• Nenhum resultado encontrado

Unidade 6 - Legislação da Informática

N/A
N/A
Protected

Academic year: 2021

Share "Unidade 6 - Legislação da Informática"

Copied!
13
0
0

Texto

(1)

Ciências

Humanas

QI ESCOLAS E FACULDADES

Curso Técnico em Informática

Edilaine Jesus da Rocha

Unidade 6 – Legislação na Informática

(2)

SUMÁRIO

INTRODUÇÃO ... 3

LEGISLAÇÃO NA INFORMÁTICA ... 3

PIRATARIA ... 5

CLASSIFICAÇÃO DE SOFTWARES DE ACORDO COM AS SUAS LICENÇAS ... 7

Open Source ... 7

Redistribuição livre ... 8

Código Fonte ... 8

Obras Derivadas ... 9

Integridade do Código Fonte do Autor ... 9

Sem Discriminação Contra Pessoas ou Grupos ... 9

Sem Discriminação Contra Campos de Trabalho ... 9

Distribuição da Licença ... 9

Licença não deve ser específica para um produto ... 9

Licença não deve restringir outro software ... 9

Licença deve ser tecnologicamente neutra ... 10

Freeware ... 10

Shareware ... 10

Comercial ... 10

(3)

INTRODUÇÃO

Nesta unidade você conhecerá as principais leis que regulamentam a área de informática. Além de conhecer informações sobre a indústria da pirataria.

LEGISLAÇÃO NA INFORMÁTICA

O processo legislativo da informática inicia com a Lei 7.323/84 que introduz o PNI- Política Nacional de Informática e o CONIN - Conselho Nacional de Informática e Automação. Com o passar dos anos a lei foi sendo modificada, com novas resoluções. A resolução 22/91 facilita a contratação das tecnologias internacionais. Em 1991 surge a nova lei de informática: lei 8248/91, revogando a 7232/84. A Lei 8248/91 expirou em 29/10/1999, sendo mantida por meio de medidas provisórias até 1/1/02, quando entrou em vigor a Lei 10.176/01. Surge a nova alteração da lei no 11.077, de 30 de dezembro de 2004.

Figura 11

Observe a lei da informática na integra e veja o que ela ampara.

LEI No 11.077, DE 30 DE DEZEMBRO DE 2004.

Altera a Lei no 8.248, de 23 de outubro de

1991, a Lei no 8.387, de 30 de dezembro de

1991, e a Lei no 10.176, de 11 de janeiro de

2001, dispondo sobre a capacitação e competitividade do setor de informática e automação e dá outras providências.

1 Fonte:

(4)

http://www.planalto.gov.br/ccivil_03/_Ato2004-2006/2004/Lei/L11077.htm

A lei da informática ampara diversas questões legais, porém deixa de fora uma parte fundamental: a parte criminal. Somente em novembro de 2012 foi aprovada a lei 12737, que dispõe a tipificação dos crimes informáticos. Leia o artigo e saiba mais sobre essa lei que recebeu um apelido curioso.

Dilma sanciona Lei Carolina Dieckman

A presidente Dilma Rousseff sancionou duas leis que tipificam os crimes eletrônicos no Brasil. A primeira delas, também conhecida como Lei Carolina Dieckmann, foi sancionada pela presidente sem vetos. Com a nova lei, ações como invasão de computadores, roubo de senhas, de conteúdos e de e-mails, além da derrubada proposital de sites, passam a ser crimes.

As penas variam de três meses a dois anos de prisão. Em caso de agravantes, como obter benefícios financeiros ou invadir dados de autoridades, a pena pode ser aumentada.

A lei ficou conhecida com esse nome devido ao roubo de fotos da atriz global, divulgadas em maio deste ano. No episódio, um grupo de crackers invadiu o computador da atriz e a chantageou. Em maio deste ano, uma ação coordenada pela polícia prendeu os criminosos.

Nesse episódio, os crackers só puderam ser punidos porque tentaram chantagear Carolina, uma vez que o furto de dados pela internet ainda não era tipificado como um crime. A nova lei é de autoria do deputado Paulo Teixeira, do PT.

Outra lei, de autoria do ex-governador de Minas Gerais e senador Eduardo Azeredo, atualmente deputado federal pelo PSDB, foi sancionada com vetos pela presidente. A lei Azeredo é o projeto mais antigo em tramitação no Congresso que prevê a tipificação de crimes digitais.

Do texto original de Azeredo, sobraram poucos artigos. A lei prevê, por exemplo, que utilizar telefone celular ou outro dispositivo para fraudar sistemas e redes é um crime. A lei Azeredo torna obrigatório, ainda que as polícias estaduais criem delegacias especializadas em crimes digitais.

Foram vetados artigos considerados “repetidos”, como o que equipara a falsificação de cartões de crédito e de débito ao crime de falsificar documentos particulares. O veto aconteceu porque já há definição sobre

(5)

essa questão no Código Penal. Nesse caso, a pena é de um a cinco anos de reclusão e pagamento de multa.

Outro ponto vetado é o item que permitia aos militares terem controle de dados em caso de uma guerra cibernética.

Por Vinicius Aguiari Infoexame

http://info.abril.com.br/noticias/internet/dilma-sanciona-lei-carolina-dieckmann-03122012-27.shl

Pirataria

A pirataria ou pirataria moderna dá-se a partir de cópias de produtos sem respeitar os seus diretos de criação. O objetivo dessa prática, na maioria das vezes, é a venda. A pirataria não ataca somente a indústria de softwares, a cinematográfica e a de música. Produtos de bens duráveis, como cosméticos e livros também são assombrados por esse “vilão”. Conforme o site Partner Microsoft, no mundo, em 2006, a pirataria movimentou US$ 516 bilhões, 60% a mais do que a indústria de drogas. No Brasil, essa prática tem efeitos ainda mais devastadores. A pirataria interfere nos empregos da indústria, sendo responsável por uma contínua demissão de funcionários e pela perda de 600.000 empregos que deixam de ser criados ao ano.

Figura 22

2 Fonte:

(6)

A indústria de software, no Brasil, chega a perder, ao ano, US$ 400 milhões. Se o índice de pirataria no país fosse reduzido em apenas 10%, US$ 4.5 bilhões seriam adicionados à economia local, gerando 21.000 novos empregos diretos e um incremento de faturamento de US$ 3.7 bilhões a essa indústria.

A pirataria é considerada crime. A constituição brasileira possui leis para regulamentar a proteção dos direitos autorais de criação. O artigo 5º da constituição brasileira garante a liberdade de expressão da atividade intelectual, artística, científica e de comunicação, independentemente de censura ou licença. Nas leis Nº 9.610/1998, 9.456/1997 e 9.609/1998 estão descritos os direitos autorais, a proteção de cultivares e a proteção de propriedade intelectual de programas de computador. Em 1º de Julho de 2003 acrescentou ao artigo 184 do Código Penal, a Lei 10.695 - Lei Antipirataria, que constitui crime "Violar direitos de autor e os que lhe são conexos". A penalidade descrita no código para crimes de pirataria pode ser de até quatro anos de reclusão e multa. Exceções para penas aplicadas a esse crime são previstas na lei nº 9.610, bem como a cópia de obra intelectual ou fonograma, em um só exemplar, para uso privado do copista, sem intuito de lucro direto ou indireto. Mesmo assim, cópia para uso privado ainda configura-se como crime.

Empresário já foi considerado o pirata virtual mais perigoso

Atualmente, o empresário Kevin Mitnick é responsável por uma companhia de tecnologia que "oferece a seus clientes uma avaliação detalhada da infraestrutura de segurança para identificar e eliminar vulnerabilidades". Mas seu sucesso não está ligado ao trabalho que realiza na Mitnick Security Consulting, e sim às ações realizadas quando se consagrou como pirata virtual.

Os transtornos causados foram tantos, que o governo dos EUA já o classificou como "o criminoso de informática mais perigoso de todos os tempos".

Nos anos 80, Mitnick invadiu uma série de redes de computadores, inclusive as de grandes empresas de software e hardware e de uma agência de espionagem norte-americana. Em 1988, foi preso e sentenciado a um ano de reclusão mais cinco anos de liberdade condicional. Em 1992, começou a trabalhar para uma empresa de detetives, violando a condicional.

(7)

Em 1995, foi preso novamente. Depois de acordo com o governo dos EUA, em 2000, ele pagou multa de US$ 4.000, foi solto e ficou em liberdade condicional até janeiro de 2003.

Embora Mitnick fosse capaz de feitos tecnológicos consideráveis (como manipular redes de telefonia celular para acessar a internet sem ser detectado), sua principal estratégia para invadir computadores foi o que ele chama de "engenharia social", ou seja, enganar funcionários de empresas de informática para conseguir senhas e contas de acesso. Filho de pais separados, Mitnick cresceu em Los Angeles, na Califórnia, sem muitos recursos financeiros --a mãe começou a trabalhar como garçonete após o divórcio, que aconteceu quando o filho tinha três anos. Na adolescência, o hacker praticou seu primeiro truque: usando um furador de papel, descobriu como fraudar bilhetes de ônibus para viajar sem comprar passagens.

Embora tenha acessado redes altamente confidenciais, Mitnick não manifesta a agressividade muitas vezes associada aos invasores digitais: em sua trajetória, a destruição de arquivos alheios é uma atitude bastante rara. "Eu nunca danifiquei intencionalmente nenhum dos computadores que invadi", afirma.

Folha de São Paulo Folha Online

Classificação de softwares de acordo com as suas licenças

Atualmente encontramos uma variedade de softwares que podem ser classificados de acordo com a sua licença, que especifica formas de utilização e distribuição. Esses softwares são:

Open Source

Os softwares classificados como Open Source, conforme informa a tradução do termo, são softwares de códigos abertos. A Open Source Initiative (OSI) é uma corporação sem fins lucrativos, que tem em sua missão educar sobre e defender os benefícios do código aberto e para construir pontes entre os diferentes participantes da comunidade de código aberto. A OSI normatiza as definições do código aberto e

(8)

inicia a sua normatização informando que open source não significa apenas acesso ao código fonte.

Figura 33

Os termos de distribuição de software de código aberto devem cumprir os seguintes critérios, descritos no site oficial da opensourse.org:

Redistribuição livre

A licença não deve restringir nenhuma parte de vender ou doar o software como um componente de uma distribuição agregada de software, contendo programas de várias fontes diferentes. A licença não deve exigir um royalty ou outra taxa para tal venda.

Código Fonte

O programa deve incluir código fonte e deve permitir a distribuição em código fonte, bem como em formato compilado. Onde alguma forma de um produto não é distribuída com o código fonte, deve haver um meio bem divulgado de obter o código fonte para não mais do que um custo de reprodução razoável de preferência, o download via Internet sem custos. O código fonte deve ser a forma preferida na qual um programador modificaria o programa. Código fonte deliberadamente ofuscado não é permitido. Formas intermédias, tais como a saída de um pré-processador ou tradutor não são permitidos.

(9)

Obras Derivadas

A licença deve permitir modificações e trabalhos derivados, e deve permitir que eles sejam distribuídos sob a mesma licença do software original.

Integridade do Código Fonte do Autor

A licença pode restringir o código fonte de ser distribuído em forma modificada apenas se a licença permitir a distribuição de "patch files" com o código fonte para o propósito de modificar o programa em tempo de compilação. A licença deve permitir explicitamente a distribuição de software construído a partir do código fonte modificado. A licença pode exigir que obras derivadas tenham um nome ou número de versão diferente do software original.

Sem Discriminação Contra Pessoas ou Grupos

A licença não deve discriminar qualquer pessoa ou grupo de pessoas.

Sem Discriminação Contra Campos de Trabalho

A licença não deve restringir ninguém de fazer uso do programa em um campo específico de atuação. Por exemplo: ela não pode restringir o programa de ser usado em uma empresa, ou de ser usado para pesquisa genética.

Distribuição da Licença

Os direitos associados ao programa devem aplicar-se a todos a quem o programa é redistribuído, sem a necessidade de execução de uma licença adicional por aquelas pessoas.

Licença não deve ser específica para um produto

Os direitos associados ao programa não devem depender do programa ser parte de uma distribuição de software específico, se o programa é extraído desta distribuição e usado ou distribuído dentro dos termos da licença do programa. Todas as partes para quem o programa é redistribuído devem ter os mesmos direitos do que aquelas que são concedidas em conjunto com a distribuição de

software original.

Licença não deve restringir outro software

A licença não deve colocar restrições em outro software que é distribuído juntamente com o software licenciado. Por exemplo, a licença não deve insistir que todos os outros programas distribuídos na mesma mídia devam ser open source

(10)

Licença deve ser tecnologicamente neutra

Nenhuma disposição da licença pode ser baseada em qualquer tecnologia individual ou estilo de interface.

Freeware

Os softwares classificados como freeware podem ser considerados como alternativas para utilização de softwares de forma gratuita. Assim como os

softwares OpenSourse não são cobrados pela sua utilização, porém não são

considerados softwares livres, pois os seus códigos não são abertos. Diferente dos

softwares OpenSource com código aberto para possíveis modificações.

Shareware

A grande maioria dos softwares proprietários possui uma versão shareware. Essa versão pode ser utilizada como uma versão de teste, com prazo de validade para sua utilização, normalmente de um mês. Após esse período o usuário deve comprar o software ou desinstalar, caso não seja desinstalado poderá ser considerado com software ilegal. Alguns softwares após o seu período de teste automaticamente param de funcionar e/ou funcionam parcialmente. A versão

shareware também pode apresentar limitações em relação ao funcionamento do software, não permitindo que você mude de nível em um jogo, por exemplo.

Comercial

O software comercial é adquirido mediante pagamento de licenças para sua utilização. Essa licença garantirá que o programa que está utilizando é autêntico, dará acesso a todas as funcionalidades dos softwares sem restrição. Alguns

softwares, após a sua instalação, também exigem o registro do programa.

Tenha atenção ao escolher o software, analise se a forma de utilização que a licença permite está de acordo com as suas necessidades. Conhecendo os tipos de licença, você pode ter uma variedade de softwares de forma idônea, sem agir de forma antiética. Leia o artigo abaixo e conheça outros tipos de licença.

Software livre, freeware, shareware, copyleft: entenda as licenças de software

Software Livre: Qualquer programa que tem a liberdade de ser usado,

(11)

proprietário. Pode ser vendido ou disponibilizado gratuitamente. Um caso é o da Red Hat que comercializa o Red Hat Enterprise Linux. A possibilidade de modificações implica na abertura de seu código fonte. A maioria dos softwares livres é licenciada como GNU GPL ou BSD.

GPL: A Licença Pública Geral GNU acompanha os pacotes distribuídos pelo

Projeto GNU (General Public License). É a mais utilizada, sendo adotada pelo Linux. Ela impede que o software seja integrado em um software proprietário e garante os direitos autorais. Não permite que as liberdades originais sejam limitadas, nem que sejam impostas restrições que impeçam a distribuição da mesma forma que foram adquiridos.

BSD: A licença BSD foi inicialmente utilizada nos softwares da Berkeley

Software Distribution. Ela impõe poucas restrições sobre as formas de uso, alterações e redistribuição do software e, por isso, é chamada de copycenter. O programa pode ser vendido e não precisa incluir o código fonte.

Software em Domínio Público: O autor do software relega a propriedade

do programa e este se torna bem comum, ou seja, não possui copyright. Entretanto, o autor pode restringir que modificações sejam feitas.

Copyleft: Retira barreiras à utilização, difusão e modificação do software,

mas impedem a utilização não-autorizada. Ele requer que as alterações sejam livres, passando adiante a liberdade de copiá-lo e modificá-lo novamente.

Software proprietário: É aquele cuja cópia, redistribuição ou

modificação são proibidos pelo autor em determinado grau. É necessário solicitar permissão ou pagar para utilizar. Pode ser freeware, shareware, trial ou demo.

Freeware: Software proprietário que é disponibilizado gratuitamente, mas

não pode ser modificado.

(12)

tempo ou com algumas funções abertas, mas que implica no posterior pagamento pela sua licença.

Trial: Versão de teste de vários softwares. É disponibilizada algumas

funções, geralmente por 30 dias, para que o usuário experimente o programa para saber se ele atende às suas necessidades.

Demo: Versão de demonstração, semelhante ao Trial. É possível usar o

programa por um tempo ou com apenas algumas funções disponíveis.

Software Comercial: É o software desenvolvido com o objetivo de lucrar. Open Source: O software de código aberto é aquele que disponibiliza seu

código fonte e restringe-se aos termos técnicos da questão. Pode ser livre, ou proprietário. Algumas empresas como IBM, HP, Intel e Nokia investem em software de código aberto.

Por Lilian Ferreira UOL Tecnologia

http://tecnologia.uol.com.br/ultnot/2007/12/20/ult4213u266.jhtm

REFERÊNCIAS E BIBLIOGRAFIA

Folha Online. Cinema mostra a cara dos piratas virtuais. Disponível em

<http://www1.folha.uol.com.br/folha/informatica/ult124u19459.shtml> Acesso

em dezembro 2012

Folha Online. Empresário já foi considerado pitada virtual mais perigoso. Disponível em

<http://www1.folha.uol.com.br/folha/informatica/ult124u19458.shtml> Acesso

em dezembro 2012

G1. O que é Freeware? Disponível em

<http://g1.globo.com/Noticias/0,,MUL394800-15524,00.html> Acesso em

dezembro 2012

LEI No 11.077, DE 30 DE DEZEMBRO DE 2004. Disponível em

<http://www.planalto.gov.br/ccivil_03/_Ato2004-2006/2004/Lei/L11077.htm>

(13)

LEI No 10.695, DE 1º DE JULHO DE 2003. Disponível em

<http://www.planalto.gov.br/ccivil_03/Leis/2003/L10.695.htm> Acesso em novembro de 2012

LEI Nº 9.456, DE 25 DE ABRIL DE 1997. Disponível em

<http:// www.planalto.gov.br/ccivil_03/leis/L9456.htm> Acesso em dezembro 2012

LEI Nº 9.609 , DE 19 DE FEVEREIRO DE 1998. Disponível em

<http:// www.planalto.gov.br/ccivil_03/leis/l9609.htm> Acesso em dezembro 2012

LEI No 10.695, DE 1º DE JULHO DE 2003. Disponível em

<http://www.planalto.gov.br/ccivil_03/leis/2003/l10.695.htm>Acesso em

dezembro 2012

LEI Nº 9.610, DE 19 DE FEVEREIRO DE 1998. Disponível

em< http://www.planalto.gov.br/ccivil_03/leis/l9610.htm> Acesso em dezembro 2012

MANTOVANELLI. E. Crimes virtuais com anda a legislação brasileira. Disponível em < http://edvaldomantovanellifti.blogspot.com.br/2011/06/crimes-virtuais-como-anda-legislacao.html> Acesso de novembro 2012

MCTI. Lei da Informática. Disponível em

<http://www.mct.gov.br/index.php/content/view/2189.html> Acesso em dezembro

2012

Microsoft Partner Network. Tipos de Pirataria. Disponível em

<https://partner.microsoft.com/brasil/licensing/40029356>Acesso em dezembro

2012

Open Source Initiative. Definição de código aberto. Disponível em<http://opensource.org/docs/osd>Acesso em dezembro 2012

Open Source Initiative. Missão do código aberto. Disponível em<http://opensource.org/> Acesso em dezembro 2012

PC Shareware. Whats is Shareware? Disponível em < http://www.pc-shareware.com/whatissh.htm> Acesso em dezembro 2012

Referências

Documentos relacionados

No entanto, maiores lucros com publicidade e um crescimento no uso da plataforma em smartphones e tablets não serão suficientes para o mercado se a maior rede social do mundo

O valor da reputação dos pseudônimos é igual a 0,8 devido aos fal- sos positivos do mecanismo auxiliar, que acabam por fazer com que a reputação mesmo dos usuários que enviam

auditivos têm mencionado a ocorrência de zumbido nos aparelhos auditivos quando usam telefones celulares, indicando que o telefone celular e o aparelho auditivo podem não

Esta pesquisa discorre de uma situação pontual recorrente de um processo produtivo, onde se verifica as técnicas padronizadas e estudo dos indicadores em uma observação sistêmica

IV - durante o prazo improrrogável previsto no edital de convocação, aquele aprovado em concurso público de provas ou de provas e títulos será convocado com

Nos evangelhos apócrifos Maria Madalena não aparece como pecadora penitente, no entanto em alguns textos ela é a companheira de Jesus, ou seja, ela teria sido casada

Quando utilizar esta função, diminua a temperatura do forno em 20 - 40 °C em relação às temperaturas normais para Aquecimento Convencional.. Também para

Em termos das características das pesquisas em comunidades de terreiro, as mesmas envolvem métodos que preveem: (a) a possibilidade de fotografar, realizar vídeos e audiogravação