top of page
Site (6).png
Buscar

Registro de programas e softwares - Propriedade Intelectual

Foto do escritor: CLF Advocacia para EmpresasCLF Advocacia para Empresas

Atualizado: 26 de abr. de 2024




A era dos dados é marcada pela aceleração na corrida por nos novas soluções tecnológicas, e essas soluções precisam ser protegidas de cópias, plágios e utilização sem a devida autorização daquele que a criou, e essa segurança também tem o potencial de gerar valor à marca ou empresa que a desenvolveu. Aqui entra o tema da propriedade intelectual e o registro de programas e softwares de computador.


A proteção de marcas e patentes é um assunto que ultrapassa as barreiras nacionais, sendo regulada por normas de cunho internacional, como é o caso da Convenção de Berna. A Convenção garante que a tecnologia, registrada no Brasil, tenha proteção também em mais de 180 países signatários. Além disso, os programas de computador são protegidos como Direitos Autorais, com base na Lei nº 9.610/ 98, assim como por legislação específica, como é o caso da Lei do Software ou Lei do Programa de Computador (Lei nº 9.609/98).


Diferentemente do registro de uma marca, patente ou desenho industrial, o que é passível de registro junto ao INPI são as linhas de código-fonte de um programa, ou seja, é a criptografia do texto ou do arquivo que contenha o código-fonte (Utilizar um algoritmo apropriado para transformá-lo em um resumo digital hash). Conforme novas versões deste mesmo software forem sendo desenvolvidas, estas também poderão ser registradas. Não há limitação para a quantidade de registros depositados sobre um mesmo software.


O resumo digital hash é um algoritmo utilizado para garantir a integridade de um documento eletrônico, de modo que qualquer modificação no texto original gera um resumo hash completamente diferente, o que permite a sua utilização para esta finalidade. Até 2017 o envio era realizado por meio de documentação técnica, por meio de CD/DVD lacrados.


A hash garante que um perito técnico possa comprovar que não houve alteração no documento desde a época em que este foi transformado. Assim, uma simples alteração neste documento acarretará uma alteração do resumo hash original, desconstituindo assim a prova de integridade do depósito do programa de computador.


Este resumo deverá conter parte do código-fonte ou todo ele; fluxogramas ou qualquer documento que o usuário deseja protegê-lo sigilosamente. Existem aplicativos para este tipo de gerador de criptografias.


Hoje o registro do programa é bem menos burocrático, garantindo uma proteção de 10 anos contra terceiros, que pode ser renovada. Além do registro, é importante a empresa realizar o registro de eventual marca que esteja atrelada a esses produtos tecnológicos, compondo assim uma biblioteca de bens intangíveis que geram valor ao negócio.


Dúvidas? Nos mande uma mensagem no contato@correiaelimafilho.com.br que nossos profissionais irão agendar um bate papo-online.


Correia & Lima Filho Advogados Associados




1 visualização0 comentário

Posts recentes

Ver tudo

Komentarze


  • Black Facebook Icon
  • Black Instagram Icon

© 2023 by CLF. Proudly created with Wix.com

bottom of page