![](https://static.wixstatic.com/media/8b9c81_5c58f5c3ae664d90841092a65eccddac~mv2.png/v1/fill/w_980,h_383,al_c,q_90,usm_0.66_1.00_0.01,enc_auto/8b9c81_5c58f5c3ae664d90841092a65eccddac~mv2.png)
A era dos dados é marcada pela aceleração na corrida por nos novas soluções tecnológicas, e essas soluções precisam ser protegidas de cópias, plágios e utilização sem a devida autorização daquele que a criou, e essa segurança também tem o potencial de gerar valor à marca ou empresa que a desenvolveu. Aqui entra o tema da propriedade intelectual e o registro de programas e softwares de computador.
A proteção de marcas e patentes é um assunto que ultrapassa as barreiras nacionais, sendo regulada por normas de cunho internacional, como é o caso da Convenção de Berna. A Convenção garante que a tecnologia, registrada no Brasil, tenha proteção também em mais de 180 países signatários. Além disso, os programas de computador são protegidos como Direitos Autorais, com base na Lei nº 9.610/ 98, assim como por legislação específica, como é o caso da Lei do Software ou Lei do Programa de Computador (Lei nº 9.609/98).
Diferentemente do registro de uma marca, patente ou desenho industrial, o que é passível de registro junto ao INPI são as linhas de código-fonte de um programa, ou seja, é a criptografia do texto ou do arquivo que contenha o código-fonte (Utilizar um algoritmo apropriado para transformá-lo em um resumo digital hash). Conforme novas versões deste mesmo software forem sendo desenvolvidas, estas também poderão ser registradas. Não há limitação para a quantidade de registros depositados sobre um mesmo software.
O resumo digital hash é um algoritmo utilizado para garantir a integridade de um documento eletrônico, de modo que qualquer modificação no texto original gera um resumo hash completamente diferente, o que permite a sua utilização para esta finalidade. Até 2017 o envio era realizado por meio de documentação técnica, por meio de CD/DVD lacrados.
A hash garante que um perito técnico possa comprovar que não houve alteração no documento desde a época em que este foi transformado. Assim, uma simples alteração neste documento acarretará uma alteração do resumo hash original, desconstituindo assim a prova de integridade do depósito do programa de computador.
Este resumo deverá conter parte do código-fonte ou todo ele; fluxogramas ou qualquer documento que o usuário deseja protegê-lo sigilosamente. Existem aplicativos para este tipo de gerador de criptografias.
Hoje o registro do programa é bem menos burocrático, garantindo uma proteção de 10 anos contra terceiros, que pode ser renovada. Além do registro, é importante a empresa realizar o registro de eventual marca que esteja atrelada a esses produtos tecnológicos, compondo assim uma biblioteca de bens intangíveis que geram valor ao negócio.
Dúvidas? Nos mande uma mensagem no contato@correiaelimafilho.com.br que nossos profissionais irão agendar um bate papo-online.
Correia & Lima Filho Advogados Associados
![](https://static.wixstatic.com/media/8b9c81_bdd498e40dee446096074cb0ed931126~mv2.png/v1/fill/w_980,h_383,al_c,q_90,usm_0.66_1.00_0.01,enc_auto/8b9c81_bdd498e40dee446096074cb0ed931126~mv2.png)
Komentarze