Você está aqui: Página Inicial > Contents > Passo a passo P.I. > Como proteger um PROGRAMA de COMPUTADOR (SOFTWARE)?
conteúdo

Como proteger um PROGRAMA de COMPUTADOR (SOFTWARE)?

por Cleverton R. Fernandes publicado 16/11/2015 08h42, última modificação 17/08/2020 17h11
Aqui está o passo a passo para depositar um pedido de registro de Programa de Computador.

Um "Registro de Programa de Computador" se refere a um direito autoral, que possui finalidade predominantemente de reconhecimento do autor que desenvolveu determinado programa, o que é, segundo a Lei Nº 9.609/98, a expressão de um conjunto organizado de instruções em linguagem natural ou codificada, contida em suporte físico de qualquer natureza, de emprego necessário em máquinas automáticas de tratamento da informação, dispositivos, instrumentos ou equipamentos periféricos, baseados em técnica digital ou análoga, para fazê-lo funcionar de modo e para fins determinados (UNICAMP, 2011, p. 14). 

O custo para depositar um pedido de programa de computador é, atualmente, R$ 185,00 (cento e oitenta e cinco reais). 

Para depositar, precisa-se:

1. Abrir processo via SIPAC (OSTENSIVO), tipo do processo "solicitação", assunto "251.1", assunto detalhado "requer análise de pedido de registro de programa de computador denominado 'TÍTULO DO PROGRAMA DE COMPUTADOR'", incluir os documentos (podem ser RESTRITOS) e enviar a requisição de registro para a Diretoria de Propriedade Intelectual da INOVA-UFPB (11.00.46.19). 

2. O processo deve conter, além da requisição ou memorando (elaborado pelo próprio requisitante) com a indicação do Centro/Departamento/Programa que cada autor está (ou estava) vinculado, o Estudo de Viabilidade Técnica e Econômica (EVTE), um resumo informativo sobre o programa de computador (para qual área é destinado, qual a função, o que visa sanar ou facilitar, etc.), o formulário de "pedido de registro" (com as informações dos demais autores em anexo) destacando o tipo de programa e o campo de aplicação (Tabela com tipos de programas.pdf e Campo de aplicacao.pdf), termos de cessão dos autores (ceder a título gratuito e sem restrições!) assinados  e o resumo em código Secure Hash Algorithm (SHA) ou código hash (SHA-512) que pode ser apresentado, inclusive, na própria requisição (mais detalhes na OBS 3, no final), e um banner (baseado nesse modelo usado nos pedidos de patentes).

3. O processo, enviado via SIPAC, deverá ser todo virtual (contendo assinaturas e demais carimbos, conforme o caso), contudo, será necessária a entrega excepcional dos seguintes documentos físicos na sede da INOVA-UFPB: 01 (um) envelope SEDEX (não lacrado) médio ou grande; 01 (um) CD (ou DVD ou PENDRIVE ou HD ou SSD ou alternativa equivalente) gravado com os códigos-fontes, imagens das telas funcionais, fluxograma, manual, resumo hash (obrigatório!) e os demais documentos do processo (em formato digital) entre outras informações adicionais, se necessárias, do respectivo programa de computador; e 01 (uma) capa, preferivelmente acrílica, para proteger o CD/etc. (vide mais informações aqui).

4. Após a INOVA recepcionar o processo, eletronicamente e dos demais documentos físicos, a GRU será emitida para pagamento.

5. O processo será enviado da INOVA para a DPI (11.00.46.19) que revisará a requisição e emitirá a "Autorização para a Cópia do Programa".

6. Realizado o pagamento da GRU, será necessário o arquivo do comprovante original digitalizado para que seja feito o depósito (pode-se enviar para o e-mail "inova@reitoria.ufpb.br").

7. A DPI fará a submissão do pedido de registro de programa de computador ao INPI contendo: comprovante de pagamento, dados do formulário preenchido pelos autores, resumo hash (SHA-512) e "Declaração de Veracidade" certificado digitalmente pela INOVA.

8. O CD (ou DVD ou PENDRIVE ou HD ou SSD ou alternativa equivalente), após verificação da DPI, será acondicionado no envelope SEDEX e imediatamente lacrado.

9. O envelope será arquivado por 50 anos na INOVA/UFPB para possíveis verificações/confirmações legais de veracidade e de originalidade, conforme a legislação vigente.

OBS 1: No formulário utilizar os seguintes dados para o titular: Nº de Titulares - 01, CPF/CNPJ - 24098477000110, Nacionalidade - Brasileira, E-mail - inova@reitoria.ufpb.br, Nome/Razão Social - Universidade Federal da Paraíba (UFPB), Endereço - Cidade Universitária, Reitoria, 3º andar, INOVA-UFPB, Castelo Branco, Cidade - João Pessoa, UF - PB, País - Brasil, CEP - 58051-900, Telefone - (83) 3216.7558. Nos termos de cessão utilizar os seguintes dados para a cessionária: Universidade Federal da Paraíba, CNPJ: 24098477000110, Cidade Universitária, Reitoria, 3º andar, INOVA-UFPB, Castelo Branco, João Pessoa-PB, CEP: 58.051-900.

OBS 2: A INOVA não disponibiliza envelopes tipo SEDEX (plástico com lacre inviolável). Isso deve ser responsabilidade dos autores. Os envelopes apenas deverão ser lacrados pelos representantes da DPI da INOVA!

OBS 3: A função criptográfica hash é um algoritmo utilizado para garantir a integridade de um documento eletrônico de modo que um perito técnico possa comprovar que não houve alteração neste documento desde a época em que este foi criado. Assim uma simples alteração neste documento acarretará em uma alteração do resumo hash original, desconstituindo assim a prova de integridade do depósito do programa de computador. A apresentação da informação de  resumo hash no formulário eletrônico e-RPC, no ato do registro, garantirá que o objeto não foi alterado ao  longo do tempo desta guarda. Esta documentação técnica é fundamental para caracterizar a originalidade do programa de computador junto ao Poder Judiciário, quando for o caso. O resumo hash pode ser obtido por meio de um "texto" (ex. código-fonte), um único arquivo de entrada (ex. PDF, TXT etc.) ou de vários arquivos compactados (ex. ZIP, RAR etc.).  Em qualquer um dos casos é de fundamental importância que este mesmo arquivo utilizado para gerar o código hash seja mantido íntegro pelo interessado (além da UFPB), preferencialmente em mais de um meio digital de armazenamento (CD ou DVD ou PENDRIVE ou HD ou SSD ou alternativa equivalente). A transformação do programa de computador, de seus arquivos etc., em resumo hash será de responsabilidade do(s) autor(es) do referido softwareSerão aceitos os algoritmos SHA-224, SHA-256 ou, preferencialmente, SHA-512 para a obtenção do resumo digital hash Na Internet é possível encontrar artigos explicando em detalhes como gerar esse código hash conforme a necessidade de cada interessado como, por exemplo, a alternativa da "BouncyCastle" ou as opções de passos para realizar isso em sistemas operacionais Linux, Microsoft Windows etc.

OBS 4: É recomendável fazer e manter cópias de segurança em outros dispositivos de armazenamento dos autores de direito, a fim de garantir provas adicionais de integridade do arquivo ao longo do tempo (cinquenta anos contados da data de criação do programa de computador).

Fonte: DPI/INOVA-UFPB.