quinta-feira, 30 de junho de 2022

O técnico no assunto em métodos de fazer negócio na EPO

 

Em T288/19 a Câmara de Recurso considerou a relação entre um empresário fictício e um especialista na técnica ao avaliar a atividade inventiva para invenções de tipo “misto” (invenções que incluem características técnicas e não técnicas). Um objetivo da invenção em T288/19 era evitar o aterramento iminente de frotas de aeronaves devido à falta de recursos financeiros após eventos de risco e fornecer um gerenciamento sistemático e automatizado da exposição ao risco. A solução proposta pela invenção refere-se ao pagamento automático de compensações financeiras às unidades de negócio afetadas (companhias aéreas e suas frotas) através da monitorização de dados aeroportuários relevantes, definição de limiares críticos e automatização de pagamentos de cobertura em caso de encerramento de aeroportos. Características que não contribuem para o caráter técnico da invenção não podem sustentar a presença de atividade inventiva (T641/00 e G1/19). No T1463/11, a Câmara de Recurso introduziu o conceito de empresário fictício para ajudar a separar as considerações comerciais e as considerações técnicas para a avaliação da atividade inventiva. Isso garantiu que toda a matéria técnica em uma invenção de tipo misto pudesse contribuir para uma atividade inventiva. No processo oral, o recorrente formulou o problema técnico da seguinte forma: “se os aeroportos estiverem fechados cobrimos o prejuízo financeiro: como podemos acionar os pagamentos de forma rápida e automática”. A recorrente alegou que o perito (que era empresário no caso em apreço) não estaria em condições de implementar as funcionalidades necessárias para resolver este problema técnico objetivo. A Câmara de Recurso considerou que o profissional qualificado não era efetivamente o empresário notário, mas sim um especialista em informática. Isto porque a Câmara de Recurso concluiu que a solução do problema passa principalmente pela reprogramação da CPU central do estado da técnica mais próxima. Assim, a Câmara de Recurso identificou uma distinção clara entre o empresário e o técnico; a pessoa de negócios fornece a estrutura e o objeto da invenção enquanto o especialista busca uma solução para este objeto dentro da estrutura fornecida pela pessoa de negócios. Como exemplo, a Câmara de Recurso explicou que um empresário pode instruir um engenheiro a projetar uma aeronave de dois andares para até 850 passageiros com um orçamento de 10 bilhões de dólares. A solução para este problema não é, no entanto, encontrado pelo empresário. Pelo contrário, a Câmara de Recurso explicou que a solução só pode ser fornecida por uma pessoa tecnicamente qualificada, como um engenheiro. A Câmara de Recurso concluiu que o pedido recorrido envolvia o pagamento automatizado de prémios de seguro com base num número mínimo de encerramentos de aeroportos, de acordo com uma dispersão geográfica. Assim, as apólices de seguro definiriam esse quadro de negócios. A pessoa qualificada tinha que fornecer a implementação técnica (a implementação de software do método de negócios) dentro dessa estrutura de negócios. Assim, a Câmara de Recurso formulou o problema técnico objetivo como o de “implementar tecnicamente uma gestão automatizada da exposição ao risco financeiro de voos regulares devido ao encerramento de aeroportos” – incluindo a implementação de quaisquer características não técnicas que tenham sido reivindicadas. A Câmara de Recurso considerou que o empresário define o quadro do problema a resolver pelo seu modelo de negócio (condições de seguro no caso em apreço) e, assim, reduz – ao estabelecer condições-limite específicas – os graus de liberdade do profissional qualificado (por exemplo, exemplo, um especialista em informática). O técnico especializado, que tem que resolver o problema técnico objetivo de implementação, não tem, portanto, latitude na seleção dos parâmetros (físicos) correspondentes. A Câmara de Recurso considerou que o desenvolvimento da implementação específica das características seguia de forma óbvia e direta os ensinamentos da técnica anterior citada e do problema a ser resolvido. Por estas razões, a Câmara de Recurso considerou que a invenção reivindicada não implicava atividade inventiva e o recurso foi negado provimento. O empresário define a estrutura do problema a ser resolvido pelo seu modelo de negócios, enquanto o técnico (sob a instrução direta do empresário) resolve o problema técnico objetivo de implementação da solução para o problema do negócio. Por conseguinte, a Câmara de Recurso confirmou que um requerente não poderá invocar restrições não técnicas específicas do modelo empresarial subjacente durante a avaliação da atividade inventiva no IEP.[1]

[1] D Young & Co LLP - Simon Schofield. T 288/19: assessing inventive step - the business person and the skilled person www.lexology.com 28/06/2022

Decisões CGREC TBR4424/17

 Eletrônica Atividade Inventiva


TBR4424/17 Pedido trata de sistema para leitura de informações medicamentosas via código QR Code que acessa um servidor com banco de dados com as informações de bulas médicas associadas a cada QR Code lido e acessível via internet, servindo de auxílio a deficientes visuais, por exemplo, que poderão dispor da informação por áudio. D1 mostra o uso de QRCodes em serviços de farmácias em o usuário aponta sua câmera ao QRCode e o aplicativo recupera informações de vídeo e texto com as informações médicas do produto tais como a bula. A aplicação da presente invenção em serviço SAC ou a especificação de protocolo FTP constitui detalhes de implementação que não agregam atividade inventiva por serem consideradas óbvias. As vantagens de segurança obtidas com uso de protocolo FTP são decorrentes deste protocolo per se, uma vez que a invenção meramente utiliza protocolo já existente. As vantagens conferidas à invenção são decorrência direta do protocolo usado não havendo atividade inventiva neste uso

segunda-feira, 27 de junho de 2022

CGREC Decisões TBR4424/17

 Eletrônica - Atividade Inventiva


TBR4424/17 Pedido trata de sistema para leitura de informações medicamentosas via código QR Code que acessa um servidor com banco de dados com as informações de bulas médicas associadas a cada QR Code lido e acessível via internet, servindo de auxílio a deficientes visuais, por exemplo, que poderão dispor da informação por áudio. D1 mostra o uso de QRCodes em serviços de farmácias em o usuário aponta sua câmera ao QRCode e o aplicativo recupera informações de vídeo e texto com as informações médicas do produto tais como a bula. A aplicação da presente invenção em serviço SAC ou a especificação de protocolo FTP constitui detalhes de implementação que não agregam atividade inventiva por serem consideradas óbvias. As vantagens de segurança obtidas com uso de protocolo FTP são decorrentes deste protocolo per se, uma vez que a invenção meramente utiliza protocolo já existente. As vantagens conferidas à invenção são decorrência direta do protocolo usado não havendo atividade inventiva neste uso

sexta-feira, 24 de junho de 2022

A origem comum das patentes e do direito de autor

 

Joanna Kostylo[1] mostra que os primeiros privilégios foram concebidos como uma forma de favor municipal (gratiae) seja como direito de exploração aos inventores ou introdutores de uma nova tecnologia, seja como privilégios de impressão que conferem aos editores ou autores. Desta forma os modernos conceitos de patentes e direitos de autor tiveram uma origem comum. Em Veneza ao longo dos séculos XV e XVI, foram concedidos privilégios em diversas áreas: fabricantes de sabão, de pólvora e salitre, de vidro, curtidores, mineiros, metalúrgicos e engenheiros civis. Joahnn Speyer recebeu um privilégio de impressão: “O monopólio de Speyer dificilmente se distinguia dos privilégios industriais tipicamente concedidos pelo governo veneziano na medida em que foi concedido. mais um exercício de uma nova inovação tecnológica ao invés dos trabalhos impresso como resultado do mesmo, como seria o caso de impressão posterior privilégios”. As primeiras guildas de impressores em Veneza surgiria apenas em 1549 e mesmo assim não conseguiu desenvolver um regime burocrático separado de modo que a regulamentação do comércio continuou a depender dos privilégios concedidos pelo governo veneziano. Em 1494 se estabelece a Prensa Aldina do humanista Aldus Manutius em Veneza[2] que recebeu patentes entre 1496 e 1502 para o tipografia em itálico e os novos sistemas de impressão grego. Outros exemplos de patentes concedidas para técnicas de impressão incluem um método melhorado de impressão de música introduzido por Ottaviano Petrucci (em 1498) e a técnica do claro-escuro (chiaroscuro)  introduzida pelo gravador Ugo da Carpi (em 1516). Na Inglaterra por sua vez Inglaterra antes da incorporação formal da Stationers' Company em 1557, os Scriveners' Guild oparava para regular vários aspectos do comércio de livros (a escrita de textos jurídicos, iluminura de manuscritos, encadernação e venda de livros) desde 1403, muito ante do avento da imprensa. A tensão entre os privilégios de impressão baseados na prerrogativa real (a Coroa) e o sistema Stationers’ Hall, baseado nos estatutos da guilda foi o grande responsável pelo desenvolvimento de direitos autorais legais que, por sua vez, levaram à aprovação do Estatuto de Anne em 1710.



[1] KOSTYLO, Joanna. From Gunpowder to Print: The Common Origins of Copyright and Patent, p. 21-50. Privilege and Property: Essays on the History of Copyright, Open Book Publishers (2010)

[2] SICHEL, Edith. O Renascimento. Rio de Janeiro:Zahar, 1963, p.12

quinta-feira, 23 de junho de 2022

CGREC Decisões TBR3019/17

Eletrônica - Atividade Inventiva


TBR3019/17 A utilização de parâmetros de condutividade / condutância para o treinamento de redes neurais com intuito de se construir um sistema online de determinação de contaminantes já se encontra previsto na combinação de D1 (calcula aditivos em combustíveis utilizando-se de medições de condutividade e temperatura), D2 (calcula a concentração em função da condutividade e temperatura) e D3 (cálculo de contaminantes em uma amostra de água). Seria óbvio para o técnico no assunto tendo em vista que D3 usa uma rede neural para detecção de contaminantes em água adaptar o sistema em D2 que usa de sensores de temperatura e condutividade na construção de uma rede neural para cálculo de contaminantes visto que D1 revela sistema para detecção de aditivos em combustível usando como parâmetros dados de condutividade e temperatura. Embora D3 refira-se especificamente à análise de contaminantes em água, considera-se óbvio para um técnico no assunto adaptar o método revelado em D3 para analisar a presença de contaminantes em outros sistemas físicos ou químicos ou biológicos, como, por exemplo, o sistema (mistura) revelado em D2. Desta forma, a reivindicação 1 não possui atividade inventiva diante da combinação de D1, D2 e D3.

segunda-feira, 20 de junho de 2022

Vantagens das patentes sobre os segredos de negócio

 

A violação do segredo industrial pode constituir crime de concorrência desleal, nos termos do artigo 195 incisos XI e XII da LPI. Na tramitação do projeto que resultou na LPI a redação original do inciso XI tratava de “conhecimentos, informações ou dados confidenciais técnico científicos”, porém a LPI aprovada trata apenas de “conhecimentos, informações ou dados confidenciais”, ou seja, amplia o escopo originalmente proposto, de modo que informações mercantis, tais como listas de fornecedores e clientes, pesquisas de mercado também são protegidas por segredo industrial [1].

O segredo industrial, contudo, é muito mais complexo e oneroso para se tornar um instrumento eficaz. Denis Barbosa[2] observa que não basta a intenção de se manter segredo: “a intenção de se manter o sigilo deve ser exteriorizada numa relação entre as partes de caráter confidencial. [...] Assim, se não demonstrada, com base em lei ou num laço obrigacional específico, a confidencialidade, em seu aspecto objetivo e subjetivo, não há que se falar em ilícito. Dir-se-á: estes requisitos dificultam a tutela judicial. Assim é em todos os países, em todas as jurisdições, o número de casos judiciais sobre segredo industrial ou comercial é infinitamente menor do que o de patente ou marcas. Quem quiser maior transparência e facilidade na defesa de seus direitos, há que buscar outros meios, especialmente a proteção patentária”.

O contrato é a manifestação da vontade de duas ou mais partes estabelecendo obrigações legais recíprocas. O contrato é, portanto, lei entre as partes apenas, de modo que, se terceiros, de forma independente das partes, atingiram ao conhecimento do mesmo objeto antes em segredo, não haverá qualquer ilegalidade.

Maria Fernanda Macedo elenca em seu livro alguns exemplos de contratos de sigilo, instrumentos formalizados em que a parte detentora da informação busca coibir sua divulgação ao público ou a terceiros, bem como o uso não autorizado por qualquer pessoa[3].

Em junho de 2005 documentos com os principais segredos industriais da filial brasileira da Ford foram roubados, incluindo fotos de um novo modelo de carro que a montadora lançaria em 2007. Os segredos industriais teriam sido subtraídos por um funcionário de alto escalão e copiados em CD, o que mostra que na era digital as empresas estão mais vulneráveis a quebra de segredos industriais[4].

Muitas vezes o próprio avanço da tecnologia torna os segredos industriais obsoletos. A Embraer na década de 1970 desejava incrementar a capacidade computacionais dos recém adquiridos IBM360. A IBM especificou um acessório, denominado “vector processor” o qual foi imediatamente encomendado, porém a compra foi suspensa pelo Departamento de Estado do governo dos Estados Unidos sob o argumento de que o equipamento era considerado secreto e não poderia ser fornecido ao Brasil. Uma solução foi tentada por anos junto ao Itamaraty, até que o problema morreu por si mesmo, superado por novos avanços tecnológicos[5].



[1] FURTADO, Lucas Rocha, Sistema de Propriedade Industrial no Direito brasileiro, Brasília: Ed. Brasília Jurídica, 1996. p. 29.

[2] BARBOSA, Denis. Uma Introdução à propriedade intelectual. Rio de Janeiro: Lumen Juris, 2003. p. 670.

[3]  MACEDO, Maria Fernanda Gonçalves; BARBOSA, A. Figueira. Patentes, pesquisa e desenvolvimento. Rio de Janeiro: Ed. Fiocruz: , 2000, p. 97.

[4] Revista Época, n.371, 27 de junho de 2005, p. 60.

[5] SILVA, Ozires. A decolagem de um sonho: a história da criação da Embraer. São Paulo: Ed. Lemos Editorial, 1998, p. 294.

 

A vulnerabilidade do segredo industrial

 

A manutenção de tecnologias em segredo mostra-se uma proteção bastante vulnerável ao inventor. A atriz de Hollywood Hedy Lamar percebeu que ao cantar ao som do piano de seu amigo George Antheil, poderia alterar o seu timbre sem comprometer a inteligibilidade da música. Lamaar que se casara com o proprietário de uma fábrica de munições da Áustria percebera que poderia construir um sistema de orientação de torpedos capaz de guiá-lo para o alvo sem o risco de ter as comunicações interceptadas pelo inimigo se provocasse um ”salto de frequência”, isto é, com um transmissor cujas frequências mudassem de um modo pseudo-aleatório e um receptor que saltasse de frequência de forma sincronizada.

Ambos receberam a patente US2292387 em 1941, porém o governo americano não se interessou pelo projeto. Projetos secretos do governo americano nos anos 1940, como o sistema SIGSALY, utilizariam esta mesma técnica, conhecida como spread spectrum para a transmissão de dados. O exemplo mostra as debilidades de se manter tecnologias em segredo industrial uma vez que tal tecnologia ciosamente mantida em segredo pelos militares havia sido desenvolvida de forma independente e tornada pública, à revelia dos militares, por um ícone da mídia[1].

A área de criptografia fornece outros exemplos da fragilidade de proteção mesmo sob o rigor de um regime militar. Em 1975 Whitfield Diffie anunciou publicamente a possibilidade de um sistema de criptografia baseado em chaves assimétricas: uma chave de codificação pública e uma outra chave de decodificação privada. A implementação dependia da utilização de uma função matemática que possuísse tal característica de assimetria em que a codificação seria muito simples e rápida, porém o processo inverso de decodificação extremamente complexo do ponto de vista computacional. O desafio seria resolvido dois anos mais tarde pelos pesquisadores do MIT, Ronald Rivest, Adi Shamir e Leonard Adleman, ao anunciar o sistema de criptografia RSA, para o qual solicitaram patente (US4405829).[2]

O matemático Clifford Cocks que trabalhava na Agência de Inteligência britânica GCHQ desenvolveu a tecnologia RSA em 1973, quatro anos antes que os pesquisadores do MIT, desenvolvendo conceitos de trocas de chaves elaborados anos antes por James Ellis. O GCHQ recusou-se a patentear a invenção porque o depósito de patente implicaria revelar os detalhes do trabalho, o que era incompatível com os objetivos do Instituto. Enquanto a RSA Data Security Inc, empresa responsável pelos produtos RSA, foi vendida por 200 milhões de dólares em 1996, e a tecnologia tornou-se padrão de mercado, os pesquisadores britânicos tiveram de assistir suas invenções serem reinventadas pelos pesquisadores da universidade norte-americana.[3]

Os algoritmos de criptografia RC2 e RC4 foram desenvolvidos na década de 1980 por Ronald Rivest para serem utilizados pela RSA Data Security, porém ao contrário do algoritmo RSA (US4405829 de Rivest, Shamir e Adleman) nunca foram patenteados, tendo a empresa preferido protegê-los por segredo industrial. O esforço porém foi malogrado, apenas alguns anos após terem sido postos em circulação os algoritmos foram revelados publicamente anonimamente na internet, embora a maioria dos clientes preferiam ainda licenciar a tecnologia da RSA do que tentar construir seus dispositivos criptográficos a partir de publicações anônimas.[4]

Do ponto de vista da sociedade os custos de se manter uma tecnologia em segredo podem ser considerados proibitivos, ao contrário da patente em que por definição a tecnologia é revelada. O cientista australiano John McGarvie Smith e seu assistente John Gunn desenvolveram no início do século XX uma vacina anticarbúnculo em uma única dose. Os inventores preferiram manter a fórmula em segredo e iniciar a produção em pequena escala por conta própria. Mesmo diante dos apelos no Ministério da Agricultura em divulgar a fórmula John McGarvie cedeu apenas quando ao final de sua vida.[5]



[1]  ROTHMAN, Tony. Tudo é relativo e outras fábulas da ciência e da tecnologia, São Paulo: Difel, 2005, p. 253.

[2] http: //en.wikipedia.org/wiki/RSA.

[3] SINGH, Simon. O livro dos códigos: a ciência do sigilo – do antigo Egito à criptografia quântica. São Paulo: Ed. Record, 2002, p. 315..

[4] GARFINKEL, Simson; SPAFFORD, Gene. Comércio & Segurança na Web, Rio de Janeiro: Market Books Brasil, 1999, p. 226; CHALLONER.op.cit.p.831

[5] CHALLONER.op.cit.p.574

Segredo industrial como estratégia de proteção da propriedade intelectual

 

Segredo industrial ou segredo de negócio (trade secret) pode ser uma fórmula, plano, método, técnica, enfim, uma informação que a empresa deseja manter fora do conhecimento de seus concorrentes e que lhe garante vantagens comerciais.[1] Em termos simples constitui segredo de negócio aquilo que mesmo sem ser novo ou inventivo, patenteável ou não, adquire valor pelo fato dos outros não terem conhecimento.[2] Para tanto é necessário o estabelecimento de disposições contratuais específicas para proteção do segredo industrial como “informações ou dados confidenciais”. Segundo a LPI em seu artigo 195 inciso XI Comete crime de concorrência desleal quem divulga, explora ou utiliza-se, sem autorização, de conhecimentos, informações ou dados confidenciais, utilizáveis na indústria, comércio ou prestação de serviços, excluídos aqueles que sejam de conhecimento público ou que sejam evidentes para um técnico no assunto, a que teve acesso mediante relação contratual ou empregatícia, mesmo após o término do contrato.[3]

Os conhecimentos, informações ou dados confidenciais utilizáveis na indústria são conhecidos como segredos industriais ou segredos de fábrica, ao passo que os utilizáveis no comércio ou na prestação de serviços são conhecidos como segredos de negócio.[4] Ambos estão protegidos pelo artigo 195 inciso XI da LPI que prevê a repressão penal para utilização não autorizada de segredo.

Para Délio Maranhão o segredo industrial não precisa ser assim declarado pelo empregador, desde que, por sua condição profissional ou grau de discernimento intelectual, não seja possível ao empregado ignorar a necessidade de sigilo. Ademais o empregado pode mesmo violar segredo industrial ainda que não revele a matéria a terceiros, quando, por exemplo, utiliza segredo da empresa em proveito próprio para realizar um depósito no INPI sobre tal matéria. Tal situação configura ato de concorrência desleal.[5]

Segundo Newton Silveira:[6] “Como se depreende da noção de segredo industrial, seu objeto, é um produto ou processo industrial não divulgado e de valor competitivo, ou seja, uma invenção, mas uma invenção não patenteada. Não importa se patenteável ou não patenteável, pois esse é um critério que decorre de política legislativa. O que importa é que constitua uma invenção que o empresário, por impedimento legal ou por sua própria conveniência, decidiu manter em sigilo”.

Para tanto é necessário que a mera comercialização do produto não permita que a característica a ser protegida possa ser deduzida por engenharia reversa. Segundo Magnus Aspeby: “Por exemplo, como você vai manter segredo de uma nova chave de fenda, à venda no Palácio das Ferramentas? Normalmente, manter segredo só é uma opção quando a invenção não deixa rastros no produto, por exemplo, um certo processo de têmpera e cozimento de uma liga de aço. Não dá para ver no próprio aço sob quais temperaturas, pressões, etc., ele foi produzido.”[7]

O PL 824/91 tratava a questão do segredo apenas em legislação penal, sem uma previsão clara da proteção por segredo de negócio dentro do ordenamento civil. Para suprir esta necessidade o relator Ney Lopes em seu substitutivo PL 824-A apresentou os Artigos 178 a 180 que tratam especificamente da questão do segredo de negócios definido como “os conhecimentos técnicos ou científicos, as informações ou dados confidenciais, pertencentes a pessoas físicas ou jurídicas, utilizáveis na indústria, comércio ou prestação de serviços. Não se considera segredo de negócio o que esteja em domínio público ou que seja evidente para um técnico no assunto (Artigo 178)”. O Artigo 179 estabelecia que o titular de segredo de negócio poderá transmitir o autorizar seu uso por terceiros que não poderá divulgá-lo, por qualquer meio ou a qualquer tempo, salvo expressa disposição contratual em contrário. Estes Artigos acabaram não incorporados à LPI.

O artigo 1o da CUP especifica que a proteção da propriedade industrial tem como um dos focos a repressão da concorrência desleal e no artigo 10bis estabelece que “constitui ato de concorrência desleal qualquer ato de concorrência contrário aos usos honestos em matéria industrial ou comercial”, o que se coaduna com o conceito alemão de comportamento ético nos negócios (guten Sitten) que permeia a legislação alemã de proteção aos segredos de negócios.[8] Pollaud Dulian reme ao conceito do artigo 10 da CUP como contrário aos “usos honestos” (usages honnêtes) em matéria industrial ou comercial. Para tanto é necessária a presença de três características: uma falha (um ato que cause risco de confusão na clientela, por exemplo), um prejuízo e um vínculo de causalidade entre estas duas primeiras. [9] Pollaud Dulian e Jerome Passa destacam grande expansão que tem sido observada nos conceitos de concorrência desleal com o risco de erodir a distinção entre contrafação e concorrência desleal.[10] Embora uma ação de contrafação possa coexistir em conjunto com uma ação de concorrência desleal, quando houver o risco de confusão da clientela, tratam-se de naturezas distintas que seguem regimes distintos.

TRIPs no artigo 39 prevê que “Pessoas físicas e jurídicas terão a possibilidade de evitar que informação legalmente sob seu controle seja divulgada, adquirida ou usada por terceiros, sem seu consentimento, de maneira contrária a práticas comerciais honestas, desde que tal informação a) seja secreta, no sentido de que não seja conhecida em geral nem facilmente acessível a pessoas de círculos que normalmente lidam com o tipo de informação em questão, seja como um todo, seja na configuração e montagem específicas de seus componentes, b) tenha valor comercial por ser secreta e c) tenha sido objeto de precauções razoáveis, nas circunstâncias, pela pessoa legalmente em controle da informação, para mantê-la secreta”.

Enquanto o titular de uma patente possui direito de excluir terceiros da exploração de sua invenção, o titular do segredo não pode se opor ao uso do segredo por parte de um terceiro que tenha adquirido o conhecimento por meios lícitos. O detentor de segredos de negócios, possui exclusividade no uso de tais segredos, podendo excluir terceiros que tenham adquirido tais segredos de forma ilegal. Porém terceiros que utilizem a mesma tecnologia, tendo-a desenvolvido de forma independente, por exemplo, por engenharia reversa, poderão fazer uso legítimo de tal tecnologia, mesmo estando protegido sobre segredo de negócios, uma vez que não houve quebra de sigilo. Assim, a propriedade de segredos de negócios, nesta hipótese não confere ao seu detentor o direito de excluir terceiros.[11]

A legislação norte-americana da mesma forma identifica três elementos chave para caracterização de um segredo de negócio: ter valor econômico, não ser conhecido de forma geral e haver esforços efetivos para manutenção do segredo.[12] Na França Nicolas Binctin destaca que a concorrência desleal se refer a práticas de comércio que contrariam a diligência porfisssional e que alteram ou são suscetíveis de alterar de maneira substancial o comportamento econômico do consumidor normalmente informado e razoavelmente atento a respeito do bem em questão.[13]

Entre tais meios lícitos encontra-se a engenharia reversa. Para que o segredo industrial seja violado é importante que este elemento de falta de ética esteja presente. Por exemplo, um padeiro lança no mercado um biscoito macio. Seus concorrentes tentam descobrir o método de fabricação por meio de engenharia reversa. Caso tal método não seja patenteado, então a obtenção do processo por engenharia reversa não viola o segredo de negócio, pois o produto foi obtido legalmente, geralmente por meio de uma compra no mercado[14] e não houve qualquer violação de acordo de segredo industrial. No caso do dito método estar protegido por patente, o uso de engenharia reversa para obter o dito processo e posterior fabricação do biscoito configura contrafação.

Nos Estados Unidos a Sega fabricante de videogame processou a Accolade[15] por ter realizado engenharia reversa nos programas da Sega com intuito de quebra mecanismo de segurança do sistema da Sega de modo a poder fabricar videogames compatíveis.[16] A empresa norte-americana Accolade conseguiu transformar seus videogames compatíveis com o console Genesis da japonesa Sega (distribuído na Àsia como Mega_Drive). Uma tentativa da Sega de estabelecer um novo mecanismo de proteção nos consoles Genesis III foi contornada pela Accolade em nova engenharia reversa. Novos jogos foram desenvolvidos, cujos arquivos possuíam em comum com os demais jogos da Sega apenas um pequeno trecho de inicialização para contornar o dispositivo de segurança TMSS da Sega. [17] De qualquer forma uma das etapas da engenharia reversa feita pela Accolade incluía a cópia do código objeto da Sega.[18] O Tribunal norte-americano entendeu que este uso era justo (fair use conforme o 17 USC § 107) pois tinha como objetivo garantir compatibilidade entre os sistemas, visto ser o único meio possível para se ter acesso às ideias e elementos funcionais do equipamento da Sega.[19] A Sega tentou alegar que dada a analogia entre software e circuitos integrados, a engenharia reversa de seu software estaria vetada pela legislação uma vez que o Semiconductor Chip Protection Act (SCPA) explicitamente veta a engenharia reversa como uso justo. A Corte, contudo, não concordou com este entendimento uma vez que se aprovado legislação específica para circutios integrados, é porque o software deve ser protegido pela lei de copyright e portanto não caberia a menção ao SCPA: “quando a desassemblagem é a única forma de ter acesso ás ideias e elementos funcionais incorporadoss em um programa de computador protegido por coyright e existe uma razão legítima para buscar tal acesso, a desassemblagem é considerada como fair uso da obra protegida por copyright, conforme a lei”. Robert Merges destaca que o fato da engenharia reversa, neste caso, ter sido complexa e demandado o esforço criativo da Accolade, estimulando o desenvolvimento da indústria e da concorrência teve um peso significativo na decisão do Tribunal.[20] Jae Park propõe que se use também em patentes a doutrina de "fair use" usada em copyright para permitir engenharia reversa (vide Sega v. Accolade). A doutrina poderia ser usada, por exemplo, em patentes na área de software que protegem APIs - application programming interfaces, que formam padrões na indústria com grande efeito de externalidade de rede e assim sujeita a patentes de bloqueio com danos à concorrência e ao desenvolvimento da tecnologia.[21]

John Reichmann, comentando o caso Bonito Boats conclui: “O Tribunal, desta forma, relegou os produtos não patenteados nem protegidos por direito autoral ao mercado livre, e deu foros de constitucionalidade à prática de engenharia reversa”.[22] Dan Burk e Mark Lemley observam que enquanto a engenharia reversa não constitui infração de direito autoral, por constituir-se um uso justo, a mesma provisão não está claramente colocada na legislação patentária norte-americana, e poderia ser enquadrada como contrafação de uma patente.[23]

Segundo Denis Barbosa:[24] “a tutela prevista no artigo 195 do CPI/96 presume um contexto de concorrência. Quando não há tal concorrência, aplica-se o disposto no Código Penal artigo 153 – divulgar alguém, sem justa causa, conteúdo de documento particular ou de correspondência confidencial, de que é destinatário ou detentor, e cuja divulgação possa produzir dano a outrem”.

José Pierangeli destaca a diferença entre a configuração de crime passível de ação penal (artigo 195 inciso XI da LPI) ou a configuração passível apenas de ação cível “só haverá delito de concorrência desleal [ação penal], pela divulgação de segredo de fábrica ou de negócio quando a violação parte de um empregado ou ex-empregado. Se contrariamente, forem os concorrentes que lhe surpreendam o segredo, só disporá da ação cível fundada em concorrência desleal”.[25]

Gama Cerqueira[26] bem observa que os inventores tem o direito de optar pelo segredo industrial ao invés da proteção patentária: “pois o inventor pode dar à sua invenção o destino que quiser. Pode conservá-la inédita, explorá-la como segredo de fábrica, cedê-la ou divulgá-la. È um direito que preexiste à concessão da patente”. Não poderão ser objeto de segredo industrial as informações que sejam de conhecimento público ou que sejam evidentes para um técnico no assunto, ou quando a violação de segredo se der sem a relação de confidencialidade.[27]

O segredo industrial, contudo, não tem o status de propriedade, sendo objeto de tutela do concorrência desleal, ou seja, trata-se de uma tutela de comportamento e não de propriedade. Terceiros que de boa fé, tenham conhecimento daquilo que antes era mantido em segredo entre duas partes, por exemplo por engenharia reversa, não violam o segredo industrial. Segundo Denis Barbosa: “o fato de ser atribuído a terceiros, que não os réus, um comportamento alegadamente desleal não contamina a informação – recebida de boa fé – de forma a impedir o seu uso, ou fazê-lo ilícito”.[28] O artigo 195 inciso XI da LPI pune somente aquele que ilicitamente comunica um segredo industrial a terceiro, mas não o uso de tal segredo em boa fé por este terceiro.

O TJSP[29] analisou acusação de que os empregados de uma empresa haviam desviados conhecimentos técnicos da maquinário na indústria de alimentos para o concorrente mantiods em segredo industrial. O jjuiz entendeu que: “na verdade, na espécie, pelo que se depreende dos elementos de convicção dos autos, o túnel de resfriamento é equipamento em larga escala utilizado no processo de fabricação de alimentos e nessas circunstâncias, por se cuidar de algo amplamente difundido na área, acaba por redundar em segredo algum, não se afigurando, em conseqüência, possível o reconhecimento de concorrência desleal, mas sim de concorrência pura e simples, própria da livre iniciativa e consagrada pela Constituição da República. A doutrina acerca da matéria, abundantemente colacionada nos autos pelos litigantes e pela respeitável sentença, indica que o segredo legalmente protegido é aquele especialíssimo e secreto, ou decorrente de um detalhe, os chamados tours de main que aqui parece ter a conotação de uma carta na manga do fabricante, que torna o invento ou o processo novo, circunstâncias que, no entanto, não se amoldam à pretensão da recorrente, de sorte que a decisão apelada deu o exato e no que á questão e merece integral confirmação, inclusive por seus próprios fundamentos”.

O segredo industrial é uma herança das antigas guildas comerciais da Idade Média, que transmitiam os conhecimentos dos mestres aos seus aprendizes. No século XVII os irmãos Chamberlen, renomados médicos na Alemanha desenvolveram o fórceps obstétrico, uma tecnologia especialmente útil em partos difíceis. Apesar dos benefícios que a técnica traria para o salvamento de vidas, a família manteve a técnica em segredo por três gerações[30] em um claro prejuízo à sociedade.

Nos EUA a primeira legislação federal a tratar da proteção de segredos de negócios (trade secrets) surgiria apenas em 1996 com o Economic Espionage Act, embora no âmbito estadual, muitos estados norte-americanos já vinham adotando versões do Uniform Trade Secrets Act (UTSA) aprovado em 1979 e emendado em 1985.[31]

Nuno Carvalho aponta que os custos sociais do segredo industrial são maiores que o de uma patente: “a divulgação da invenção nas patentes incentiva os concorrentes a desenvolver invenções alternativas de modo a superar a barreira que a exclusividade gera. Na verdade, e porque isso implica o desenvolvimento de novas invenções, e não apenas a reinvenção do que já existia, o desenvolvimento de invenções alternativas é pró-competitivo, e não constitui mero desperdício de recursos. Em contraste, e porque a proteção dos segredos não obriga a nenhuma divulgação (pelo contrário, presume-se que há sigilo), concorrentes em potencial podem ser levados a reinventar a técnica secreta – o que constitui um desperdício de recursos”.[32]


[1] SHERWOOD, Robert. Propriedade Intelectual e Desenvolvimento Econômico, São Paulo: Ed. Edusp, 1992.p. 118.

[2] LUNDBERG, Steven; DURAT, Stephen; McCRACKIN, Ann. Electronic and Software Patents, Law and Practice, Washington: The Bureau of National Affairs,, 2005, p. 2-5.

[3] ALBUQUERQUE, Roberto Chacon. A propriedade informática, Campinas: Russell Editores, 2006, p. 236.

[4]  DANNEMANN, SIEMSEN, BIGLER & IPANEMA MOREIRA, Comentários à Lei de Propriedade Industrial e correlatos, Rio de Janeiro: Renovar, 2001, p. 395.

[5] apud. DOMINGUES, Douglas Gabriel. Comentários à Lei de Propriedade Industrial, Rio de Janeiro: Ed. Forense, 2009, p. 44.

[6] SILVEIRA, Newton. Curso de Propriedade Industrial, Rio de Janeiro: Ed. Revista dos Tribunais, 1977, p. 88.

[7]  http: //br.groups.yahoo.com/group/pibrasil/ mensagem de 21/02/2010.

[8]  SHERWOOD, Robert. Propriedade Intelectual e Desenvolvimento Econômico, São Paulo: Ed. Edusp,1992. p. 31.

[9] POLLAUD-DULIAN, Frédéric , Propriété intellectuelle. La propriété industrielle, Economica:Paris, 2011, p.45

[10] POLLAUD-DULIAN, Frédéric , Propriété intellectuelle. La propriété industrielle, Economica:Paris, 2011, p.47

[11]  DANNEMANN, SIEMSEN, BIGLER & IPANEMA MOREIRA, Comentários à Lei de Propriedade Industrial e correlatos, Rio de Janeiro: Renovar, 2001, p. 101.

[12]  LUNDBERG, Steven; DURAT, Stephen; McCRACKIN, Ann. Electronic and Software Patents, Law and Practice, Washington: The Bureau of National Affairs, 2005, p. 2-7.

[13] BINCTIN, Nicolas. Droit de la propriété intellectuelle, LGDJ:Paris, 2012, p.607

[14]  SHERWOOD. op. cit., p. 69.

[15] 977 F.2d 1510 (9th Cir. 1992) cf. LANDES, William; POSNER, Richard. The economic structure of intellectual property law. Cambridge:Harvard University Press, 2003, p.100

[16] McMANIS, Charles. A proteção da propriedade intellectual e a engenharia reversa de programas de computador nos Estados Unidos e União Europeia. Revista da ABPI, n.1, março/junho 1984,p.26-70

[17] MERGES, Robert; MENELL, Peter; LEMLEY, Mark. Intellectual property in the new technological age. Aspen Publishers, 2006. p.1022

[18] LUNDBERG, Steven; DURANT, Stephen; McCRACKIN, Ann. Electronic and software patents. The Bureau of National Affairs, 2005, p.2-28

[19]  LUNDBERG., p. 2-29. PARK,Jae Hun. Patents and Industry Standards,Edward Elgar, 2010, p. 183

[20] MERGES.op.cit.p.1035

[21] . SHAPIRO, Carl; KATZ, Michael. Network externalities, competition and compatibility, The American Economic Review, 1985, v.75, n.3, p.424 cf. PARK,Jae Hun. Patents and Industry Standards,Edward Elgar, 2010, p. 187

[22]  BARBOSA, Denis. Uma Introdução à propriedade intelectual. Rio de Janeiro: Lumen Juris, 2003. p. 329.

[23]  HAHN, Robert. Intellectual Property Rights in Frontier Industries: software and biotechnology, Washington: AEI Brookings, 2005, p. 94.

[24] BARBOSA.op. cit. p. 665.

[25] PIERANGELI, José Henrique. Crimes contra a propriedade industrial, São Paulo: ed. Revista dos Tribunais, 2006, p. 365.

[26] apud BARBOSA.op. cit. p. 403.

[27] BARBOSA, Denis. Usucapião de patentes e outros estudos de propriedade industrial . Rio de Janeiro: Lumen Juris, 2006. p. 629.

[28] BARBOSA.op. cit. p. 623.

[29] TJSP Apelação Civel n. 201.914-1 Hebenstreit Sollich Maquinas alimentícias Ltda. v. Hebleimar Ind. Ltda Relator: Vianna Cotrim, Quarta Camara Civel, Piracicaba, JTJ, voluma 160, p.177 cf. SANTOS, Ozéias J. Marcas e patentes, propriedade industrial: teoria, legislação e jurisprudência, São Paulo:Lex Editora, 2001, p. 521

[30] SHULMAN. Seth. Owning the future.Boston: Houghton Mifflin Company, 1999, p. 52.

[31] LUNDBER.op. cit. p. 2-5

[32]  CARVALHO, Nuno. A estrutura dos sistemas de patentes e de marcas: passado, presente e futuro. Rio de Janeiro: Lumen Juris, 2009, p. 113.


 

O poder da marca como complementar à patente

 

Uma vez extinta a patente, o titular consegue prolongar sua presença no mercado a partir da força construída em torno da marca do produto. O aspartame foi desenvolvido como um dos primeiros adoçantes sintéticos. A empresa comercializou o produto sob o nome de Nutrasweet e conseguiu garantir seu domínio de mercado por mais tempo, mesmo após extinta a patente. Meir Statman mostra que após a expiração de uma patente o que se observa é uma gradual perda de mercado do produto patenteado, embora este efeito esteja associado com a redução de preço realizada pelo titular da patente.[1]

O risco desta estratégia é quando a marca passa a designar o próprio produto, neste caso a marca não cumpre seu objetivo de distinguir o produto da empresa das de suas concorrentes e, portanto, não pode ser concedida. Isso não ocorreu com o Nutrasweet porque a empresa teve o cuidado de referir-se ao produto no relatório descritivo da patente, sempre como aspartame e nunca como Nutrasweet. Este é um dos motivos porque muitas vezes não encontramos o nome das marcas conhecidas dos produtos nos relatórios de patentes.

O Cellophane que foi patenteado no início do século XX é um exemplo onde esse cuidado não existiu. Após a expiração da patente do Cellophane, era evidente que o produto era único no mercado e identificado pelo nome Cellophane. O titular, após o término da patente tentou impedir que os concorrentes utilizassem a marca Cellophane, no entanto, o Tribunal não reconheceu o direito de uso exclusivo da marca pois o relatório descritivo da patente denominava o produto por este nome.[2] Caso similar, da mesma época ocorreu com a aspirina patenteada pela Bayer em 1897.[3]

Outra mostra do poder das marcas é o que se observou na época em que o Brasil não reconhecia patentes de produtos farmacêuticos, antes da entrada em vigor da Lei nº 9279/96. As empresas multinacionais tinham seus produtos patenteados no exterior e copiados por empresas brasileiras no mercado brasileiro, porém mesmo assim, pela força de suas marcas, ainda conseguiam preservar posições de domínio no mercado brasileiro. A Renitec da MSD vendeu em 1992 US$ 15 milhões, ao passo que duas cópias no mercado brasileiro venderam US$ 2,1 milhões. O Antak da Glaxo vendeu no mesmo ano US$ 17,6 milhões, ao passo que as cinco cópias de empresas brasileiras somadas venderam no mesmo período US$ 16,7 milhões. O Capoten da Bristol Myers Squibb vendeu US$ 134 milhões, ao passo que seu concorrente apenas US$ 104 mil.[4]



[1] STATMAN, Meir. The effct of patent expiration on the market position of drugs. Managerial and decision economics, n.61, 1981 cf. LANDES, William; POSNER, Richard. The economic structure of intellectual property law. Cambridge:Harvard University Press, 2003, p.314

[2]  VII Encontro de Propriedade Intelectual e Comercialização de Tecnologia e II Worshop de Propriedade Intelectual ANPROTEC, Painel II, p. 280.

[3]  MILLER, Arthur; DAVIS, Michael. Intellectual Property, patents, trademarks and copyright in a nutshell, West Publishing, 1990, p. 169.

[4] TACHINARDI. Maria Helena. Guerra das patentes: o conflito Brasil x EUA sobre propriedade intelectual. São Paulo: Ed. Paz e Terra, 1993, p. 180.

 

O destino dos pioneiros inovadores

 

A expectativa do mercado em maiores aperfeiçoamentos, diante de uma tecnologia inovadora, pode agir contra a empresa inovadora que de imediato investe seus recursos na nova tecnologia. O mercado tende a aguardar novos aperfeiçoamentos do que apostar de imediato em uma nova tecnologia, assumindo um comportamento mais conservador.

Rosenberg ilustra este ponto com o exemplo da introdução dos primeiros aviões a jato. A Grã Bretanha introduziu o Comet I dois anos antes dos norte-americanos iniciarem desenvolvimento de um novo avião a jato comercial. Este atraso permitiu as norte-americanas Boeing e Douglas oferecer aviões que podiam transportar até 180 passageiros, enquanto o Comet I transportava apenas 100 e menor velocidade de cruzeiro. Foram detectadas falhas estruturais no Comet, corrigidas pelos seus concorrentes.[1] A empresa Havilland viu sua participação no mercado erodir rapidamente, apesar de apostar sua vantagem competitiva no lead time. Caso a empresa tivesse se protegido por patentes, a empresa teria sua participação nos aperfeiçoamentos de suas inovações feitos pelos concorrentes[2]

Rosenberg é radical em sua conclusão: “os pioneiros inovadores schumpeterianos frequentemente acabam no Tribunal de falências”. O mesmo caso pode-se observar no início da televisão de alta definição HDTV. Nos anos 1970 a japonesa NHK iniciou transmissões experimentais com o sistema analógico de HDTV chamado MUSE. Segundo Carl Shapiro é fundamental a empresa ter um senso de oportunidade, pois agir muito cedo pode representar um risco ao criar um vínculo com um padrão que com o desenvolvimento da tecnologia pode ser mostrar rapidamente obsoleto.[3] Uma das questões polêmicas na definição do padrão foi o parâmetro de relação de aspecto a ser adotado, a relação entre o comprimento horizontal e vertical da tela. A indústria do cinema e da computação alegou que a adoção de um padrão que incluísse relação de aspecto compatível com as telas de cinema dificultaria a convergência entre os setores de televisão e computação, que ficariam em desvantagem. O padrão HDTV adotou a relação de aspecto de 16/9 como solução de compromisso[4]. Carl Shapiro mostra que as emissoras nos Estados Unidos aderiram ao padrão HDTV em parte como forma de conseguir junto ao Congresso maior espaço de canal na fatia de UHF que de outra forma poderia ser reservada para outros fins que não para televisão. Uma aliança entre Zenith, AT&T, General Instrument, MIT, Philips, Sarnoff Reserach Labs, NBC e Thomson, que envolveu o licenciamento mútuo de patentes, formando a chamada “Grande Aliança”[5] em 1993 pôs fim a guerra de padrões em HDTV e viabilizou a adoção de um padrão comum pela FCC.[6] A primeira transmissão em HDTV nos Estados Unidos ocorreu em 1996. Os europeus em 1986 formaram o projeto Eureka 95, que desenvolveu o projeto analógico HD-MAC. Os norte americanos, que entraram mais tarde neste desenvolvimento, apresentaram as primeiras propostas de um sistema digital, superando as propostas japonesas e europeias MUSE e HD-MAC.[7]

O uso de padrões na indústria e as dificuldades de harmonização em grande parte podem revelar não necessariamente a dificuldade no licenciamento de patentes mas podem encobrir interesses de mercado das empresas, como forma de barreira não tarifária. Na década de 1980 os japoneses embora conquistando importante fatia do mercado norte americano, cerca de 43 por cento, não apresentava o mesmo desempenho no mercado europeu em que conquistava apenas 15 por cento do mercado. Em parte isto pode ser explicado pela presença de padrões incompatíveis nos Estados Unidos (NTSC) e Europa (PAL e SECAM).[8] Segundo estudo de 1999 realizado com cerca de 700 empresas na Alemanha, cerca de um por cento do produto interno bruto do país e um terço do crescimento econômico pode ser atribuído a adoção de padrões na indústria. Os padrões atuam como catalisadores para inovações no mercado na medida em otimizam o uso dos recursos em pesquisa. O estudo também encontrou uma correlação positiva entre pedidos de patentes e a adoção de novos regulamentos técnicos, especialmente nos campos mais inovadores da tecnologia.[9]

[1] PETROSKI, Henry. Invention by design: how engineers get from thought to thing, Cambridge: Harvard University Press, 1996, p. 120.

[2] ROSENBERG, Nathan. Por dentro da caixa preta: tecnologia e economia, São Paulo: Ed. Unicamp, 2006, p. 170 e 421.

[3] SHAPIRO,Carl; VARIAN, Hal R. A economia da informação. Rio de Janeiro:Campus, 1999, p.29

[4]  http://en.wikipedia.org/wiki/High-definition_television

[5] http://en.wikipedia.org/wiki/Grand_Alliance_(HDTV)

[6] SHAPIRO,Carl; VARIAN, Hal R. A economia da informação. Rio de Janeiro:Campus, 1999, p.257

[7] VARIAN, Carl; SHAPIRO, Hal. A Economia da Informação. Rio de Janeiro: Campus, 1999, p. 258.

[8] WTO, WORLD TRADE REPORT: Standards, ‘offshoring’ and air transport focus of 2005 WTR, p.39 http://www.wto.org/english/news_e/pres05_e/pr411_e.htm

[9] Blind, K., Grupp, H. and Jungmittag, A. (1999) ‘The Influence of Innovation and Standardization on Macroeconomic Development: the case of Germany’ in Jakobs, K. and Williams, R. (eds.) Proceedings of the First IEEE Conference on Standardization and Innovation in Information Technology, Piscataway, US: IEEE Service Center.cf. WTO, WORLD TRADE REPORT: Standards, ‘offshoring’ and air transport focus of 2005 WTR, p.41 http://www.wto.org/english/news_e/pres05_e/pr411_e.htm

Segredo industrial

 

Há vários exemplos de proteção de ativos intelectuais por segredo industrial. O inventor francês Hippolyte Mège-Mouriez, inventou a margarina em 1870, por sugestão de Napoleão III [1], apresentando sua patente a dois investidores holandeses[2]. A patente foi confirmada pela Corte de Paris em 1876[3]. Em 1871, Mège-Mouriés vendeu a sua invenção à firma holandesa Anton Jurgens, um dos pilares da atual Unilever. O grupo holandês, por sua vez, fez aperfeiçoamentos protegidos por segredo industrial e estabeleceram um próspero negócio que no século XX transformou-se no conglomerado multinacional Unilever[4]. A partir de 1890 a margarina passou a ser vendida nos Estados Unidos em pacotes. A margarina representava uma ameaça à manteiga tão séria que na Grã Bretanha o nome original butterine, que remetia à manteiga (butter) foi proibido em 1885.[5] O engenheiro Henry Bessemer obteve várias patentes para seus processos de fundição de ferro e forja de aço por exemplo o conhecido processo Bessemer patenteado em 1855, mas preferiu não patentear o processo de produção de pó de bronze, mantendo-o em segredo por 35 anos.[6] Em 1879 Bessemer já era extremamente rico com receitas em royalties de cerca de um milhão de libras somente de suas patentes do processo de fabricação do aço.[7] O processo Bessemer, com uso mais eficiente do combustível, reduziu drasticamente os custos do refino dominando cerca de 90% do mercado de aço nos Estados Unidos em 1890.[8] O processo Bessemer baseia-se na remoção de impurezas por meio da oxidação, através do uso de jatos de ar lançados através do ferro derretido.[9] A solução proposta por Bessemer tinha como objetivo a construção de canhões excepcionalmente longos e fortes. Ao invés de refornar o ferro gusa pela aplicação de calor na sua periferia, ele soprou ar dentro e através do metal fundido, usando o calor emitido pela própria oxidação, para manter o ferro liquefeito, conseguindo uma descarbonização extremamente rápida.[10] O processo convencional que levava dias ou mesmo semanas para fabricação do aço foi reduzido para cerca de vinte minutos. O processo de Bessemer foi bem sucedido porque sem querer tinha começado com um minério que tinha quantidades extremamente baixas de fósforo. Foram necessários vinte anos para que o problema do fósforo fosse solucionado pelo processo Thomas-Gilchrist que precipitava o fósforo acidífero.[11]

Para Andrés Lopes lead time e segredo industrial parecem ser os dispositivos de apropriabilidade de ativos intelectuais mais relevante para a maioria dos setores tecnológicos. Capacidade de fabricação e propaganda, mecanismos nem sempre considerados nos estudos realizados sobre o assunto, também proporcionam um instrumento relevante para proteção de inovações. Um estudo de 2001 em cerca de 3 mil empresas de sete países europeus realizado por Arundel mostra que as empresas consideram o segredo industrial mais relevante do que patentes seja para as inovações de produto quanto as de processo.[12]

Com relação ao sistema de patentes dados da pesquisa Pintec 2008 realizada pelo IBGE mostra que no período de 2006-2008 de um total de 98 mil indústrias pesquisadas, 38 mil informaram que produziram algum tipo de inovação, sendo que destas apenas 2,7 mil com depósito de patente ou patente concedida em vigor, ou seja, apenas 7% das empresas inovadoras se utilizaram do sistema de patentes. Os dados mostram que as indústrias no Brasil pouco utilizam o sistema de propriedade intelectual brasileiro. Francisco Luna do IPEA argumenta que a demora na concessão de patentes pelo INPI contribui para depreciação do sistema de patentes entre as empresas.[13]

A pesquisa do Pintec 20008 mostra que as principais estratégias de proteção adotadas por empresas que atuam no setor de P&D se diferenciaram significativamente daquelas usadas pela indústria. Isso porque as patentes (de invenção, de modelo de utilidade) e registros de desenho industrial se destacaram como sendo usadas por 61,5% das empresas de P&D, enquanto somente 9,1% das industriais utilizaram este mecanismo[14]. Na indústria, o principal destaque na proteção das inovações de produto e/ou processo continuou sendo as marcas (24,3% na indústria), como já era observado nas pesquisas anteriores. O segredo industrial surge como terceiro mecanismo de proteção na indústria com índice de 8.7%.



[1] LEWINSOHN, Richard. Trustes e cartéis: suas origens e influências na economia mundial. Rio de Janeiro:Liv. Globo, 1945. p.100

[2] http: //pt.wikipedia.org/wiki/Margarina. CHALLONER, Jack. 1001 invenções que mudaram o mundo. Rio de Janeiro:Ed. Sextante, 2010, p. 384

[3] HAEGHEN, Vander. Brevets d'invention marques et modèles, Bruxelas:Ed. Ferdinand Larcier, 1928, p.145

[4] DUARTE, Marcelo. O livro das invenções. São Paulo: Cia das Letras, 1997. p. 168.

[5] TREVOR, Williams. História das invenções: do machado de pedra às tecnologias da informação. Belo Horizonte: Gutenberg, 2009, p.177

[6] PETROSKI, Henry.A evolução das coisas úteis, Rio de Janeiro: Ed Zahar, 2007, p. 58.

[7] MacLEOD, Christine. Heroes of invention. technology, liberalism and british identity 1750-1914, Cambridge University Press, 2007, p.241

[8] ROSENBERG, Nathan.Por dentro da caixa preta: tecnologia e economia, São Paulo: Unicamp, 2006, p. 145.

[9] CHALLONER, Jack. 1001 invenções que mudaram o mundo. Rio de Janeiro:Ed. Sextante, 2010, p. 92, 350

[10] LANDES, David. Prometeu desacorrentado, Rio de Janeiro:Elsevier, 2005, p.267; MORRIS, Charles, R. Os magnatas: como Andrew Carnegie, John Rockfeller, Jay Gould e J.P.Morgan inventaram a supereconomia americana, Porto Alegre:L&PM, 2006, p.132

[11] MORRIS, Charles, R. Os magnatas: como Andrew Carnegie, John Rockfeller, Jay Gould e J.P.Morgan inventaram a supereconomia americana, Porto Alegre:L&PM, 2006, p133

[12] LOPEZ.op. cit. p. 14.

[13] LUNA, Francisco; BAESSA, Adriano. Impacto das marcas e das patentes no desempenho econômico das firmas. In: NEGRI, João Alberto; KUBOTA, Luis Cláudio. Políticas de Incentivo à Inovação Tecnológica. Rio de Janeiro: IPEA, 2008. http: //www.ipea.gov.br/sites/000/2/livros/inovacaotecnologica/capitulo12.pdf.

[14] http: //www.ibge.gov.br/home/estatistica/economia/industria/pintec/2008/pintec2008.pdf.

 

Padrões abertos, padrões fechados & patentes

Segundo Varian e Shapiro[1] a empresa deve procurar maximizar o valor de sua tecnologia e não o seu controle sobre ela, ou seja, de nada adianta proteger excessivamente uma tecnologia se esta não se difunde e não encontra mercado. Uma mesma empresa pode adotar estratégias de abertura e proprietárias como forma de maximizar sua presença de mercado. Para Varian e Schapiro não há incompatibilidade em coexistirem tecnologias livres e proprietárias estabelecidas como padrões da indústria.

A Intel manteve um controle rígido sobre as especificações multimídia MMX de seus chips, ao mesmo tempo promoveu a abertura de novas especificações para controladores gráficos para a sua porta de aceleração de gráficos (AGP) a fim de apressar os aperfeiçoamentos na computação visual e assim abastecer a demanda dos microprocessadores da Intel. Estratégias proprietárias e de abertura se complementam.

O caso do padrão Ethernet mostra que a estratégia de abertura é decisiva para a difusão de um padrão. Bob Metcalf inventou a Ethernet da PARC da Xerox em fins de 1970. A empresa patenteou a Ethernet e Metcalf deixou a PARC para fundar a 3COM, empresa voltada para produtos de rede. Para convencer outras empresas e a IEEE a adotar a Ethernet como padrão de redes locais LAN, a Xerox concordou em licenciar a Ethernet em condições “justas e razoáveis” para todas as empresas a uma taxa fixa nominal de US$1 mil.[2] A aliança conhecida como DIX Digital-Intel-Xerox que elaborou as especificações do padrão, propõs a sua adoção para a European Computer Manufacturer Association (ECMA) com aprovação em novembro de 1981. Em 1983, pressionada pela decisão da ECMA, a IEEE adotou o padrão Ethernet conhecido como 10 Base5. [3]Dois anos depois a IBM transformou seu padrão Token Ring em um padrão aberto em condições semelhantes, no entanto, a Ethernet já havia tinha uma base instalada tão ampla que a IBM não conseguiu alcançá-la.[4]

A Philips difundiu o padrão de gravação de áudio com fitas K7 adotando uma política de abertura para suas patentes principais tornando o cassete um padrão de fato universal.[5]

Quando do lançamento do iPhone a Apple fez questão de manter o controle dos aplicativos desenvolvidos por programadores externos, submetendo-os a aprovação pela Apple e disponibilizando-os apenas na iTunes Store. [6] A plataforma aberta do Android distribuído pela Google a diversos fabricantes de celulares e tablets se contrapunha ao modelo proprietário da Apple. Na avaliação de Steve Jobs, o Android apresentava várias versões, telas e combinações o que dificultava o controle de qualidade dos produtos: “Gosto de ser responsável por toda a experiência do usuário. Não fazemos isso por dinheiro. Fazemos porque queremos criar grandes sistemas, não uma porcaria feito o Android”[7]

A Microsoft tem utilizado padrão RTF aberto porém de funcionalidades limitadas. O formato de arquivos RTF foi desenvolvido pela Microsoft em 1987. A Microsoft não tornou as especificações do padrão públicas no seu lançamento e nas novas versões o que exigia um retrabalho dos concorrentes que demoravam a apresentar um produto no mercado compatível com o padrão e assim garantindo uma vantagem comercial para a Microsoft. A Novel (WordPerfect) em 2004 processou a Microsoft por violação antitruste.[8]

A linguagem de programação Lua foi desenvolvida pela PUC-RJ e é usada em muitas aplicações industriais (e.g., Adobe's Photoshop Lightroom), com ênfase em sistemas embutidos (e.g., o middleware Ginga para TV digital) e jogos (e.g., World of Warcraft). Lua é atualmente a linguagem de script mais usada em jogos. Segundo seu criador Roberto Ierusalimschy, Lua é distriuída em licença MIT, ao invés de GPL uma vez que o caráter viral desta última impediria que os desenvolvedores desenvolvessem programas proprietários e portanto isto inviabilizaria o uso desta linguagem de programação como padrão da indústria de videogames, em que a grande maioria dos jogos não é distribuída com o código aberto.[9]

Ronald Mann [10]destaca que é mais difícil para empresas start ups entrar no mercado competindo no setor de serviços, foco das estratégias das empresas que trabalham com software livre, do que no setor de produtos, o que sugere que a disseminação do modelo de sofwtare livre poderia promover a concentração da indústria de software, pois apenas as grandes empresas teriam maiores condições de competir na área de prestação de serviços. Outro aspecto a favorecer a concentração está no fato de o suporte oferecido por uma grande empresa tende a trazer mais confiança no mercado em torno da proposta de software livre do que, por exemplo, a uma empresa jovem e de pequeno porte.

Ronald Mann observa que o setor de produtos possui baixa barreira de entrada o que justifica o grande número de empresas no setor e consequente competição, características que tendem a atrair o financiamento de capital de risco ao invés de empresas que trabalham com serviços. O desenvolvimento do setor de software livre mostra cada vez mais estratégias híbridas de licenciamento, como o exemplo do MySQL. A Red Hat apesar de atrair capital de risco em 1998 não conseguiu ser lucrativa até sua decisão em 2002 em combinar um modelo de serviçços tradicional da Red Hat Enterprise Linux com a distribuição livre do Fedora, que permitiu fechar seu balanço com lucro pela primeira vez em 2004. Outros exemplos de estratégias híbridas podem ser citadas: a IBM fornece suporte ao Apache ao mesmo tempo que desenvolve o Webshphere no modelo propritário, a Apple desenvolveu o Mac OS sobre o sistema operacional FreeBSD 3.2. Em 20122 a Microsoft assinou um acordo de cooperação com a China Standard Software Company Ltd, líder no segment de Linux na China para desenvolvimento de porjetos conjuntos em soluções cloud computing. [11] O Banco do Brasil usa SUSE Linux Entreprise vendido pela Microsoft.[12]

Ronald Mann aponta modelos de pools de patentes como os observados na indústria de semicondutores entre Intel, IBM, AMD e outros como conduzindo a projetos colaborativos muitos similares aos propostos pelas comunidades de software livre. Ronald Mann observa que a atração de grandes corporações ao Open Source Development Labs tem garantido investimentos da ordem de 1 bilhão de dólares ao ano no Linux, a maioria dos investimentos realizados por empresas com grande portfólio de patentes como IBM, HP, Intel, Fujitsu, Red Hat, Novell e General Motors, o que confere uma certa garantia de que um eventual ataque ao Linux por infração de patentes possa ter uma resposta.

Uma pesquisa sobre empresas start ups que receberam capital de risco feita na base de dados VentureXpert mostra que apenas 135 empresas, de um total de 8 mil empresas nos setores de software e internet, trabalham com software livre, muitas das quais adotando uma estratégia híbrida, o que mostra que tais empresas tem dificuldade de conseguir financiamento de capital de risco. Ronald Mann cita o exemplo da empresa XenSource da Universidade de Cambridge que conseguiu US$ 6 milhões em capital de risco apenas após a inovação ter se tornado um sucesso de mercado, quando na maioria dos casos o financiamento de capital de risco deveria vir antes da realização da inovação no mercado.

Mesmo uma empresa que deposita milhares de patentes ao ano, a Microsoft, reconhece o valor da estratégia aberta. Segundo depoimento de Bill Gates: “Tornou-se muito comum, entre um determinado grupo de historiadores revisionistas, concluir que a IBM cometeu um erro trabalhando com a Intel e a Microsoft para criar seu PC. Argumentam que a IBM deveria ter patenteado arquitetura de seu PC e também que a Intel e a Microsoft acabaram levando vantagem sobre a IBM. Mas os revisionistas não entenderam o principal. A IBM transformou-se no carro-chefe da indústria de PCs justamente porque foi capaz de canalizar uma quantidade incrível de talentos criativos e de energia empreendedora e utilizá-los para promover sua arquitetura aberta. A IBM estabeleceu os padrões”.[13] Em 2012 a Microsoft anunciou que os padrões estabelecidos na indústria são fundamentais para o desenvolvimento da internet e da interoperabilidade de dispositivos móveis e se compromete a fazer uso de suas patentes essenciais de forma a torná-las acessíveis em termos justos, razoáveis e não discriminatórios “fair, reasonable and nondiscriminatory terms”. [14]

O HTML original foi proposto em 1990 pelos pesquisadores do CERN, Tim Berners Lee e Robert Cailliau. Projetado para vincular documentos entre si de modo a facilitar a pesquisa, logo tornou-se óbvio que qualquer arquivo de um computador poderia ser vinculado desta forma. Os pesquisadores tornaram tanto a linguagem de descrição de página HTML como o protocolo de transporte de dados HTTP padrões abertos, disponibilizando tanto o código fonte como o código objeto , o que segundo Lawrence Lessig foi fundamental para a grande difusão da internet. Segundo Lessig o livre acesso ao código fonte das páginas da internet permitiu sua grande disseminação.[15] No entanto atualmente muitas páginas web incorporam recursos que não permitem acesso ao código tais como aplicativos Java, Flash ou páginas geradas por programas executados no servidor como php, e ainda assim isso não refreou o desenvolvimento da web.

O modelo de negócios fechado adotado pela AT&T é apontado como um dos fatores que retardaram o surgimento da internet. Duas patentes adquiridas pela AT&T foram centrais para manter este monopólio em comunicações interurbanas: a invenção de Michael Pupin para o circuito ressonador capaz de sintonizar uma frequência[16] de 1900, comprada pela AT&T por US$ 500 mil [17] e a invenção do audion (triodo amplificador US841387) de De Forest[18]. O fracasso na primeira transmissão ao vivo de uma rádio pública com o uso do audion, devido ao excesso de ruído,levou a De Forest ser processado por fraude pelo procurador geral dos Estados Unidos. Como forma de pagar seus advogados De Forest teve de vender sua patente à AT&T por um preço irrisório.[19] Assim a AT&T garantiu posições seguras na nascente indústria do rádio. [20] Um dos advogados da AT&T alegou em depoimento que o uso estratégico das patentes contra os concorrentes os obrigava a permanecer na defensiva e assim optar pelo uso de tecnologias inferiores para não corrrerem o risco de processos judiciais. Uma comissão da FCC avaliou que dois terços das patentes da AT&T tinha não eram exploradas e tinha como proósito evitr que os concorrentes lançassem no mercado tecnologias alternativas. Para Norbert Wiener o modelo de apropriação das pesquisas utilizado pela AT&T representava a queda da ciência. Para Norbert Wiener a informação não é uma substância mas um fluxo e a propriedade intelectual ao restringir o fluxo de informação compromete o desenvolvimento da ciência. [21] A informação segundo Norbert Wiener por ser um processo dinâmico se armazenada rapidamente perde seu valor: “a informação é mais um problema de processo do que de armazenagem”. Como o nível efetivo de informação encontra-se em um processo de avanço contínuo, o simples armazenamento de informações, condena os hoje líderes deste processo e se transformarem nos retardatários do futuro: “não existe linha Maginot do cérebro”.[22]

A fragmentação da AT&T na década de 1980, lançou as bases da disseminação da internet. A AT&T detinha o monopólio das linhas físicas de longa distância que interconectavam as cidades nos Estados Unidos. O monopólio da Bell havia sido interrompido com a expiração de diversas patentes chave em 1890. Desde então proliferaram diversas empresas independentes, especialmente na área rural. Com o fim das patentes chava de Bell em 1894 a competição na indústria se intensificou e em 1907 a empresas independentes tinham uma rede de 3 milhões de telefones enquanto a mesm quantidade da AT&T[23]. Em 1900 a Bell decidiu abrir sua rede de longa distância apenas para as empresas que satisfizessem os padrões técnicos operacionais da Bell e que não fossem concorrentes diretas da Bell em nível local. A TT&T recusara-se aos tivais o acesso á sua rede de longa distância sob o argumento que a integração com padrões inferiores poderia comprometer todo o sistema. Com o enraquecimento das independnetes, muitas empresas foram adquiridas pela AT&T que consolidou sua posição monopolísitica até seu desmembramento em 1984.[24]

Paul Baran, pesquisador da Rand Corporation, desenvolveu no início dos anos 1960 o conceito de redes de pacote, que permite o controle descentralizado do roteamento das comunicações, e que viria a ser a base da internet.[25] O sistema não se ajustava ao modelo centralizado adotado pela AT&T, que resitia à sua adoção. Segundo Paul Baran: “tentaram tudo que se possa imaginar para impedir”.[26] Segundo Tim Wu “em termos ideológicos a AT&T estava comprometida com uma rede de circuitos definidos, ou caminhos reservados, controlada por uma só entidade. Baseasdo no princípio de que qualquer caminho disponível é um bom caminho, o conceito de pacote, embora teórico, admitia a possibilidade de uma rede com múltiplos proprietários – uma rede aberta. E essa noção era um anátema para o lema - Uma empresa, um serviço universal, da AT&T”.[27] Ainda segunto Tim Wu “A internet e a web iam contra dois importantes princípios da Bell. Primeiro, earm descoentralizadas, enquanto a rede da Bell favorecia um modelo centralizado. Segundo, as duas possibilitavam que qualquer um controlasse seu próprio negócio, sem precisar de operadoras, não deixando à rede qualquer forma ou direito de obter lucro”.[28]

Lessig observa que ao contrário da internet que nasceu de padrões abertos a proposta de desenvolvimento de um software livre viria a se viabilizar com a iniciativa de Richard Stallman 1984 ao criar a Free Software Foundation e o projeto GNU, para unir programadores de software livre e para fornecer uma infra-estrutura legal para a comunidade livre.


[1] VARIAN, Carl; SHAPIRO, Hal. A Economia da Informação. Rio de Janeiro: Campus, 1999, p. 231.

[2] SHAPIRO,Carl; VARIAN, Hal R. A economia da informação. Rio de Janeiro:Campus, 1999, p.291

[3] JAIN, Sanjay. Pragmatic agency in technology Standards setting: the case of Ethernet. Research Policy, 2012, v.41, p.1643-1654

[4]  VARIAN. op. cit., p. 292.

[5] JOHNS, Adrian. Piracy: the intellectual property wars from Gutenberg to Gates. The University Chicago Press, 2009, p.446

[6] ISAACSON, Walter. Steve Jobs por Walter Isaacson: a biografia. São Paulo: Cia. das Letras, 2011, p.519

[7] ISAACSON.op.cit.p.531

[8] http://en.wikipedia.org/wiki/Rich_Text_Format

[9] http://www.lua.org/portugues.html

[10] MANN, Ronald. The Commercialization of Open Source Software: Do Property Rights Still Matter?, September 2006, Harvard Journal of Law & Technology, Volume 20, No.1, Fall 2006 University of Texas School of Law, Law & Economics Research Paper No. 058 http://papers.ssrn.com/sol3/papers.cfm?abstract_id=802805

[11] http://www.techsecuritychina.com/tag/china-standard-software-company/

[12] XXXII Congresso da ABPI, 2012, São Paulo.

[13] GATES, Bill. A estrada do futuro, São Paulo: Cia das Letras, 1995, p. 72.

[14] Microsoft Says It Will Not Act On Patents In Standards. http://www.ip-watch.org/2012/02/13/microsoft-says-it-will-not-act-on-patents-in-standards/

[15] LESSIG, Lawrence. Code: And Other Laws of Cyberspace, Version 2.0, Basic Books, 2006, p.146

[16] http://radnaetika.org/content/view/176/57/lang,en/

[17] JOHNS, Adrian. Piracy: the intellectual property wars from Gutenberg to Gates. The University Chicago Press, 2009, p.427

[18] JOHNS, Adrian. Piracy: the intellectual property wars from Gutenberg to Gates. The University Chicago Press, 2009, p.406; CAMP, Sprague. A história secreta e curiosa das grandes invenções.Rio de Janeiro:Lidador, 1964, p. 332; PHILBIN, Tom. As 100 maiores invenções da história, Rio de Janeiro:DIFEL, 2006, p.310

[19] JOHNSON, Steven. Como chegamos aqui, Rio de Janeiro:Zahar, 2015, p.95

[20] NOBLE, David. America by design: science, technology and the rise of corporate capitalism, Oxford University Press, 1979, p.91, 97

[21] JOHNS.op.cit.p.426

[22] WIENER, Norbert. Cibernética e sociedade: o uso humano de seres humanos. São Paulo:Cultrix, 1970, p.120

[23] NOBLE, David. America by design: science, technology and the rise of corporate capitalism, Oxford University Press, 1979, p.12

[24] SHAPIRO,Carl; VARIAN, Hal R. A economia da informação. Rio de Janeiro:Campus, 1999, p.249

[25] MAZZUCATO, Mariana. O estado empreendedor: desmascarando o mito do setor público vs. setor privado, São Paulo:Portfolio Penguin, 2014, p.147

[26] ISAACSON, Walter. Os inovadores: uma biografia da revolução digital, São Paulo: Cia das Letras, 2014, p. 255

[27] WU, Tim. Impérios da comunicação: do telefone à internet, da AT&T ao Google, Rio de Janeiro:Zahar, 2012, p.212

[28] WU,Tim.op.cit.p.342