ou geradas por computador. Elaboradas com auxílio de um programa, as
criações podem ter um simples papel instrumental ou um papel motor, fazendo parte
integrante da obra.

Existem outros software integrados a obra multimídia, e, que permitem o


funcionamento e a utilização desta. São programas elaborados para interfaces específicas e
que vão permitir a interatividade entre a obra e o usuário. Ainda, alguns softwares permitem
unicamente o funcionamento do produto, ou seja, da leitura de documentos na tela e são
igualmente parte do produto multimídia.

Essas considerações sublinham a importância do software na criação e conduzem a


questão da possibilidade de se enquadrar a obra multimídia ao software e a seu regime
jurídico.

5.9 Desenvolvimento da obra intelectual e do direito autoral

A proteção ao direito do autor surgiu a partir do Estatuto da Rainha Ana, em 1710, na


Grã-Bretanha, pelo qual o autor passa a ter o privilégio da indústria da obra intelectual. Sendo
que, com base neste estatuto vários países editaram leis tutelando os direitos de autor.

No Brasil, em 1827, foram criados os Cursos Jurídicos, pouco depois de sua


independência. Neles assegurava-se, aos professores, o direito sobre suas obras. Em 1830, o
Código Criminal do Império passou a tratar de crimes relacionados ao direito do autor.

Ao passar dos tempos, por meio de leis e decretos, o Estado brasileiro buscou sempre
amparar o autor, na defesa de suas obras.

Em 1858 realizou-se, em Bruxelas, um congresso internacional sobre propriedade


intelectual, com mérito de elaborar as bases para uma consideração internacional dos direitos
48
de autor. No ano de 1878, Victor Hugo dirigiu um congresso literário mundial, fundando-se
a Associação Literária Internacional que passa a ter a função de preparar um documento
visando à defesa dos direitos universais do autor.

Em setembro de 1886, efetivou-se em Berna a terceira conferência diplomática de


direitos autorais. Fundamentada na ata desta conferência criou-se a Convenção de Berna,
documento constituído para a proteção das obras literárias e artísticas._Sua ultima revisão
data de 24 de julho de 1971, com emendas de 28 de setembro de 1979, que é o documento
hoje em vigor. A Convenção de Berna é um molde que tem sido utilizado como base para as
leis relacionadas aos direitos autorais em diversos países do mundo (CABRAL. P – A Nova
Lei de Direitos Autorais – 1998).

Em 1889, o Brasil participou da votação da Convenção de Montevidéu, sobre matéria


autoral, mas não a ratificou. Nesse mesmo ano, assinou um documento com Portugal,
acordando que cada país concederia o tratamento nacional para os autores do outro país. Este
acordo foi ratificado pelo Decreto nº 10.353, de 14 de setembro de 1889.

A partir de 1891, a Constituição da República eleva o direito autoral ao nível


constitucional, em seu art. 72 §26, destinando o direito exclusivo de reprodução dos autores e
a proteção dos herdeiros. Surge a Lei nº 496, em 1º de agosto de 1898, tutelando os direitos
autorais, com fundamento no Projeto de autoria de A. Montenegro, tendo como relator
Medeiros e Albuquerque.

O Código Civil, promulgado em 1916, abordou em um capítulo, a propriedade


intelectual, defendendo os direitos autorais. Mais tarde, extensa legislação foi editada
trabalhando diversos âmbitos, onde autores e interpretes lutavam em busca de proteção.
Assim, em 1973, foi elaborada a lei n. 5.988, para regulamentar os direitos autorais,
consolidando toda legislação existente até então no país.

Em compasso com o direito civil, o código penal vigente, trata dos crimes contra a
propriedade intelectual em seus artigos 184 a 186, determinando penas severas para os
transgressores. Ainda, a Constituição Federal de 1988, atualmente vigente, é taxativa na
proteção dos direitos do autor à sua obra, pelo artigo 5º, incisos XXVII, XXVIII e XIX.

Em 19 de fevereiro de 1998, foi sancionada no Brasil a Lei Nº 9.610, a nova Lei de


Direitos Autorais. Com relação às legislações que incidem sobre o direito autoral, está o
49
Código de Defesa do Consumidor, que regulamenta as cláusulas contratuais gerais, assim
como aspectos da responsabilidade civil na tutela do consumidor.

5.10 A influência das novas tecnologias no direito autoral

Com o advento da internet, novos tipos de obras intelectuais originaram-se, causando


divergências nos conceitos envolvidos pelo direito autoral. Dentre elas estão a obra
multimídia, base de dados eletrônica, o programa de computador e os web sites.

As obras intelectuais são obras em constante evolução impulsionadas, cada vez mais,
pelo processo interativo e pelas novas tecnologias, levando o usuário a intervir na criação,
criando obras derivadas, adaptando-a, complementando-a, tendo ainda, como suporte várias
formas de expressão, como o som, a imagem, a música, os desenhos, as fotos, programas de
computador.

A obra intelectual atualmente é considerada uma obra funcional, interativa e


despersonalizada, especialmente em razão das transformações sofridas com o grande
desenvolvimento tecnológico da sociedade. Na realidade, a criação intelectual busca atender à
necessidade do usuário, desse modo, encontra-se ela inacabada, podendo ser complementada,
atualizada, desenvolvida de acordo com a nova necessidade. Define Manuel J Pereira dos
SANTOS, “são os espaços virtuais criados na internet através dos quais empresas e indivíduos
disponibilizaram informações, ofertam bens e serviços e se comunicam com o público em
geral”. A questão da proteção dos web sites é provavelmente o mais novo desafio da
propriedade intelectual, sobretudo porque, além de gerar criações intelectuais protegíveis pelo
direito autoral, a utilização desse espaço virtual acarreta o desenvolvimento e implantação de
modelos comerciais (business methods), cuja tutela jurídica já desperta hoje intensas
discussões, havendo a tendência de incluí-la no direito patentário”.

Atualmente, a tecnologia da informação contempla novas formas de disponibilidade,


reprodução e comunicação de obras intelectuais que anteriormente não existiam, com base no
meio informático, figurado pelos sistemas de comunicação em eletrônica digital.

O meio informático, a digitalização e o sistema de comunicações instantânea e global


são os principais elementos que proporcionaram o uso informático das obras intelectuais,
promovendo o fenômeno da “desmaterialização das criações intelectuais”, em conseqüência
50
disso, os suportes digitais passaram a tomar o lugar dos suportes convencionais de
informação.

Alguns conceitos sofreram alteração com o evento tecnológico, como o de reprodução,


conforme se sustenta que a memorização em computador não é considerada reprodução,
deixando, desse modo, livre a visualização da obra intelectual através de um suporte digital,
por exemplo, o que exige que tal conceito seja ampliado para poder ser aplicado aos casos
concretos. Hoje, um acesso eletrônico, em alguns casos, deve ser tido como ato de
reprodução.

A jurisprudência norte-americana já tem considerado o acesso remoto, o


processamento eletrônico e o uso em um computador receptor de dados de uma base de
dados, como uma forma de reprodução, ou seja, de realização de uma copia.

A informação digital autoriza a separação do conteúdo da obra do suporte que


geralmente constitui sua forma de comunicação. Pode-se chegar à informação sem buscar o
suporte ao qual ela estava inicialmente incorporada. Como também, há a possibilidade de se
obter cópias perfeitas, com resultados fônicos de alta fidelidade, a partir de incorporação da
obra no suporte digital, graças às novas tecnologias da informação (CHAVES, A – A Política
de Informações e a Lei Nº 7.646, de 18 Dez 87).

Admite-se, ainda, a intervenção em uma obra, modificando seus elementos,


conjugando várias obras, desmembrando uma obra ou adquirir novos sons ou efeitos sonoros,
sincronizando sons e imagens com alta precisão, realizando cortes, acréscimos, eliminações,
tudo de modo a não interferir no original, mantendo-o na memória de um banco de dados. A
tecnologia digital permite que se intervenha na reprodução e distribuição de obras existentes,
utilizá-las para criar novas ou retirar informações e constituir dados.

O uso de instrumentos da tecnologia digital não dá espaço a um novo tipo de


criatividade, nem novos modos de expressão artística, nem novos tipos de obras. Não ocorre
uma substituição do homem pela máquina onde há a atividade criadora, a inteligência
artificial não tem tal capacidade, a qual é exigida para a realização de uma obra.

O desafio tecnológico se volta ao direito de autor, especialmente no que se refere ao


uso da obra, objeto do direito, ao mesmo que a figura do autor encontra-se no centro do
sistema da propriedade intelectual. Todos esses aspectos geram conseqüências jurídicas e
51
administrativas, cabendo encontrar soluções dentro da legislação nacional e internacional.

As normas que tutelam as bases de dados têm como base o ordenamento jurídico, em
suas mais diversas áreas, as quais se relacionam, solucionando diversos problemas, tanto
civis, quanto administrativos e criminais.

5.11 A lei autoral brasileira aplicável às bases de dados

A Lei Autoral (LA) brasileira, Lei Nº 9.610, de 19 de fevereiro de 1998, altera,


atualiza e consolida a legislação sobre direitos autorais e dá outras providências.

Anteriormente, o direito autoral era regulamentado pela Lei nº 5.988, de 14 de


dezembro de 1973, a qual ainda prevê quanto ao registro das obras intelectuais.

A tutela legal de uma obra exige como requisito a originalidade, do mesmo modo, o
título que for dado à obra, devendo ser inconfundível com outro dado a uma obra do mesmo
gênero divulgada anteriormente. Assim como a obra, o titulo constitui direitos patrimoniais e
morais do autor.

A originalidade pode ser observada na composição de uma obra. Com relação às bases
de dados (DEMNARD-TELLIER, I – Internet, Off Line, On Line, 1996), ela agirá na
estruturação empregada aos dados para os informatizar e ao arranjo efetuado de forma a criar
uma mais valia documental.

As bases de dados não parecem poder satisfazer as exigências da originalidade como


forma de expressão. Entretanto, em uma base de dados, como em uma compilação, é dada
uma forma particular às informações, como um propósito funcional, visando permitir seu
tratamento. Portanto, torna-se difícil atribuir, no plano da expressão, uma originalidade das
informações das bases de dados no quadro dos critérios definidos pelas obras literárias e
artísticas.

O critério de originalidade das bases de dados é particularmente difícil de resgatar sob


o ponto de vista tradicional, em razão de que, tratando-se de matéria de propriedade
intelectual, o critério de originalidade é apreciado sobre dois aspectos, ou seja, a forma de
expressão e a composição da obra.

A lei autoral tutela as bases de dados originais, sendo a originalidade é aqui apreciada
conforme dois critérios alternativos. Uma base de dados é considerada uma obra original
52
quando ela constitui uma criação intelectual própria do seu autor pela seleção ou a
disposição de seu conteúdo. Parte da marca pessoal do autor na seleção ou na disposição das
matérias. Quanto ao conteúdo da base, se ele é original, obedecerá ao regime de proteção pelo
direito de autor.

Não se protege a informação em si, nem mesmo a forma como está expressa, mas a
seleção dos dados, ou seja, a estrutura dos bancos de dados antes que sua matéria. Em suma, a
originalidade formal justifica a proteção privada voltada a uma organização e não às
expressões de informações propriamente. Leva-se em consideração o trabalho de organização
interna da base de dados.

Uma forma diversa de tutela pode ser encontrada na Lei de propriedade intelectual
protegendo as obras derivadas que são antologias ou compilações de obras diversas. Os
autores de traduções, de adaptações, transformações ou colocações das obras do espírito
desfrutam da proteção instituída pela lei, sem prejudicar os direitos de autor da obra original.
Os autores das antologias ou compilações das obras diversas que, pela seleção e pela
disposição das matérias, constituem criações intelectuais.

Nos casos apontados não aparece senão a originalidade reconhecida às antologias ou


as compilações, assim como, às bases de dados, cuja coleta e classificação são o fruto de uma
busca dando, necessariamente uma impressão particular a essas obras. As bases de dados
merecem, em razão da seleção e da disposição das informações, a qualificação de criação
intelectual, ao mesmo título que as compilações, as quais, antes de tudo, a seleção das
matérias e a disposição não são a manifestação evidente da impressão, ou marca, da
personalidade do autor.

O pronunciamento sobre a originalidade, caso por caso, pode conduzir a exclusão da


proteção das obras consideradas como insuficientemente criativas, mas as quais o valor
informacional é de suma importância. A proteção das bases de dados pelo direito de autor
cria, simultaneamente, um direito próprio a proteção dos investimentos das bases não
originais.

Há poucos casos em que uma obra multimídia seja considerada como não original,
pelo menos quanto aos elementos que a compõe porque, de uma parte, ela é quase sempre
constituída de elementos de obras preexistentes e protegidas pelo direito do autor, e de outra
53
parte, supõem-se que ela não seja constituída somente de dados brutos. Desse modo,
certamente ela se beneficiará de uma proteção pelo direito do autor, especialmente porque a
interatividade supõe um esforço de criação na escolha, na disposição das matérias ou do
cenário.

O banco de dados multimídia pode ter como suporte um disco, um CD ROM, a


memória de um computador, a memória de um provedor interligado em rede para ser
acessado pela Internet, sendo esta obra uma criação do espírito, estando de qualquer modo
protegida pela lei de direitos autorais.

Importante notar que a aquisição do original de uma obra, ou de exemplar, não irá
gerar ao adquirente qualquer direito patrimonial conferido ao autor da obra, exceto se houver
convenção em contrário realizada pelas partes, ou estiver previstos em Lei (Art. 37 da LA).

Conforme a lei autoral, o prazo de duração dos direitos patrimoniais do autor é de


setenta anos, a partir de 1º de janeiro do ano subseqüente ao falecimento do autor da obra,
como define a ordem sucessória da lei civil (Art. 41, da LA).

Os direitos patrimoniais do autor podem ser transferidos de diversas formas para outro
titular, ou seja, por transmissão, oneração, licença ou autorização e por sucessão. A
transmissão significa a cessão total dos direitos patrimoniais. Quando a oneração, esta se
refere à criação de um direito derivado, compreendendo as cessões parciais. Na licença dá-se
um direito não exclusivo de uso. E, a sucessão faz referência a transmissão mortis causa.

Observa-se que alguns princípios e definições são alocados às obras intelectuais em


gerais, outras às obras multimídias, ou às bases de dados multimídias especificamente.

Entretanto no âmbito internacional esses conceitos divergem, por vezes apresentam-se


mais genéricos, por vezes mais específicos. Contudo, importante se torna observar alguns
pontos básicos no estudo global, para poder tomar como base uma interpretação, talvez mais
ampla, com respeito a tutela das bases de dados multimídia.

5.12 Conseqüências jurídicas e administrativas

As formas de tutelas do direito de autor resultam em conseqüências civis, penais e


administrativas. Essas conseqüências normalmente ocorrem simultaneamente, envolvendo
assim, os diversos juízos, cível e criminal, e órgãos administrativos, nacionais e por vezes
54
internacionais na solução de controvérsias com relação às bases de dados multimídias,
como obras intelectuais.

Desse modo, a análise de alguns aspectos administrativos como o registro e o depósito


das bases de dados são importantes. Assim como, o estudo de questões cíveis, penais e
processuais, além da responsabilidade civil em matéria de produto multimídia, é de grande
valia em se tratando de tutela desta modalidade de obra intelectual.

Administrativamente, a proteção autoral é feita por meio do registro em órgão


adequado e destinado a esse fim, de acordo com o art. 18 da Lei Autoral, esclarecendo que a
proteção aos direitos autorais de que trata a Lei independe de registro. O registro feito em
órgão público gera uma presunção iuris tantum, permitindo que se prove ao contrário.

A pirataria da obra intelectual além de prejudicar o titular do direito autoral prejudica todos
envolvidos, como o público interessado, comprador das obras intelectuais, as editoras,
distribuidoras, comerciantes, inclusive estes são afetados muitas vezes pela concorrência
desleal que os produtos falsificados fazem em face dos originais. Até mesmo o Estado vem a
ser prejudicado em seus cofres públicos, pelo desvio do pagamento de impostos através da
pirataria.

5.13 O registro das obras intelectuais

No Brasil, o registro não é considerado condição indispensável para tutela de uma,


obra intelectual (Art 18, da LA). A legislação confere ao autor a faculdade de registro de sua
obra, de acordo com a natureza desta. O registro tem caráter declaratório do direito de
propriedade, e não constitutivo.

O autor para assegurar seus direitos sobre a obra intelectual poderá registrá-la, de
acordo com sua natureza no órgão competente, no caso das bases de dados multimídia o
adequado seria registrar no Conselho Nacional de Direito Autoral (Art. 17 e § 3º, da Lei 5.988
de 14 Dez 73). Cabendo ao solicitante o pagamento de uma retribuição para os serviços de
registro, cujo valor será determinado por ato do titular da administração pública federal, ao
qual se vincula o registro da criação intelectual (Art. 20, da LA).

5.14 O depósito legal da base de dados

O novo domínio de aplicação do depósito legal concerne não somente os documentos


55
colocados à disposição do público que são tradicionalmente sujeitados, mas também aos
softwares, as bases de dados, os sistemas especialistas e os outros produtos de inteligência
artificial. O depósito legal das bases de dados, obras colocadas à disposição do público, a
título oneroso ou gratuito, por difusão em suporte material, ou em rede, não é obrigatório.

Uma derrogação se explica mal pelos constrangimentos materiais, pois que os


documentos sonoros e audiovisuais são obrigados ao depósito, mesmo se sua emissão não
tenha dado lugar a uma fixação sobre um suporte material. Qualquer que ele seja, o depósito
legal das bases de dados on-line não é obrigatório.

5.15 Conseqüências civis contratuais

As diversas relações entre as partes envolvidas desde a realização até a exploração da


multimídia podem vir a causar constrangimentos ligados a sua destinação no quadro das
disposições jurídicas existentes.

A proteção das bases de dados, através do direito contratual, não proporciona uma
tutela suficiente. O contrato regido entre as partes não alcança terceiros. Desse modo, o que
está conectado por diferentes tradições legais, não aparenta valido como proteção de bases de
dados no meio ambiente on-line global. Ainda, os contratos e demais negócios jurídicos sobre
os direitos autorais, de acordo com a lei, devem ser interpretados restritivamente.

Pela utilização privada, prevalece a lógica dos contratos. Os editores de obras


multimídia definem por contrato o entendimento das autorizações e os modos de utilização
relativa a essas obras.

Podem ocorrer casos em que, algumas pessoas jurídicas investidas de uma função de
serviço público serão levadas a colocar a disposição do público os produtos multimídia.
(DEMNARD-TELLIER, I – Internet, Off Line, On Line, 1996). Quanto às regras da
propriedade intelectual neste quadro devem ser conciliadas com as funções do serviço público
onde estão investidas essas pessoas. A via contratual parece ser um meio adequado de tutela.

Desde a criação até a comercialização de dados multimídias vai dar nascimento a um


grupo de contratos concluídos entre os diferentes intervenientes. O que pode vir a causar uma
interdependência nos contratos na medida em que a execução de um condiciona a execução
de outro.
56
No caso de bases de dados on-line, não ocorre necessariamente assim, onde o
produtor se endereça a um prestador fazendo o serviço de servidor e não fornecedor de
serviços. Do mesmo modo, o contrato concluído pelo prestador com o usuário é estreitamente
dependente do contrato concluído entre esse mesmo prestador e o produtor.

Dois contratos podem, em efeito, serem indivisíveis, sejam objetivos, sejam


subjetivos, seja os dois casos.

5.16 Das ações processuais da defesa das obras multimídia

O titular que tenha sua obra reproduzida, divulgada ou de qualquer forma utilizada
fraudulentamente, poderá requerer por meio de ação de busca e apreensão a recuperação dos
exemplares reproduzidos ou a suspensão da divulgação (Art. 102, da LA). Ainda, quem editar
obra intelectual, sem autorização, perderá para o titular os exemplares que se apreenderem,
tendo que pagar o preço dos que tiver vendido (Art. 103, da LA).

O ofendido poderá requerer judicialmente busca e apreensão de obras intelectuais,


expondo através de petição inicial as razões justificativas da medida e da ciência de estar a
coisa no lugar designado, podendo o juiz decretar ou não. A justificação elaborada
previamente será feita em segredo de justiça quando assim for necessário, provando-se (Art.
839, do CPP).

O mandado expedido será cumprido por dois oficiais de justiça, os quais far-se-ão
acompanhar de duas testemunhas e de dois peritos, aos quais incumbirá a função de confirmar
a ocorrência da violação antes de ser efetivada a apreensão (Art. 842, do CPP).

Também, por meio de ação cominatória, ou pedido de cominação, poderá o titular de


direitos da obra protege-la em face de um ato que se pretende proibir, ou seja, para a
abstenção de prática de um ato, como no caso do uso de um produto multimídia, cuja
reprodução foi indevida, sem autorização, por um terceiro, enquanto se processa
judicialmente o agente da contrafação. Além da proibição do uso é cabível um pedido de
proibição da continuidade da reprodução não permitida, assim como, a vedação da
comercialização destas cópias.

5.17 A responsabilidade civil

A garantia e a responsabilidade em matéria de informação está prevista no novo


57
Código Civil, Lei Nº 10.406, de 10 de janeiro de 2002, nos artigos 927 a 954. Alguns
aspectos da responsabilidade quanto ao produto multimídia pode ser observado no Código de
Defesa do Consumidor. A Lei Autoral, mais específica, dispõem sobre a responsabilidade
voltada às obras intelectuais.

A responsabilidade pode ser vista conforme o tipo de contrato, sendo diversas as faltas
contratuais, como no caso de contrato de realização da parte técnica de uma obra multimídia,
nos de co-reprodução de uma obra multimídia, nos de compra de direitos e nos de
distribuição.

Trata-se de responsabilidade extracontratual o atentado aos direitos do autor, a


informação inexata ou parcial, a informação contraria a ordem publica e aos bons costumes, a
publicidade enganosa, o atentado a vida privada, a difamação e a injúria.

5.18 Da ação de perdas e danos

A principal forma de sanção civil, dentro da responsabilidade civil, é a reparação dos


danos. Os danos sofridos pelo indivíduo podem resultar de danos patrimoniais e danos
morais, sendo causados pela violação de direitos patrimoniais e pessoais consecutivamente.
São considerados danos patrimoniais indenizáveis os danos emergentes, os lucros
cessantes, os gastos extraordinários e o desaproveitamento de despesas (ASCENSÃO, J.O. -
Direito Autoral, 1997). Alguns artigos da lei autoral apontam explicitamente o direito a
reparação de danos em razão de prejuízo causados à propriedade imaterial, como nos artigos
102, 103, 105, dentre outros da Lei Autoral.

A todo dano causado em razão da responsabilidade civil, penal ou administrativa, é


cabível por meio do judiciário uma ação indenizatória, ou seja, uma ação de perdas e danos
em face do causador, ou responsável pelo dano.

5.19 Da concorrência desleal

As bases de dados carentes de originalidade, mas armazenem um grande número de


informações e envolvam elevados custos na sua elaboração, que podem ser protegidas contra
a extração ou reutilização não autorizada com fins de comércio, no todo ou em parte, através
dos dispositivos previstos para o enriquecimento ilícito e para a concorrência desleal
(LANGE, D.F. - O Impacto da Tecnologia Digital Sobre o Direito do Autor e Conexos,
1996).
58
A Lei 9.279, de 14.05.1996, regulamenta a propriedade industrial, prevendo os
crimes contra a propriedade industrial e de concorrência desleal (Art. 195. Com o fim de
incentivar a concorrência entre fornecedores de produtos e serviços no mercado da
informação, não deve o comércio de dados ser exercido de forma a beneficiar abusos de
posição dominante, com respeito à criação e difusão de novos produtos e serviços que
formam um valor acrescido de ordem técnica, econômica, comercial, intelectual ou
documental. Devendo, por conseguinte, ser aplicadas as normas sobre concorrência, tanto
nacional, quanto internacional.

A concorrência desleal é considerada como um delito em face da propriedade


imaterial. Na realidade ocorre essa quando há ofensa a liberdade de concorrer, ou seja, os
direitos de propriedade e personalidade como objetos de concorrência comercial.

Podem estar envolvidos neste crime não somente industriais e comerciantes, como
também, os demais profissionais e empresários. O consumidor não poder vir a ser sujeito
passivo de tal crime, embora, muitas vezes seja também prejudicado por aqueles atos desleais.

Ao prejudicado pelo crime de concorrência desleal fica assegurado o direito de haver


perdas e danos em ressarcimento dos prejuízos ocasionados pelos atos previstos nesse artigo,
ou outros atos que porventura não estejam nele previstos, mas que resultem em ofensa a leal
concorrência, entre estabelecimentos comerciais ou industriais.

O produtor do banco de dados, em algumas situações, designa uma parte de seu corpus
a um cliente, ou associado, para que possa constituir seus próprios dados. Nesses casos o
cedente, produtor, poderá estipular que os dados vendidos servirão apenas para o uso interno
do cessionário, ou empresa cessionária, ou que este não fará uma concorrência desleal.

Com relação à proteção privada aplicam-se as regras que regem um comportamento,


tal que a ação de concorrência desleal. Assim, quando uma sociedade utiliza o trabalho de um
concorrente para fazer as economias de trabalho, a jurisprudência pode sancionar sobre o
terreno da concorrência desleal, o que permite notadamente a alocação de danos em reparação
do prejuízo sofrido.

A concorrência desleal não se confunde com o crime de contrafação ou com o crime


de usurpação, os quais são protegidos pela lei processual penal, apresentando definições e
objetos diferentes daquela.
59
5.20 Do processo e do julgamento dos crimes contra a propriedade imaterial

A legislação processual penal (CPP), determinou nos artigos 524 a 530 as


particularidades do procedimento nos casos de crime contra a propriedade intelectual,
observando o disposto nos capítulos I e II do título I do mesmo texto legal.

O crime em face da propriedade intelectual que houver deixado vestígios requer, para
queixa ou denúncia, em sua instrução a realização de exame pericial dos objetos que
constituam o corpo de delito (Art. 525. do CPP). Devendo, ainda, ser provado o direito à ação,
preliminarmente, do contrário não será recebida a queixa, nem será realizada qualquer
diligência porventura requerida (Art. 526. do CPP).

A busca ou de apreensão, diligencia que poderá ser requerida pelo ofendido, será
realizada por dois peritos definidos pelo juiz, que irão averiguar a presença de fundamento
para a apreensão, e caso esta se realize, ou não, o laudo pericial deverá apresentado dentro de
três dias após o encerramento da diligência. O laudo pericial poderá ser impugnado pelo
requerente, o que será avaliado judicialmente. Ao fim das diligências, os autos irão conclusos
ao juiz para homologação do laudo.

Nos crimes de ação privativa do ofendido, A queixa, fundamentada na apreensão e


perícia, não será admitida, tratando-se de crimes de ação privada, se decorrido o prazo de
trinta dias após a homologação do laudo e de oito dias se o réu estiver preso em razão de
flagrante. Se o crime for de ação pública, será dada vistas ao Ministério Público (Art. 529 e
530. do CPP).

Os crimes contra a propriedade intelectual, previstos na lei autoral, em regra,


procedem mediante queixa, exceto quando praticados em face de entidades de direito público,
de autarquia, de empresa pública, ou de sociedade de economia mista ou fundação instituída
pelo poder público.

5.21 A segurança das transações e a criminalidade informática

O desenvolvimento da multimídia de rede tem aumentado os litígios relativos aos


incidentes podendo sobrevir a transmissão de dados na rede, como deterioração acidental da
mensagem, pirataria de mensagens, a interceptação de mensagens confidenciais.

O crime virtual é um crime imaterial, diferente dos crimes, como a apropriação


60
indébita, dano ou furto de computador. No Brasil não existe de forma bem caracterizada a
figura típica do crime virtual, sendo punida somente a pirataria informática. O crime virtual
consiste “no fato de provocar num sistema informatizado, por meios compatíveis com ele,
transferências infinitesimais e virtuais de sinais ou dados, em proveito próprio ou alheio,
causando danos ou prejuízos a outrem”. O crime virtual denominado também crime
cibernético, ou crime informático, é o “praticado por meio da informática, envolvendo banco
de dados, informações ou programas armazenados no computador” (DEMNARD-TELLIER, I
– Internet, Off Line, On Line, 1996).

Como crimes virtuais são definidos, dentre outras as seguintes condutas, o acesso
indevido em uma banco de dados, ou em um programa, visando ao lucro ou vantagem, ou,
ainda, à extração indevida de cópias de arquivos de um banco de dados. Também, em vista da
destruição, supressão ou ocultação de dados que não se pode dispor, os quais se encontram
registrados sobre um suporte, ou em um computador. Do mesmo modo, a alteração ou
manipulação de dados, ou programas, para obter uma vantagem ilícita, para si ou para
terceiros, ou para prejudicar alguém, configura uma forma de crime informático.

Essas dificuldades já existem, elas relevam a implantação de medidas de segurança, da


negociação de cláusulas contratuais relativas ao nível de responsabilidade dos operadores, ou
ainda da conclusão de convenções de prova em vista das trocas de documentos
imaterializados.

Importante seria sancionar todas as penetrações não autorizadas em um sistema


informático por qualquer meio que seja, desde que a fraude se efetue através de uma rede de
telecomunicações. Em efeito, essas disposições não devem se limitar apenas ao sistema
informático, quer dizer sistema de tratamento informatizado de dados, mas englobar também
o sistema de telecomunicações.

Diversos atos afetam o sistema de informática e telecomunicações, como a alteração, a


retirada ou a supressão de dados ou de programas informáticos, ou a ingerência em sistemas
informáticos, com a intenção de entravar o funcionamento de um sistema informático ou de
um sistema de telecomunicações.

Uma diversidade de fenômenos torna a lei dificilmente aplicável. De uma parte, a rede
Internet não pertence a ninguém. De outra parte, aboliu-se o tempo e o espaço, desaparecendo
61
as fronteiras. A informação circula livremente, sendo uma mensagem enviada sobre uma
rede aberta do tipo Internet, ela navega sucessivamente sobre diversas redes onde pode ser
interceptada e lida.

A conexão de bases de dados confidenciais a um microcomputador interligado na


Internet, para ser considerada segura deverá necessariamente se dotar de ferramentas de
segurança. A solução pela criptografia, ou seja, a codificação de mensagens, não é suficiente e
nem sempre conveniente.

5.22 Considerações Finais

As bases de dados multimídia fazem parte da vida diária dos usuários da informática.
Através da popularização da internet, milhões de pessoas passaram a ter acesso a
informações em qualquer parte do mundo, tornando os bancos de dados a melhor maneira de
organizar essa avalanche de dados. Assim, em razão da importância que passaram a ter no
mundo atual, seu estudo jurídico passou a ser de grande interesse.

A observância da informação digital, a partir desse estudo, salientou que no decorrer


dos anos, ela converteu-se em uma mercadoria, caracterizando-se como uma coleta de dados
registrados sob a forma de bits. Passando a ser avaliado além do seu conteúdo, a sua forma, o
que tornou a informação um bem material muito valorizado.

Indubitavelmente, a tecnologia tirou as informações do plano físico e colocou-as no


plano imaterial.

O mercado de informações, como pode ser observado, em se tratando de bases de


dados, trouxe em cena a participação de diversos indivíduos, como o criador ou organizador
da base de dados, o fabricante de equipamentos, o autor do programa de gestão e transmissão
de dados, o responsável pela rede de telecomunicações, o fabricante dos suportes óticos, o
receptor de informações, os órgãos das informações da administração que fiscalizam e
controlam tal atividade. Resultando que, todos os envolvidos nesse comércio permanecem
sujeitos aos riscos e responsabilidades inerentes a ele.

Desse modo, observou-se que mesmo com as modificações do regime do direito


autoral que não apresentou soluções a todos problemas, o que ocasionou a busca por soluções
legais alternativas, principalmente no que se refere à tutela dos das bases de dados multimídia.
Necessário se torna, adequar métodos, constantemente, de proteção que proporcione ao
62
criador ou ao produtor dela, o direito de impedir a reprodução, manipulação utilização do
conteúdo de seu produto. Assim como, defender os demais participantes do mercado de
produtos multimídia.

Por fim, acrescenta-se que o grande do volume de informações geradas e processadas


pela sociedade, a nível mundial e local, englobando todos os setores, comercial, industrial,
tem reclamado grandes investimentos em sistemas modernos de gestão da informação. Um
investimento em sistemas avançados de armazenamento e tratamento da informação, por ser
um investimento de grande monta, o que requer uma estabilidade jurídica, de certo modo
homogênea com relação aos demais Estados, para proteção dos direitos dos criadores e
fabricantes das bases de dados.

Observa-se, então, a importância de estudos mais aprofundados sobre a criação e ou


adequação de normas sobre as novas questões informáticas, focalizando as tecnologias que
estão por vir. Dessa forma, poder-se-á proporcionar uma tranqüilidade nos aspectos jurídicos,
aos indivíduos envolvidos no mercado de informação (como criador, vendedor, comprador)
de forma a incentivar a potencialidade destes e do mercado. Questões como esta, examinada
nesta obra, ou seja, da problemática da tutela de um bem imaterial no mercado de informática,
podem gerar para a sociedade graves conseqüências técnicas e econômicas, visto que as bases
de dados multimídia são um alicerce para o bom desenvolvimento de um mercado de
informação, tanto nacional quanto internacional.
63
Capítulo 6
6. Legislação Atual

6.1 Importância da Legislação

Independente da corrente que o leitor desta monografia considerar a mais correta, ou


mesmo a mais aplicável no Brasil atual, temos que voltar nossos olhos para o projeto de lei
76/2000, pois, este está em pauta no Senado Federal, à beira de se tornar realidade. A partir
de um momento que tomemos conhecimento a cerca das consequências que este projeto possa
causar, cabe a nós o dever, como cidadão, de nos movermos em prol do que achamos correto,
seja a favor do projeto, seja contra o que nele possa haver imperfeições.
“A cidadania é o conjunto dos direitos políticos de que goza um indivíduo e que lhe
permitem intervir na direção dos negócios públicos do Estado, participando de modo direto ou
indireto na formação do governo e na sua administração” (HOLANDA, 1990). Neste capítulo,
os pontos polêmicos do projeto de lei 76/2000 serão debatidos, para que ao final, o leitor
tenha capacidade de verificar se o projeto é bom ou maléfico para o país.

6.2 O crime informático

Entretanto, antes de adentrar no projeto e suas implicações, deve-se entender algumas


definições importantes. O Especialista em Direito em Informática e presidente da comissão de
Informática da Ordem dos Advogados do Brasil, Alexandre Atheniense explica o conceito de
crime informático. Para ele, crime informático é qualquer ação em que o computador seja o
instrumento ou o objeto do delito, ou então, qualquer delito ligado ao tratamento automático
de dados. Distinguindo os crimes virtuais entre delitos informáticos impuros, aqueles que
podem ser cometidos também fora do universo do computador, encontrando já definição no
sistema punitivo atual e os delitos informáticos puros, ou seja, aqueles que só podem ser
concebidos em face de um sistema informático, ainda não tipificados na legislação brasileira.
Os maiores problemas enfrentados hoje pelos advogados no combate aos
crimes virtuais tem sido buscar a correta tipicidade dentro da legislação vigente, vez
que a utilização indevida do computador em suas condutas delituosas extrapola em
muito os limites existentes que permitam o enquadramento penal. Embora saibamos
da impossibilidade da legislação em acompanhar passo a passo os avanços dos -
cibercrimes, é fundamental que os advogados abandonem a idéia fixa de que a
carência de legislação específica sobre crimes na Internet seja um impeditivo
intransponível para buscar na legislação vigente algumas soluções concretas.
(ATHENIENSE,2006).
64

Nesta linha de raciocínio, Atheniense afirma que é o nosso dever nos conscientizar
que a Internet é antes de qualquer coisa, um novo meio de comunicação ou um novo meio
onde os delitos ocorrem. Via de regra, qualquer crime de informação previsto na Lei Penal
que não distinga o meio, poderá se aplicar a Internet.

Ele classifica os crimes, quanto ao seu objetivo material, segue abaixo as


características de cada tipode crime:
 Crime de Informática Puro
É aquele em que o sujeito ativo visa especificamente ao sistema de
informática, em todas as suas formas. Entendemos serem os elementos que compõem
a informática o "software", o "hardware" (computador e periféricos), os dados e
sistemas contidos no computador, os meios de armazenamento externo, tais como
fitas, disquetes, etc. Portanto são aquelas condutas que visam exclusivamente a violar
o sistema de informática do agente passivo.
As ações físicas se materializam, por exemplo, por atos de vandalismos
contra a integridade física do sistema, pelo acesso desautorizado ao computador, pelo
acesso indevido aos dados e sistemas contidos no computador.
Portanto, é crime de informática puro toda e qualquer conduta ilícita que
tenha por objetivo exclusivo o sistema de computador, seja pelo atentado físico ou
técnico do equipamento e seus componentes, inclusive dados e sistemas.
 Crime de Informática Misto
São todas aquelas ações em que o agente visa a um bem juridicamente
protegido diverso da informática, porém, o sistema de informática é ferramenta
imprescindível a sua consumação.
Quando o agente objetiva, por exemplo, realizar operações de transferência ilícita de
valores de outrem, em um determinada instituição financeira utilizando-se do
computador para alcançar o resultado da vantagem ilegal, e, o computador é
ferramenta essencial, defrontamo-nos com um crime de informática misto.
É crime de informática misto porque incidiriam normas da lei penal
comum e normas da lei penal de informática. Da lei penal comum, por exemplo,
poder-se-ia aplicar o artigo 171 do Código Penal combinado com uma norma de mau
uso de equipamento e meio de informática. Por isso não seria um delito comum
apenas, incidiria a norma penal de informática, teríamos claramente o concurso de
normas (art. 70, CP).
 Crime de Informática Comum
São todas aquelas condutas em que o agente se utiliza do sistema de
informática como mera ferramenta a perpetração de crime comum, tipificável na lei
penal, ou seja, a via eleita do sistema de informática não é essencial à consumação do
delito, que poderia ser praticado por meio de outra ferramenta.
Como exemplo, os casos de estelionato (art. 171, CP), e as suas mais
amplas formas de fraude. Quando o computador é ferramenta escolhida pelo agente
ativo, que poderia escolher outros meios diversos da informática. Porém, é de se
pensar na possibilidade de qualificadora para o delito de estelionato o uso do sistema
de informática. (ATHENIENSE,2006).

Atheniense acredita que a aplicabilidade aos crimes comuns das normas penais
vigentes, porém, poder-se-ia, atendendo a essa classificação, incorporar ao Código Penal
65
agravantes pelo uso de sistema de informática, vez que é meio que necessita de capacitação
profissional e a ação delituosa por esta via reduz a capacidade da vítima em evitar o delito.
Ele ainda cita a sobreposição de normas como um risco, que acaba se tornando realidade no
principal projeto de lei que transita no Congresso Nacional :

Posto isto, entendemos ser a presente classificação apta a elaboração de


legislação que possa alcançar os delitos de informática, sem contudo, correr-se o risco
de sobreposição de normas, e, assim, também, entendemos que é meio hábil à
formação de um eficaz Direito Penal de Informática.
Dos crimes praticados pela Internet que já são tipificados pelo nosso
Código Penal destacam-se: crime contra a honra, estelionato, comercializar ou incitar
divulgação de nazismo, pedofilia, violação de marcas, segredo comercial ou
profissional, invasão ou apropriação indevida de dados, concorrência; desleal dentre
outros” (ATHENIENSE, 2006).

Os crimes de informática sejam eles puros, mistos ou comuns acabaram despertando


um desconforto no Congresso Nacional, e a partir do final do milênio passado, a discussão
sobre projetos de leis que visam regular de alguma forma o ciberespaço começou a ser
debatida, buscando exaustivamente mecanismos e ferramentas legais para estabelecer limites
aos internautas. Foram diversos projetos de lei discutidos, porém nenhum projeto obteve
êxito.

6.3 Histórico da legislação

O Senador Azeredo contrapõe que, muitas foram as proposições legislativas já


produzidas e debatidas no Congresso Nacional a respeito do tema da criminalidade nas áreas
da informática, das telecomunicações e da Internet, a rede mundial de computadores. Mas, em
vista da evolução das tecnologias relacionadas à produção, ao processamento, ao
armazenamento e à difusão da informação, ter ocorrido com muita velocidade, gerou lacunas
no ordenamento jurídico vigente.

A existência dessas lacunas tem motivado a proliferação de casos de fraudes e de


danos ao patrimônio e danos morais de agentes públicos e privados. Estima-se que
bilhões de reais já foram desviados de contas bancárias de pessoas físicas ou jurídicas
em decorrência da atuação indevida de especialistas da área. Além disso, a violação de
bases de dados mantidas em meio eletrônico tem provocado danos de grande monta
pelo roubo de informações pessoais. Não bastasse isso, há evidências de ligação entre
o cibercrime e o financiamento do terrorismo internacional, e o crescimento do tráfico
de seres humanos e de drogas. E 2004 foi apontado como o ano em que os crimes
cibernéticos passaram a gerar lucros superiores aos do tráfico de drogas. De acordo
com pesquisa realizada pela firma de consultoria americana Computer Economics, em
2004 as perdas totais chegam a 18 bilhões de dólares, com uma taxa de crescimento
66
anual próxima de 35%. A sociedade clama por medidas eficazes no combate ao
crime cibernético. Não é mais possível que divergências hermenêuticas acerca da
possível aplicabilidade das nossas normas jurídicas a esse tipo de conduta continuem a
impedir a punição de condutas extremamente nocivas ao País. A imprensa nacional
destaca recentemente que alguns internautas já começam a fazer denúncias contra
usuários pedófilos ou terroristas do sítio Orkut, denunciando-os ao provedor. O Orkut,
um serviço da multinacional americana Google, imediatamente retira aqueles usuários
do sistema mas não consegue detectar e impedir a sua reinclusão, face á liberalidade,
inerente à rede mundial de computadores. Estabelece-se assim o círculo da denúncia e
da punição responsável. Esse círculo, entretanto, tem como resposta novo círculo
vicioso com o reinício dos delitos por novos usuários não identificados, tudo isto sem
que se perceba um fim próximo.” (AZEREDO, 2006).

Em 1996, o então deputado, e agora Governador da Paraíba, Cássio Cunha Lima já


enxergava essas lacunas e apresentou o projeto de lei 1713/1996 que tratava do acesso, a
responsabilidade e os crimes cometidos no ciberespaço. Neste projeto, o então deputado
justificava a importância do PL com base no princípio da reserva legal, o qual não há crime
sem lei anterior que o determine, pois até então não havia qualquer projeto de lei que
abrangesse tal assunto. Contudo o projeto acabou sendo arquivado, mas na época, o relator do
projeto era o Deputado Luíz Piauhylino, que viria a ser o autor do substitutivo posteriormente
(projeto de lei 84/1999) dando uma roupagem nova ao projeto do paraibano, contudo o
projeto também não deslanchou.
Em 2003, o Senador Delcídio Amaral apresenta o projeto de lei 279/2003 no qual
propõe o cadastro de todos os usuários da rede, justificando que com aquela lei não se
pretendia criar controles absurdos sobre a Internet e sobre o email, mas impedir que a Internet
venha a se tornar uma arma poderosa à disposição da bandidagem, como tem acontecido no
caso dos telefones celulares, quando somente agora, depois que a casa já foi invadida,
estamos todos correndo atrás de colocar um cadeado regulamentando o uso dos telefones
celulares pré-pagos. O projeto de Lei do sul-matogrossense determinava, apenas, que os
provedores dos serviços de correio eletrônico deveriam manter um cadastro dos titulares de
suas respectivas contas e das datas e horas em que tais comunicações fossem efetuadas, de
forma semelhante ao registro das ligações telefônicas interurbanas. Nos termos
constitucionais (art. 5º, XII) é garantido o sigilo das correspondências, mas no caso do uso de
um email para fins criminosos, a autoridade competente poderá usar as informações
cadastradas, na forma da legislação em vigor, em suas investigações, com o objetivo de
esclarecer os autores do delito.” (Amaral, 2003). Na época, o relator do projeto de lei
279/2003 era o Senador Eduardo Azeredo cujo viria ser o autor do projeto alvo deste
67
capítulo.

6.4 O Projeto 76/2000

O Substitutivo apresentado pelo Senador Eduardo Azeredo aglutinou três projetos de


lei que já tramitavam no Senado, para tipificar condutas realizadas mediante uso de sistema
eletrônico, digital ou similares, de rede de computadores, ou que sejam praticadas contra rede
de computadores, dispositivos de comunicação ou sistemas informatizados e similares, e dá
outras providências :

O PLC 89, de 2003, de autoria do Deputado Luiz Piauhylino, altera:

 o Código Penal, Decreto-Lei nº 2.848, de 7 de dezembro de 1940;

 a Lei de Interceptações Telefônicas, Lei nº 9.296, de 24 de julho de 1996.

O PLS 76, de 2000, de autoria do Senador Renan Calheiros, nos termos do Substitutivo,
altera as duas leis acima e mais:

 o Código Penal Militar, o Decreto-Lei nº 1.001, de 21 de outubro de 1969;

 o Código do Processo Penal, Decreto-Lei nº 3.689, de 3 de outubro de 1941;

 a Lei da Repressão Uniforme, a Lei nº 10.446, de 8 de maio de 2002;

 o Código do Consumidor, Lei nº 8.078, de 11 de setembro de 1990.

O PLS 137, de 2000, de autoria do Senador Leomar Quintanilha, determina:

 o aumento das penas ao triplo para delitos cometidos com o uso de informática”

Segundo o próprio Senador Azeredo, o projeto não nasceu ontem e ainda rebate algumas
críticas :
“é um projeto muito mais amplo, discutido há muito tempo. Não se trata de nada
que esteja sendo discutido na correria. Pelo contrário, acho que devemos uma
legislação como essa ao País, porque há uma década que se discute o tema...no
substitutivo foram fundidos, na verdade, vários projetos, o do Senador Renan
Calheiros, do PMDB; o do Senador Leomar Quintanilha, do PC do B. Aproveitou-se
a idéia do cadastramento, do Senador Delcídio Amaral, do PT de Mato Grosso do Sul.
Aí é que fizemos, então, este substitutivo que está em discussão, aprovado por
unanimidade na Comissão de Educação e enviado para a Comissão de Constituição,
Justiça e Cidadania, onde houve todo esse qüiproquó, digamos assim..."Com o
68
controle da comunicação eletrônica pelo Estado, as autoridades teriam acesso
desde a uma simples troca de mensagens entre adolescentes apaixonados até à
correspondência sigilosa entre empresas e seus fornecedores e clientes.
Onde é que está isso no projeto? É a minha pergunta. Outros dizem assim: "Não,
o projeto atenta contra a privacidade." Eu disponho aqui de decisões da Justiça, em
que se afirma:
"Assim, pode-se concluir que o fornecimento de dados cadastrais em poder do
provedor de acesso à Internet, que permita a identificação de prováveis autores de
infrações penais, não fere o direito à privacidade e o sigilo das comunicações, uma vez
que dizem respeito à qualificação de pessoas e não ao teor da mensagem enviada".

Não sei onde estaria algum atentado à privacidade das pessoas. Com relação
à liberdade de expressão, da mesma forma, não sei onde pode haver alguma coisa
contra a liberdade de expressão. Quer dizer, a Internet está livre da mesma maneira. É
realmente um avanço enorme que aconteceu no mundo. Essa coisa toda aqui do
cibercrime, eu consegui tudo pela Internet. Se não fosse a Internet, não conseguiria.
Então, não estão em dúvida as vantagens que existem em poder utilizar a rede como
um todo.
Quanto à inclusão digital, eu não sei também como se poderia prejudicá-la:
"Ah, mas é porque os alunos teriam de se cadastrar”. Não é nada disso. Em todo lugar
em que há um computador existe algum responsável, senão vira anarquia. Aliás, lá na
cidade de São Paulo, existe uma lei municipal, porque o assunto é municipal, segundo
a qual as lan houses são obrigadas a identificar os usuários. Por quê? Porque chegou-
se à conclusão de que a maior parte dos crimes surgia nas lan houses. Eram pessoas
que pagavam 10 reais, usavam o computador, mandavam vírus, mandavam agressões,
atentados e tudo o que pode acontecer. O Brasil, felizmente, é um País mais pacífico.
Não temos nada do ponto de vista do terrorismo, mas podemos ter um dia. Então,
temos de estar também prevenidos contra atentados à segurança nacional no que tange
aos nossos sistemas vitais. Ou seja, com relação à de transmissão de energia elétrica,
todos devem se lembrar de que, numa época, houve a queda de linha de transmissão,
que ficou meio no ar. Não se sabia se tinha sido um fato normal, um mero acidente, ou
se tinha havido algum agente provocador. Então, temos de buscar essa proteção
também no caso da segurança nacional, eu diria, nas questões gerais que tratam da
computação.
A certificação digital também não existe. Não há nenhum ponto do projeto
que mande usar certificação digital. A Receita Federal já usa. Mas não existe, no
projeto, nada que obrigue a certificação digital. Em resumo, não existe atentado à
privacidade, nem restrição à liberdade de expressão, nem certificação digital, nem
nada que impeça a inclusão digital...” (AZEREDO, 2006).

Outro ponto fundamental a cerca do projeto de substitutivo do Senador,


(AZEREDO,2006) é que o Brasil deve se adequar aos padrões de segurança e tratados
internacionais, que a convenção sobre crimes cibernéticos. Trata-se da Convenção de
Budapeste, assinada em 23 de novembro de 2001. Agora, como em toda convenção, depois o
país tem de ter uma lei que detalhe a adesão à mesma.

De acordo com a resenha publicada pelo site “www.decodificando.com”, a


69
Convenção sobre o Cibercrime, celebrada em Budapest, Hungria, a 23 de novembro de
2001, pelo Conselho da Europa, teve como signatários 43 países, europeus na sua maioria e
ainda Estados Unidos, Canadá e Japão. Cada Estado signatário deve ratificar as disposições
constantes da Convenção no seu ordenamento jurídico interno. A Convenção recomenda
procedimentos processuais penais, a guarda criteriosa das informações trafegadas nos
sistemas informatizados e sua liberação para as autoridades de forma a cumprir os objetivos
relacionados no preâmbulo. Além disso, trata da necessária cooperação internacional, das
questões de extradição, da assistência mútua entre os Estados, da denúncia espontânea e
sugere procedimentos na ausência de acordos internacionais específicos, além da definição da
confidencialidade e limitações de uso. Define também a admissão à Convenção de novos
Estados por convite e a aprovação por maioria do Conselho.

Ainda de acordo com a resenha, a legislação brasileira em vigor já tipifica alguns dos
crimes identificados pela Convenção, como os crimes contra os direitos do autor e crimes de
pedofilia, e, caso a caso, cuida de alguns outros já tipificados no Código Penal. Veja abaixo o
que segundo a Convenção, a legislação penal em cada Estado signatário deve tratar e a sua
correspondência na legislação brasileira:
70

Tabela 1 – www.decodificando.com.br/wp-content/uploads/2007/05/projeto_de_lei_76_2000.pdf

Como já foi dito, o acesso de novos Estados depende de convite e a aprovação por
maioria do Conselho. Ou seja, mesmo que o país cumpra os requisitos, não é certa a sua
entrada como país membro. (REZENDE, 2006)”. A adesão ao tratado é por convite, e
aprovação de leis da natureza proposta no substitutivo não é nem garantia, nem condição
necessária para adesão ao referido tratado. O texto do referido tratado, no atual estágio,
contém apenas sugestões para legisladores nacionais.”Ou seja , aprovar o projeto 76/2000
não é sinônimo de adesão ao Tratado.

Outro ponto fundamental da justificativa do Senador sobre seu projeto, é o combate à


pedofilia, crimes contra a honra e outros semelhantes. Contudo, esses crimes já estão
tipificados no Código penal, ou seja, poderíamos correr o risco de termos uma sobreposição
71
de normas. Atheniense argumenta que, em linhas gerais, a maior crítica que possa ser feita
ao PLS 76/2000, refere-se a repetição de tipos penais já existentes, muitas vezes com sua
apenação menor do que a prevista no Código Penal, o que viria a beneficiar o infrator de um
delito informático, além de alguns equívocos técnicos de conceitos e redação da legislação
penal. Impõe-se portanto, a desnecessidade da criação de novos tipos penais específicos,
quando a conduta pode ser praticada tanto por meios tradicionais como por meio de
informática.

Além desse risco citado acima, Rezende alerta sobre os efeitos colaterais que
poderiam ser ocasionados com a aprovação do projeto do Senador,

leis centradas em aberrações de conduta virtual e os efeitos colaterais sobre os direitos


de quem usa em boa fé a informática podem descompensar os efeitos inibidores que a
lei busca....é fato que existem muitos criminosos (pedófilos, neonazistas,
estelionatários, etc) que vem se utilizando dos serviços da rede Internet - notadamente
o Orkut - como *meio* para a prática de crimes comuns e já previstos na nossa
legislação. No entanto, segundo o IBOPE/NetRatings, temos 32.5 milhões de
internautas no Brasil. Não podemos, ao arrepio da constituição, suprimir direitos e
liberdades civis de toda uma coletividade para supostamente reprimir as condutas
criminosas de uma minoria, quando se sabe que a raiz do problema não é legislativa,
mas sim operacional.

Rezende ainda faz uma reflexão na objetividade da proposta do Senador e lista


diversas recomendações aos legisladores que foram totalmente esquecidas no projeto
76/2000.

Se o objetivo de propostas como a do substitutivo do senador Azeredo for


mesmo a de contribuir no combate a esse tipo de crime, haveria que se considerar
sugestões pautadas por quem atua pelo terceiro setor nesse combate, como por
exemplo a ONG Safernet, que em 2005 divulgou as seguintes recomendações aos
legisladores:

Autoridades Policiais

 Montar uma equipe específica e especializada por receber e investigar as


denúncias referentes ao conteúdo pornográfico infanto-juvenil na Internet; uma equipe
que integre agentes policiais, peritos técnicos e um delegado voltados única e
exclusivamente para ações de enfrentamento a esse problema específico;
 Promover uma interlocução ágil com magistrado responsável por atuar nas
questões pertinentes ao tema, mediante convênio com o Poder Judiciário;
72
Aumentar de forma substancial os recursos orçamentários, de forma
permanente, investidos no órgão do DPF responsável pelo recebimento e investigação
das denúncias referentes ao material pornográfico infanto-juvenil na Internet;
 Promover a articulação internacional, mediante a troca da saberes e a
formalização de parcerias institucionais entre agências policiais de diferentes países é
um fator essencial para sucesso do enfrentamento policial à proliferação da
pornografia infanto-juvenil na Internet;
 Fortalecer a parceria e interlocução com os canais de denúncia, e provedores
de acesso e conteúdo. Nesse rol de parceiros, deve-se incluir a participação do
magistrado e do membro do Ministério Público, de maneira que as ações
procedimentais de investigação, a saber, recebimento da notícia do crime devidamente
fundamentada pelo canal de denúncias, a investigação e perícia policiais, a solicitação
de mandado judicial, e a obtenção dos elementos comprobatórios de autoria e
materialidade do crime, aconteçam da forma mais célere possível;
 Incluir os procedimentos de investigação policial específicos para o crime de
produção e distribuição da pornografia infantil na Internet nas ações das
superintendências estaduais;
Dirimir o conflito de competências para a investigação desse crime no nosso
país, mediante unificação de esforços e construção de inteligência policial efetiva no
enfrentamento ao problema em questão por parte do Departamento de Polícia Federal,
do Ministério Público Federal e os órgãos da Polícia Civil nos Estados; “

6.5 Dos dispositivos legais

Chega-se a conclusão que justificativas que o Senador apresentou no projeto de lei


76/2000 não são fidedignas, ou seja, cabe ao cidadão encontrar qual é o verdadeiro motivo
para a aprovação do referido projeto de lei. Contudo, não vamos nos prender as justificativas,
olhemos agora para os dispositivos legais.

Art 1º – Constitui crime o uso indevido da Informática.

Este dispositivo é um dos mais polêmicos, pois fica às escuras o que seria o uso
indevido, o Professor Pedro Rezende fala a respeito deste primeiro artigo, (REZENDE, 2006)
o guarda-chuva do acesso indevido é um cheque em branco para a polícia prender e o
judiciário condenar qualquer internauta brasileiro. A criminalização do “acesso indevido a
rede de computadores, dispositivo de comunicação ou sistema informatizado” (art. 154-A).
Segundo Rezende, trata-se de um crime de mera conduta, que independe do resultado ou do
dano efetivo causando pelo que venha a ser interpretado como "acesso indevido". A
criminalização apenas do acesso, conforme previsto no art. 154-A, não respeita o princípio da
taxatividade, que impõe que as figuras delitivas sejam constituídas com objetividade, com
limitação das cláusulas gerais e com exclusão dos tipos penais abertos.
73
Alexandre Atheniense ainda faz uma ressalva sobre a restrição à Informática neste
mesmo artigo, (ATHENIENSE, 2006) “não nos parece adequado tratar a lei, restritivamente,
o delito proposto como "crime de uso da informática", porque as condutas lesivas, hoje,
abrangem utilização de meios que não se restringem apenas à informática, porque originários
de ciências conjugadas. Inclusive os tipos penais propostos nos § 1o a 3o estão justamente
abrangendo condutas que não se situam apenas no âmbito da "informática", mas também de
telecomunicações.”

Outro ponto bastante criticado no projeto de lei do Senador Azeredo, é a


desproporcionalidade das penas, por exemplo o referido projeto apresenta penas menores para
crimes já tipificados no código penal, (ATHENIENSE, 2006)“se mantido o texto atual, seria
como punir diferentemente o homicídio praticado com revólver e o praticado com punhal.”
Por exemplo, olhemos o dispositivo:

II - a alteração ou transferência de contas representativas de valores;

Pena: detenção, de um a dois anos e multa.

Sendo que esta hipótese já está tipificada como crime de furto (art. 155) ou de
estelionato (art. 171) do Código Penal, com penas mais duras do que as propostas pelo projeto
Ou seja, um advogado mais esperto poderia sempre que possível, poderia tentar levar as penas
sofridas pelos seus clientes para o atual projeto, pois as penas são sempre menores. Um outro
erro gravíssimo no projeto se dá quando temos penas maiores para o mera ação do que para o
dano causado, (REZENDE, 2007)“A pena prevista para os crimes de mera conduta criados
pelos arts. 154-A e 154-B (reclusão de 2 a 4 anos) é maior do que a pena a ser aplicada ao
agente que efetivamente gerou dano ou outro resultado advindo desses crimes, em concurso
material”. Rezende exemplifica o substitutivo, no art. 3, acresce o art. 183-A ao Código Penal,
equiparando à coisa o dado ou informação em meio eletrônico

Art. 183-A. Para os efeitos penais equiparam-se à coisa o dado ou informação


em meio eletrônico ou digital ou similar, o bit ou a menor quantidade de informação
que pode ser entendida como tal, a base de dados armazenada, dispositivo de
comunicação, a rede de computadores, o sistema informatizado, a senha ou similar ou
qualquer meio que proporcione acesso aos anteriormente citados.”
Ou seja: havendo dano aplica-se o art. Art. 163 (crime de dano) - Destruir,
inutilizar ou deteriorar coisa alheia: Pena - detenção, de um a seis meses, ou multa.
74
Cuja pena é muito inferior ao à proposta do PLS par “
Atheniense denuncia em seu parecer mais um erro grave, este em relação a
propriedade imaterial no projeto de lei 76/2000,

“§ 1º contra a inviolabilidade de dados e sua comunicação:

II - a apropriação de dados alheios ou de um sistema de computação devidamente


patenteado;”

(ATHENIENSE, 2006) “No Brasil não é conhecida a hipótese de se patentear software


através do INPI. O que existe é apenas o registro do software, cuja natureza é meramente
declaratória perante terceiros.” O capítulo de direito autoral no ciberespaço entrará mais a
fundo nesse tema.
Outro ponto bastante criticado do referido projeto é a cerca da
responsabilidade dos provedores. Destaca-se aqui os dispositivo do projeto que aborda o
tema:

Art. 339-F. Permitir, aquele que torna disponível o acesso a rede de computadores, a
usuário, sem a devida identificação e autenticação, qualquer tipo de acesso ou uso pela rede
de computadores.

Pena – detenção, de um a dois anos, e multa.

Parágrafo único. Na mesma pena incorre, o responsável por provedor de acesso a rede de
computadores, que deixa de exigir, como condição de acesso à rede, a necessária, identificação e
regular cadastramento do usuário.(NR)

Com o cadastramento do internauta, os provedores terão acesso ao endereço IP da


máquina responsável pelo o acesso indevido, entretanto o professor Rezende, ao debater na
Comissão de Direitos Humanos e Minorias, exemplifica a seguinte hipótese:(REZENDE,
2007) quando um usuário, ao conectar seu computador no seu servidor de correio eletrônico
ou numa sala de bate-papo, por exemplo, vai rodar um sistema operacional com mais de 3 mil
softwares intermediando essa comunicação, ele não tem a menor idéia do que esses
intermediadores fazem enquanto ele está acessando a sala de bate-papo. Pode haver vírus,
pode haver programa espião, que entrou ali sem o seu conhecimento ou sem o seu
consentimento, apesar da cautela que ele possa ter na máquina dele.

Rezende afirma que pode ser perigoso apostar na identificação via provedor e na
75
responsabilização do provedor pela correta atribuição dessa informação à autoridade
judicial ou policial como uma varinha mágica para resolver o problema da eficácia no
combate ao crime digital.

Especialista em segurança na informática que sou, sei que isso é apenas um


passo a mais, além de identificar o endereço IP do Usuário que está fazendo uma
conexão. Mas, devido à complexidade da arquitetura da rede hoje, principalmente da
plataforma que as pessoas vão usar para se conectar, essa não será uma solução final
nem definitiva e, se contribuir, contribuirá apenas marginalmente para o problema da
identificação de atos ilícitos, da autoria de atos ilícitos. “

O consultor jurídico Marcelo Bechara, ao participar, junto com Rezende, da mesma


Comissão de Direitos Humanos e Minorias, explica que a identificação positiva é uma forma
de atingir um meio, de ir em busca do meio, ou seja, não necessariamente todos aqueles que
são identificados são agentes delituosos.

O que se tem que focar é a tutela do bem jurídico a ser protegido pelo
ordenamento jurídico, que é o próprio sistema de informação. Esses são os crimes que
estamos querendo tipificar, porque nós estamos falando de informação, de patrimônio.
Agora, para isso, criar um mecanismo em que todos nós seremos obrigados a nos
identificar para acessar a Internet e, pior, estabelecer responsabilidade criminal àquele
que der esse acesso de forma indevida, não autorizada, isso, sim, não pode acontecer e
vai na contramão do que pretendemos, até porque nós sabemos que, efetivamente,
aquele que tiver má-fé — se o provedor nacional for obrigado a fazer essa
identificação — vai procurar provedores internacionais e, com isso, a norma torna-se
inócua
Outro fator importante é como se dá a penalização de um provedor de acesso. Bechara
lembra que o provedor de acesso é pessoa jurídica e não pode ter responsabilidade penal. A
responsabilidade penal da pessoa jurídica só existe no Direito brasileiro, e de forma
discutível, no Direito ambiental. Bechara indaga quem é o responsável pelo provedor de
acesso? É o dono? É o representante legal? É o advogado? É o contador? É o técnico
responsável? (BECHARA, 2006) “Bom, são questões que tratam, de forma um pouco
lacônica, da imputação do crime, no caso do provedor de acesso. E dentro do Direito Penal
nós sabemos que isso não pode acontecer, porque os tipos penais têm que ser bem definidos.”

Colocar toda responsabilidade em cima dos provedores pode ser uma solução apenas
parcial, Rezende alerta que os provedores não devem ser os únicos representantes da
iniciativa privada conclamados a efetivamente fazer valer a sua responsabilidade social. O
professor acredita que as responsabilidades devem ser compartilhadas com um maior espectro
de empresas que de forma direta ou indireta atuam na área: desenvolvimento de software
76
(sistemas, filtros de conteúdo, mensagens instantâneas); empresas de telefonia celular
(sobretudo em virtude da convergência entre a telefonia celular e a Internet); assistência
técnica de equipamentos (câmeras digitais, computadores, memórias etc.); administradoras de
cartão de crédito; pontos de acesso (Internet cafés); motores de busca (Google, Yahoo, etc.).

Portanto, como foi mostrado acima, além das justificativas públicas para o projeto de
lei 76/2000 não serem completamente verdadeiras, o projeto têm muitos pontos falhos criando
dispositivos vinculados à condutas, inusitadas ou mal definidas, por deixar interpretações
subjetivas, descrições imprecisas, não respeitar o princípio da taxatividade do direito Penal,
(ATHENIENSE, 2006) “por criar penas desproporcionais e tipos penais já existentes, muitas
vezes com sua apenação menor do que a prevista no Código Penal, o que viria a beneficiar o
infrator de um delito informático, além de alguns equívocos técnicos de conceitos e redação
da legislação penal.”.
77
Conclusão
Como vimos neste documento, a ferramenta do Direito é fundamental para o convívio
social, seja no mundo real, seja no mundo virtual. Vimos que o mundo virtual não é descolado
do mundo real, ou seja criar leis específicas para o mundo virtual acaba gerando sobreposição
de legislação, haja visto que o ciberespaço é apenas mais um meio.

A informática e o direito estão caminhando pela mesma estrada, pois onde há qualquer
desvio de conduta no ambiente da Informática, devemos contar com a ferramenta do Direito
para nos apoiar. O Direito de Informática se torna fundamental para que haja um equilíbrio e
não haja excessos, seja por conta de condutas hostis de cibernautas maliciosos, seja por parte
do Mercado ou do próprio Estado.

É fundamental que o leitor desta monografia entenda que, por trás dos projetos de lei
que estão em pauta no Congresso Nacional, há uma indústria de interesses e que há duas
correntes de pensamento a respeito da regulação do ciberespaço: a primeira corrente,
definindo o ciberespaço como um lugar à parte e que merece sua própria jurisdição. E a
segunda corrente, que é sustentada por aqueles mais arredios a novas leis gerais, que tenham
por objetivo inibir práticas indesejáveis de uma minoria maliciosa no ciberespaço, e que
adotam princípios ad hoc para superar as dificuldades encontradas na aplicação do princípio a
analogia.

A tecnologia está sendo responsável por expressivos avanços, porém fez surgir novas
formas de destruição e cada vez com maior intensidade, colocando em risco o rumo natural da
evolução.

Neste trabalho fica claro a forma que a sociedade pôs-se em risco a partir do momento
em que a imprevisibilidade teve como conseqüência uma grande margem de insegurança que
decorrem os riscos. Com isso, surgem as situações de incerteza tão peculiares da denominada
sociedade de risco ou contemporânea.
A Lei Autoral brasileira, Lei 9610/98, analisada na presente pesquisa, sucumbiu à
tendência internacional concedendo proteção específica às bases de dados, através do seu
artigo 7º, XIII, e artigo 87. Ainda, no Brasil, além da tutela proporcionada pelo direito autoral,
essas obras multimídia são protegidas por diversos outros ramos do direito, complementando,
78
ou alcançando casos não protegidos por ele. Pode-se salientar, o direito penal, o civil, o
processual e do consumidor.

Dentro do direito autoral, o impacto da evolução tecnológica gerou certas divergências


sobre a real extensão de seus efeitos no ambiente da internet, como a revolução do processo
criativo e o modo de utilização da obra intelectual.

A criação intelectual tutelada pelo direito autoral sofreu profundas modificações


afetando, principalmente, o conteúdo e o sujeito titular do direito. A obra protegida que,
originariamente, era considerada uma expressão da personalidade do autor, passou a ser
funcional, interativa e despersonalizada, como uma criação em contínua evolução, inacabada,
visando suprir as necessidades do usuário.

O aspecto funcional da base de dados limitou sua forma de expressão, dentro de sua
estrutura interna, simplificando-a, tirando-lhe o caráter de criação intelectual e lhe dando um
caráter de compilação. Deu às obras informáticas uma função de produzir um bem cultural de
valor econômico e não necessariamente de expressar a personalidade do autor.

O sujeito do direito não é mais o criador da obra, mas o produtor, organizador, com
destaque ao interesse econômico.

A manifesta mudança nos conceitos básicos do direito autoral, como os de autoria,


originalidade e finalidade da obra intelectual, alterou a estrutura legal deste ramo do direito.
Em vista disso, a nova sociedade da informação levou ao direito novos instrumentos
voltados a tutela do direito da informática.

Verifica-se que os que cometem crimes de informática estão sujeitos pela legislação
brasileira a sanções penais previstas conjuntamente com sanções cíveis aos infratores dos
direitos autorais, referindo-se cumulativamente a possibilidade de reparação de danos sofridos
pela vítima da violação do direito.

O aspecto criminal referente à obra intelectual, além de prejudicar o titular do direito


autoral prejudica todos envolvidos, como o público interessado, comprador das obras
intelectuais, as editoras, distribuidoras, comerciantes. Os comerciantes, inclusive são afetados
muitas vezes pela concorrência desleal, no mercado de produtos falsificados. O que prejudica
também o Estado, lesado em seus cofres públicos, pelo desvio do pagamento de impostos
através da pirataria.
79
Percebe-se nos dias atuais que temos de um lado aqueles que querem mascarar a
realidade por meios de mecanismos que favorecem e perpetuam um sistema em crise e, de
outro, existem aqueles que demonstram preocupação diante das novidades e buscam
explicação.
Vale ressaltar, que a tempos atrás, na sua origem o Direito esteve intimamente
relacionado com a técnica, e ainda estiveram apoiadas na matemática e na geometria, sendo
que mais tarde esse vínculo começou a se separar, e como foi visto acima, o Direito se tornou
fundamental na defesa dos direitos individuais, sendo que estes estão sendo ameaçados,
culminando na já falada sociedade de risco.
Precisamos trazer a público e propiciar discussões a respeito dos riscos
contemporâneos e juntamente com a sociedade podermos gerenciar os riscos da atualidade.
Nos dias atuais observa-se a real necessidade das instituições de proteção, controlar a
produção de riscos, que no caso são os nossos legisladores, pois se não o fizerem, com certeza
estaremos sujeitos a irresponsabilidades organizadas.
O estudante de direito e de informática não podem prescindir de informações e
conhecimentos teóricos e práticos relacionados com a Revolução da Informação em curso.
Vimos que atualmente há fortes impactos das modernas tecnologias da informação na
sociedade e no direito e que os alunos formandos nessa área devem ter conhecimentos
suficientes, adquiridos durante sua formação acadêmica, de maneira que estes possam
identificar e apontar soluções para os principais problemas jurídicos surgidos com o uso
crescente da tecnologia da informação.

Segue adiante, algumas Instituições de Ensino Superior que possuem em seus cursos
de direito ou informática, disciplinas voltadas para o direito e a informática:

1. Universidade Federal de Santa Catarina – UFSC


Denominação: DIREITO, INFORMÁTICA E SOCIEDADE: A tecnologia e o mundo
real.

Maiores informações:
http://www.infojur.ufsc.br/aires/arquivos/planocpgd_direito_informatica_sociedade
tecnologia%20e%20mundo%20real20053.htm
80
2. Universidade Federal da Bahia - UFBA
Denominação: Informática Jurídica e Direito da Informação.
Maiores informações em:
http://twiki.im.ufba.br/bin/view/nepedi/planoaulamat20042

3. Universidade Estadual do Rio de Janeiro - UERJ


Denominação: Direito da Informática.
Maiores informações em:
http://doneda.net/dinfo/

4. Pontífica Universidade Católica do Rio de Janeiro – PUC RIO


Denominação: Direito em Informática.
Maiores informações em:
http://www-nt.inf.puc-rio.br/cgilua/cgilua.exe/disc.htm?cxorig=3&id=244&cxid=
disciplina_curso

5. Faculdade Projeção
Denominação: Informática Aplicada ao Direito.
Maiores informações em: http://www.projecao.br/faculdade/plensino/dir_mais/d_
506.pdf
Diante do acima exposto esta monografia visa mostrar o elevado grau de importância
do estudo do direito na informática na formação acadêmica dos alunos da Universidade de
Brasília – UnB, principalmente nos seguintes cursos: Direito, Ciência da Computação,
Licenciatura em Computação, Engenharia de Redes de Comunicação, Engenharia
Mecatrônica, e outros julgados necessários.
Temos que ter como produto, isto é, os alunos recém formados na Instituição de
Ensino Superior – UnB, profissionais com esses conhecimentos adquiridos durante sua
formação acadêmica de maneira que os mesmos possam ser geradores de opinião refletindo
profundamente sobre a influência do direito na informática e vice-versa, e que os que forem
desempenhar o papel de professor tenham conhecimentos suficientes para transmitir aos
novos alunos e ainda participar de forma decisiva em debates, simpósios, painéis, e diversas
discussões, etc.
81
Desta forma seria de muita valia para os alunos dos cursos em epígrafe que os
mesmos fossem contemplados com uma disciplina que abordasse esses assuntos apresentados,
podendo ser inicialmente oferecida como optativa e de acordo com a necessidade e evolução
do direito na informática a mesma passasse a fazer parte da grade curricular de maneira
obrigatória.
82
Bibliografia
– ASCENSÃO, J.O. - Direito Autoral. 2. ed. Rio de Janeiro-RJ: Renovar, 1997.
– BARLOW, John Perry: The Economy of Ideas. Selling Wine Without Bottles on the
Global Net. In: Wired Magazine. [Internet] URL:
http://www.wired.com/wired/archive/2.03/economy.ideas.html, acessado em 27 Fev 07.

– BARROSO, Carlos Eduardo Ferraz de Mattos - Teoria Geral do Processo de


Conhecimento.

– BOBBIO, Norberto. Teoria do Ordenamento Jurídico. Brasília: Editora Universidade de


Brasília, 6ª ed., 1995.

– CABRAL, P. - A Nova Lei de Direitos Autorais, Porto Alegre-RS: Sagra Luzzato, 1998.
– CASTELLS, M. A Sociedade em Rede. 3. ed. São Paulo-SP: Paz na Terra, 1999.
– CASTRO, Lincoln Antônio de. Noções sobre Direito Autoral. Revista de Direito do
Ministério Público, Rio de Janeiro, 2001.

– CERQUEIRA, T.Q. - Software: Direito Autoral e Contratos. Rio de Janeiro-RJ:


ADCOAS/Fotomática/Polar, 1993.
– CHAVES, A - A Política de Informática e a Lei Nº 7.646, de 18/12/87. Revista de
Informação Legislativa. Brasília-DF, 1988.
– DE MASI, D – A Sociedade Pós-industrial. 3 ed. São Paulo-SP: SENAC, 2000.
– DEMNARD-TELLIER, I. Le Multimédia et le droit: Internet, Off Line, On Line.
Paris:Hérmes, 1996.
– DINIZ, Maria Helena – Compêndio de Introdução à Ciência do Direito

– Elias , Paulo Sá -Alguns apectos da Informática e sua conseqüência no Direito


http://jus2.uol.com.br/doutrina/texto.asp?id=1762, acessado em 03 Mai 07.

- GUSMÃO, Paulo Dourado de – Filosofia do Direito, Editora: FORENSE, Edição: 2006

– HOLANDA, Sérgio Buarque – citação no site http://pt.wikipedia.org/wiki/Civil, acessado


em 15 Mai 07.

– KANT, Emanuel – Citação no site http://pt.wikipedia.org/wiki/Direito, acessado em 20


Mai 07.
83
- LANGE, D.F. - O Impacto da Tecnologia Digital Sobre o Direito do Autor e Conexos.
São Leopoldo-RS: Unisinos, 1996.

– LEMOS, Ronaldo – Conflitos sobre nomes de domínio-Copyright ou Copyleft, lições do


modelo open source e do caso Microsoft.

– LÉVY, P – As Tecnologias da Inteligência: o futuro do pensamento na era da informática.


Rio de Janeiro-RJ: Editora 34, 1993.
– LESSIG, L, - Code and Other Laws of Cyberspace, 1999.
– LUCCA, Newton de, Direito e Internet, Aspectos Jurídicos Relevantes,Bauru: Edipro,
2000.

– MONTENEGRO, Antonio Lindberg – A internet em suas relações contratuais e


extracontratuais, Rio de Janeiro: Lúmen Júris, 2003.

– REALE, Miguel - Introdução ao Estudo do Direito, 23ª ed. Rio de Janeiro: Forense, 2003.

– REZENDE, Pedro Antônio Dourado de – Ponte de referência para a defesa da cidadania


no processo legislativo referente ao virtual.- http://www.cic.unb.br/~pedro/sd.php,
acessado em 05 Mai 07.

– ROVER, A. J. - Direito e Informática. Barueri-SP, 2004.


– SILVEIRA, Sérgio Amadeu da -Blog do Sérgio Amadeu
http://samadeu.blogspot.com/search?updated-min=2006-01-01t00%3a00%3a00-
08%3a00&updated-max=2007-01-01t00%3a00%3a00-08%3a00&max-results=27,
acessado em 01 Jun 07.

– SCHOUERI, Luiz Eduardo – Internet , O direito na era virtual, Rio de Janeiro: Forense,
2001.

– Jus Navigandi, http://jus2.uol.com.br/doutrina/texto.asp?id=1043, acessado em 12 Mai 07.


– KPlus, http://kplus.cosmo.com.br/materia.asp?co=158&rv=Direito, acessado em 12 Mai
07.
– Ministério Publico do estado do Paraná, http://www.mp.pr.gov.br/eventos/silvio.doc,
acessado em 13 Mai 07.
– IDG Now, http://idgnow.uol.com.br/internet/2007/05/23/idgnoticia.2007-05-
23.7706236151, acessado em 14 Jun 07.
84
– OAB – SP, http://www2.oabsp.org.br/asp/esa/cursos/esa1.1.asp?proc=1&id_curso=905,
acessado em 15 Jun 07.
– JusNavigandi, http://www.jurisnet.adv.br/htm/notas_dpenal/not_dpenal_legal.htm,
acessado em 05 Jun 07.
– JusNavigandi, http://jus2.uol.com.br/doutrina/texto.asp?id=8739, acessado em 05 Jun 07.
– JusNavigandi, http://jus2.uol.com.br/doutrina/texto.asp?id=8739, acessado em 05 Jun 07.
– OAB – Conselho Federal
http://www.oab.org.br/comissoes/cominfo/files/artigos/parecersobredelitosinformaticos.pd
f, acessado em 15 Jun 07.