Efeito Azeredo: Scopus deposita pedido de patente para sistema de autenticação.
Efeito Azeredo: Scopus deposita pedido de patente para sistema de autenticação.Editoria: Empresas03/Sep/2008 - 14:34Enviado por Redacao PSL-Brasil Aprovação do Projeto de Lei sobre cibercrimes deve aumentar a demanda por soluções de identificação e controle de usuários em rede. O INPI promete publicar as diretrizes para patentes de software este ano. Mas ainda não há consenso sobre a norma dentro da entidade, que admite, por exemplo, patentes para criptografia
Por Verônica Couto
A Scopus, empresa de tecnologia controlada pelo Bradesco, depositou um pedido de patente no INPI (Instituto Nacional da Propriedade Industrial) para um processo de autenticação de usuários em rede. A suposta inovação (PI 0506197-0) consiste em um “método para prover códigos de senhas de autenticação a um usuário de uma instituição protegida, como, por exemplo, uma instituição bancária”.
Não é o primeiro nem o único pedido de invenção envolvendo “métodos” ou processos de autenticação e segurança, um mercado que poderá receber um impulso adicional, caso seja aprovado na Câmara o projeto de lei que tipifica cibercrimes (PLC 086/2003), na opinião de Luiz Xavier dos Santos, pesquisador do INPI da diretoria de patentes da área mecânica. Pesquisa na base de pedidos de invenção (PIs) do INPI indica vários projetos, de empresas como Microsoft, Nokia ou LG Electronics, envolvendo mecanismos de autenticação de usuários ou de gerenciamento de direitos autorais (DRM), em redes IP, celulares ou TV digital.
A concessão de patentes para software, contudo, enfrenta controvérsias e gerou efeitos colaterais pelo mundo, como uma indústria de litígios que assusta desenvolvedores e usuários. Por isso, o mercado aguarda do INPI a publicação, ainda este ano, de uma norma que descreva critérios e diretrizes aplicados aos exames desses pedidos. Mas ainda não há consenso dentro do órgão com relação ao tema. Para Xavier, sem uma definição e um debate público sobre o quê, como e em que termos serão concedidas as patentes de software, muitos pedidos ficarão paralisados, sem exame, ou serão analisados sem parâmetro formalizado. E a demanda está crescendo.
Só a Microsoft, em 2006, depositou 235 pedidos de patente no Brasil. De acordo com a IDC, o segmento de segurança da informação, como um todo, movimentou US$ 370 milhões no Brasil em 2007, e deve crescer 15,3%, este ano. Dentro desses negócios, os sistemas para autenticação de usuários (firewalls, tokens, etc.) foram os que geraram maior receita em 2007, ou R$ 95 milhões. E sua expansão, em 2008, deve chegar a 15% ou 16%, segundo Célia Sarauza, analista da IDC.
Em uma apresentação feita em maio, no Seminário Internacional sobre Promoção da Inovação e da Propriedade Intelectual em Tecnologia da Informação, realizado em Curitiba (PR), representantes do INPI citaram a criptografia como exemplo de solução patenteável. Princípio do qual discorda o presidente da comissão de informática da OAB-SP, Augusto Tavares Rosa Marcacini. “Admite-se patente, quando o software for algo inseparável de um produto muito específico, caso em que seria patenteável junto com o produto. Nossa lei também não considera invenção, e, portanto, não são patenteáveis, as ‘descobertas, teorias científicas e métodos matemáticos’.
Mas, do mesmo modo, pode ser que se admita patentear uma solução completa para criptografia.” Ou seja, essas patentes podem estar sendo pedidas de modo acoplado a tokens, servidores de dados e outros equipamentos. “Mas é muito difícil imaginar como se patentearia sistemas criptográficos”, diz ele. Xavier, do INPI, adverte que patentes para criptografia, certificação digital, métodos de DRM e software de segurança são, ainda, um risco à neutralidade da rede.
Combinadas a um projeto de lei que venha a fomentar o uso dessas soluções --caso seja necessário identificar internautas e rastrear sua navegação, como quer o PL dos cibercrimes– poderá aumentar custos na internet, para todos os agentes da rede. A Lei de Software (9609/98) estabelece proteção de programa de computador por meio do Direito Autoral (9610/98). Mas a Lei de Propriedade Industrial (9297/96), no seu artigo 10, criou uma especificação, ao dizer que não se considera invenção nem modelo de utilidade (ou seja, patenteável) programas de computador “em si”.
Mais: o acordo internacional Trips afirma, em seu artigo 27, que toda a área tecnológica deve ser protegida por patente. Da junção do artigo 10 com esse 27, o INPI entendeu que o software “em si” não é patenteável, mas sua funcionalidade, aplicação ou eventualmente seu uso agregado a um equipamento, sim. A avaliação do quanto o “em si” pesa no projeto, em relação à funcionalidade, é o eixo da discussão travada dentro do INPI. Para ela, Xavier acredita que uma norma pública --que deverá ser discutida inclusive no Congresso Nacional-- poderá trazer transparência e objetividade. A Scopus tem 36 meses a partir da data de publicação (janeiro deste ano) para solicitar o exame da patente.
Está assim descrito na base do INPI: “O método compreende as etapas de acessar o servidor (10) da instituição, utilizando uma primeira senha e solicitar um código de senhas (30) com uma pluralidade de senhas (31) individualmente indexadas; criar, na instituição, um código de senhas (30) digital, com as senhas (31), especificamente indexadas para o referido usuário e um programa impressor (40) específico para o código de senhas (30) e para o respectivo usuário; criptografar o código de senhas (30) e o programa impressor (40) no servidor (10) da instituição e enviá-los a um computador (20) disponibilizado ao usuário; descriptografar o código de senhas (30) e o programa impressor (40) no computador (20) do usuário e criar uma imagem executável do código de senhas (30); e imprimir o código de senhas (30) em uma impressora (25) operativamente associada ao computador (20) do usuário.”
O pedido de patente foi publicado em janeiro deste ano – a empresa tem 36 meses para pedir seu exame. Alguns dos pedidos que estão na base do INPI PI0512914-1 -- Título: sistema de encriptação e de desencriptação implementado por computador, sistemas e método de interface de autenticação, sistema e método implementado por computador para encriptar e decifrar um identificador de usuário e de autenticação.
Data de depósito: 07/07/2005
Titular: não disponível PI0600138-6 – Título: arquitetura de licenciamento flexível em sistemas de gerenciamento de direitos de conteúdo [DRM] Parte do resumo: “Trata-se de uma licença que é emitida para um usuário como parte de decriptografia e de autorização. A parte de decriptografia é acessível somente pelo tal usuário e possui uma chave de decriptografia (KD) para decriptografar o conteúdo digital criptografado correspondente e validar a informação incluindo uma identificação de uma autoridade de confiança raiz. (...)”
Data de depósito: 31/01/2006 Titular: Microsoft Corp. PI0503168-0 – Título: método para processar objeto de direitos em sistema e método de gerenciamento de direitos digitais e sistema para processar objeto de direitos usando o mesmo [DRM}.
Data de depósito: 29/07/2005 Titular: LG Electronics Inc. C10215892-2 – Título: método e sistema para prover acesso, aparelho de servidor de autenticação para prover um mecanismo de autenticação, aparelho terminal para prover acesso a um serviço de rede Data de depósito:
05/07/2005 Titular: Nokia Corp. PI0512912-5 – Título: método para detecção e reação contra um possível ataque á segurança imposta a uma operação executada por um token ou cartão criptográfico. Data de depósito:
30/06/2005 Titular: não disponível (em abril deste ano, entrou em fase nacional de publicação) PI0511490-0 – Título: método e sistema para selecionar um certificado para a autenticação de um aplicativo associado com um distribuidor, receptor, conversor de topo de aparelho, portadora de gravação, e, utilitário de software [no contexto da TV digital].
Data de depósito: 25/05/2005 Titular: não disponível PI0512023-3 – Título: método para autenticação e execução de um programa.
Data de depósito: 12/07/2005 Titular: não disponível PI0512914-1 – Título: sistema de encriptação e de desencriptação implementado por computador, sistemas e método de interface de autenticação, sistema e método implementado por computador para encriptar e decifrar um identificador de usuário e de autenticação Data de depósito: 7/07/2005 Titular: não disponível
Extraído de http://www.softwarelivre.org/news/12037
Extraído de http://www.softwarelivre.org/news/12037
Colaboração do amigo João Sérgio.
Nenhum comentário:
Postar um comentário