O conceito de segurança nacional é mais amplo que o de
defesa nacional [1].
Tais pedidos, conforme artigo 75 da LPI, são processados em caráter sigiloso e
não estão sujeitos às publicações prevista na Lei nº 9279/96. O decreto nº 2553
de 16/04/98, que regulamenta o artigo 75 da LPI, nomeou a Secretaria de
Assuntos Estratégicos da Presidência da República como o órgão competente do
Poder Executivo para manifestar-se, por iniciativa própria ou a pedido do INPI,
sobre o caráter sigiloso dos processos de pedido de patente originários do
Brasil, cujo objeto seja de interesse da defesa nacional.
Segundo o decreto nº 2553 o caráter sigiloso do pedido de patente,
cujo objeto seja de natureza militar, será decidido com base em parecer
conclusivo emitido pelo Estado-Maior das Forças Armadas, podendo o exame
técnico ser delegado aos Ministérios Militares. O caráter sigiloso do pedido de
patente de interesse da defesa nacional, cujo objeto seja de natureza civil,
será decidido, quando for o caso, com base em parecer conclusivo dos
Ministérios a que a matéria esteja afeta [2]. Thomaz
Thedim já em 1997 observava que com a extinção do Conselho de Segurança
Nacional, poderia caber ao EMFA a atribuição de declarar o objeto da patente de
interesse da defesa nacional.[3]
Com a extinção da SAE efetivada pela Medida Provisória 1795
de 01/01/99 e ratificada pela Medida Provisória 1799-6/99, publicada no DOU de
10/06/99, deixou de existir um órgão dedicado a análise do enquadramento de
tais pedidos como de segurança nacional, uma vez que as atribuições da SAE foram
transferidas para uma unidade técnica que integrou em caráter provisório a
estrutura da Casa Militar da Presidência da República, até a constituição da
Agência Brasileira de Inteligência – ABIN.
Francisco Teixeira relata as condições de
aprovação do Artigo 75 da LPI “Isso, foi obviamente, uma questão de
estratégia política para obter apoio dos militares à aprovação da Lei. Um grupo
significativo de militares nacionalistas engrossava o cordão dos que
questionavam o instituto da patente. Acredito que o faziam não por terem uma
ideia preconceituosa, mas por não estarem informados sobre o que realmente
seria o conceito de uma patente” [4].
No entanto, esta não é uma inovação da LPI, pois pelo Artigo 44 da Lei nº
5772/71 cabia ao Estado Maior das Forças Armadas emitir parecer técnico
conclusivo sobre os requisitos exigidos para a concessão de patente em assuntos
de natureza militar, podendo o exame técnico ser delegado aos Ministérios
Militares.
Cumpre observar que a LPI não prevê a figura de
desapropriação da patente quando considerada de interesse da Segurança Nacional
presente a Lei nº 5772/71 (Artigo 39) tampouco a necessidade de se guardar tais
pedidos de patente em um cofre forte conforme artigo 74 do Código de 1945 [5]. Segundo
o parecer PROC DICONS 35/99 de
01/07/99 “à DIRPA está afeto o exame preliminar quanto ao possível
enquadramento do pedido de patente como de interesse da defesa nacional, para,
ato contínuo, proceder, se for o caso, ao seu encaminhamento ao órgão do Poder
Executivo competente para manifestar-se e decidir sobre o seu caráter sigiloso.
Inteligência do artigo 75 da LPI”.
Uma questão relacionada aos métodos de criptografia diz
respeito a questões de segurança nacional. A eficiência do método de
criptografia, contudo, não se encontra na publicidade do método, mas nas chaves
criptográficas utilizadas, muita embora a manutenção do método em sigilo
dificulte a decodificação das mensagens critpografadas. Na segunda guerra
mundial a máquina criptográfica usada pelo exército alemão, conhecida como
Enigma, foi concebida pelo engenheiro alemão Arthur Scherbius[6]
que teve patentes concedida para o aparelho nos Estados Unidos US1657411 em
1928 e na Inglaterra GB163357 em 1919. [7]A
decodificação das mensagens critografadas alemãs só foi possível pela
intercepção dos livros de códigos usados, pistas das chaves utilizadas, bem
como engenhosas técnicas de criptoanálise desenvolvidas por cientistas como
Alan Turing[8].
O programa de criptografia PGP desenvolvido por Phil
Zimmermann foi alvo de investigação do FBI uma vez que segundo a legislação
norte-americana a exportação de softwares criptográficos se enquadraria como
exportação ilegal de armamento caso realizada sem a autorização do governo.
Ademais uma lei do Senado obrigava aos fabricantes permite o controle completo
do texto criptografado, o que parecia ameaçar todas as formas de cifragem as
quais o governo norte-americano não tivesse os recursos para quebrar o código.
Apesar do PGP utilizar o escopo da patente do RSA, e isto ter sido causa de um
acordo com as RSA Data Security, a questão da não patenteabilidade por questões
de segurança nacional não foi questionada.[9]
Atualmente o US Export Council
Sub-committee on Encryption tem flexibilizado tais restrições e autorizado
a exportação de softwares com algoritmos de criptografia DES de 128 bits. [10]
Nos EUA em 1986 três pesquisadores israelenses solicitaram patente para um novo
esquema de assinatura digital. Considerada matéria de segurança nacional, o
USPTO no ano seguinte solicitou que todos os americanos que conheciam os
resultados da pesquisa fossem notificados que sua divulgação poderia lhes
custar dois anos de prisão e uma multa de US$ 10 mil. Pela lei 22 USC 2778 os
cidadãos americanos são proibidos de exportar munição sem a autorização do
Departamento de Defesa, o que inclui softwares criptográficos. Phil Zimmermann,
que desenvolveu o PGP foi acusado de violar essa lei [11].
Nos EUA processos relativos a máquinas ferramentas,
rolimãs, petróleo e máquinas de injeção plástica já invocaram a tese de
segurança nacional [12].
O artigo 21 da OMC determina que nenhuma disposição do Acordo será interpretada
como impondo a parte Contratante a obrigação de fornecer informações cuja
divulgação seja, a seu critério,
contrária aos interesses essenciais de sua segurança. Segundo Denis Barbosa, tal exceção merece
interpretação ampla, que não se restringe aos materiais físseis ou bélicos, nem
se limita a eventos excepcionais de guerra ou grave crise internacional. No
caso do embargo dos EUA contra a Nicarágua, os EUA perante o GATT, reconheceram
que a matéria de segurança nacional, tal como definida pela
própria nação interessada, estava ipso facto excluída da consideração do
Acordo [13].
Na França os pedidos de interesse da defesa nacional são
avaliados pelo Ministério da Defesa e submetidos a um sigilo de cinco meses
contados do depósito que pode ser renovado a cada ano, Em caso de renovação
caberá ao depositante direito a uma indenização fixada por um Tribunal de
grande instance. A patente pode ser submetida à expropriação mediante
indenização ao titular. [14]
Algumas patentes da Petrobrás que tratam de tecnologia de
retortagem de xisto pirobetuminoso, por exemplo, foram processadas como de
segurança nacional [15]. O
brigadeiro Tércio Pacitti relata a compra nos anos 1950 de um computador IBM-1620 de 16kbytes para o
ITA que inicialmente foi vetada pela CACEX. Como solução para a conclusão da
compra Tércio Pacitti trouxe o computador dentro de um container de madeira
lacrado cujo conteúdo era identificado por duas enormes palavras pintadas: “Segurança
Nacional”. Tércio Pacitti comenta o caso: “veja você: um computador, que
vai ser utilizado na pesquisa científica e educacional, teve que vir disfarçado
de arma de guerra para fugir dos desvãos da burocracia” [16].
[1] DOMINGUES,
Douglas Gabriel. Direito Industrial – patentes. Rio de Janeiro: Forense,
1980. p. 129 e 221.
[2] https:
//www.planalto.gov.br/ccivil_03/decreto/D2553.htm.
[3] LOBO, Thomaz Thedim. Introdução à Nova Lei
de Propriedade Industrial, São Paulo:Atlas, 197, p.61
[4] TEIXEIRA, Francisco. Tudo o que você
queria saber sobre patentes mas tinha vergonha de perguntar. Rio de
Janeiro: Ed. Clever, 1997. p. 63.
[5] DOMINGUES, Douglas Gabriel. Direito
Industrial – patentes. Rio de Janeiro: Forense, 1980. p. 223.
[7]
Cryptographic patents: at war and in peace, Brian Spear, World Patent
Information, 2002, v.22, p.177-183
[8] O
livro dos códigos: a ciência do sigilo – do antigo Egito à criptografia
quântica, Simon Singh, Ed. Record, 2002, p.156
[9] O
livro dos códigos: a ciência do sigilo – do antigo Egito à criptografia
quântica, Simon Singh, Ed. Record, 2002, p.329
[10]
Cryptographic patents: at war and in peace, Brian Spear, World Patent
Information, 2002, v.22, p.181
[11] TANENBAUM,
Andrew. Redes de Computadores. Rio de Janeiro: Campus, 1997. p. 708.
[12] BARBOSA, Denis. Licitações, subsídios e
patentes. Rio de Janeiro: Lumen Juris, 1997, p. 80.
[13] BARBOSA.op.
cit. p. 78.
[14] POLLAUD-DULIAN,
Frédéric , Propriété intellectuelle. La
propriété industrielle, Economica:Paris, 2011, p.271, 282
[15] NOVAES, Maria Célia Coelho; CARVALHO, José
Geraldo de Souza. A experiência da Petrobrás no uso da informação
tecnológica. apud Seminário OMPI-INPI sobre informação em matéria de
propriedade industrial para países latino-americanos: trabalhos apresentados.
Rio de Janeiro, 1997, p. 132..
[16] MORAIS, Fernando. Montenegro: as
aventuras do marechal que fez uma revolução nos céus do Brasil, São Paulo:
Ed. Planeta, 2006, p. 222.
Nenhum comentário:
Postar um comentário