Proteção jurídica dos programas de computador
O software desfruta do mesmo nível de proteção das obras literárias. Ao software aplicam-se as regras de autoria de titularidade vigentes para o direito de autor - copyright, de acordo com a legislação em vigor.
Ao efetuar o depósito do seu software assegura também a sua proteção nos países signatários da Convenção de Berna (Fonte: World Intellectual Property Organization). Ou seja, a proteção da obra noutro país diferente daquele onde a obra foi criada, está assegurada pela Convenção de Berna para a proteção de obras literárias e artísticas e a Convenção Universal sobre o Direito de Autor de 1952. Ao abrigo destas Convenções, os autores das obras protegidas gozam, em todos os outros países, da mesma proteção que os nacionais desses países, e o da proteção mínima, segundo o qual os estados contratantes devem conceder às obras provenientes de outros estados contratantes proteção segundo o direito exclusivo de tradução, de representação pública, de radiodifusão, de reprodução sob qualquer forma e de adaptação. É o chamado Princípio do Tratamento Nacional.
Registo
Processo de Proteção de Direitos de Propriedade Intelectual de obra em desenvolvimento. Concede um prazo até 180 dias ao autor, para a conversão do registo em depósito definitivo. Não obriga ao depósito do código-fonte.
Depósito
Novo Processo de Proteção de Direitos de Propriedade Intelectual. Inclui e é obrigatório o depósito de uma cópia do código-fonte, em cofre seguro, numa instituição bancária.
Atualização de software
Atualização de uma versão anterior já existente.
Descrição do processo
Verificação do código-fonte
|
-
Soma de verificação: é construída uma lista de checksums dos ficheiros presentes em cada um dos suportes e realizada a comparação entre si.
-
Não podem existir diferenças, caso contrário o processo não é aceite.
|
Depósito em cofre seguro
|
-
Ambas as cópias são seladas em envelope inviolável.
-
Uma delas é remetida para um cofre em instituição bancária. A outra é devolvida ao autor, como prova da sua certificação.
|
Certificado
|
|
Verificação técnica
Todos os processos de registo ou depósito de software são sujeitos a uma inspeção técnica onde verificamos um conjunto de elementos indispensáveis para a certificação da conformidade do nosso serviço.
A inspeção técnica é conduzida por um técnico qualificado e tem como principais objetivos garantir que o objeto que nos foi enviado corresponde ao código-fonte do autor e que ambas as cópias (2) são iguais.
Nunca copiamos ou guardamos o código-fonte num dispositivo de armazenamento interno. O nosso processo decorre sempre em ambiente seguro e é constantemente auditado.
Envio de código-fonte
O serviço de Registo e Depósito de Software, tem como requisito a entrega de duas (2) cópias do código-fonte do software pelo autor, como parte do processo de autenticação do respetivo direito de autor. Esta necessidade decorre de regras de segurança de modo a garantir, que apenas as partes envolvidas têm acesso a essa informação, que em regra é ultrassensível.
Quando o código nos é entregue em suporte físico, como uma USB Flash Drive, um DVD-R, o nosso primeiro passos consiste em verificar a sua integridade. Uma vez terminada esta fase do processo, selamos os suportes e um deles é depositado num cofre seguro em instituição bancária e outro é devolvido para o seu autor. Estas fases são sempre realizadas em ambiente controlado e permanentemente auditado, para que não existam riscos de acesso indevido, por partes não autorizadas.
O código-fonte pode ser-nos enviado por Correio Postal Registado, através de um serviço de Recolha Personalizado, entregue em mão nas nossas instalações ou Online através do Keybase.
Porquê o Keybase?
Para conferir segurança ao processo de receção do código-fonte necessitamos de replicar o modelo offline no online. Ou seja, temos de assegurar que a informação é acessível apenas pelo cliente e pelas pessoas que na ASSOFT estão autorizadas a aceder ao processo de Registo ou Depósito de Software.
As ferramentas tradicionais não cumprem este requisito
-
O Email não é seguro por design;
-
Slack/Teams/Hangouts/OneDrive podem até servir como forma de transporte de dados encriptados, mas não garantem exclusividade na troca de mensagens entre quem envia e quem recebe;
-
Signal/Telegram funcionam, mas não são práticos no contexto profissional.
Usamos o Keybase
Selecionámos o Keybase porque respeita as melhores práticas de segurança. Permite estabelecer um canal de comunicação em que é garantida a encriptação de todas as mensagens trocadas pelas partes e, principalmente, em que existe a garantia de acesso exclusivo à informação apenas pelo emitente e pelo recetor. Para além disso, o Keybase ainda oferece ferramentas de encriptação multinível, que podem ser usadas para aumentar a segurança das transferências de dados entre os participantes.
Como é que funciona?
O Keybase é desenvolvido on top do protocolo PGP (Pretty Good Privacy), que consiste num esquema de encriptação de chave pública:
É seguro?
Muito seguro. Todas as mensagens e transferências no Keybase são encriptadas por defeito. A encriptação acontece diretamente no browser e não é necessário o uso de ferramentas complexas, pelo utilizador. Mas, se preferir, pode descarregar as versões desktop ou mobile do Keybase.
Custos
Sempre que opta por nos fazer chegar o seu código-fonte por esta via, ainda assim teremos que o guardar num dispositivo físico de forma a cumprir com os requisitos do Depósito de Software. Nessa medida, ser-lhe-ão debitados os custos com a aquisição desses dispositivos de armazenamento. Os valores podem variar consoante a dimensão ou a capacidade de armazenamento.