9
Sumário Prefácio...................................................................................................... xvii I INTRODUÇÃO "Software" ou programa de computador? 3 Por que programa de computador constitui um tema controvertido Por que a proteção autoral do programa de computador ainda é um Por que programa de computador é ainda um tema fundamental? .... 7 em Direito de Autor? 11 tema relevante? 17 Delimitação do tema e roteiro do presente trabalho 21 11 CARACTERIZAÇÃO DO PROGRAMA DE COMPUTADOR Capítulo 1 - Conceituação e Elementos Técnicos do Sistema de Computação..................................................................................... 25 1.1. Introdução 25 1.2. Sistema de computação................................................................... 27 1.3. Elementos técnicos do sistema de computação........................... 29 1.4. Protocolo de comunicação e interface............................................ 35 Capítulo 2 - As Diversas Modalidades de Programa.......... 39 2.1. Tipos de programa segundo o código utilizado............................ 39 2.2. Tipos de programa segundo sua função ou finalidade 41 Capítulo 3 - As Etapas de Desenvolvimento de "Software" 45 III MECANISMOS DE PROTEÇÃO DO PROGRAMA DE COMPUTADOR Capítulo 1 - Antecedentes Históricos: Regimes "Sui Generis". As Disposições Tipo da OMPI 51 1.1. Propostas de regimes protetivos "sui generis" 51 (a) A proposta de H. Óhlschlegel (1965) ........................................ 52 (b) A proposta de A. Senhenn (1968) 52 vii

Sumário§ão... · 7.6. Formato ou estrutura de dados . 7.7. Linguagem de programação . 7.7.1. Introdução . 7.7.2. A questão nos Estados Unidos . ... JO ····..· ·

  • Upload
    lebao

  • View
    213

  • Download
    0

Embed Size (px)

Citation preview

Sumário

Prefácio...................................................................................................... xvii

I INTRODUÇÃO

"Software" ou programa de computador? 3

Por que programa de computador constitui um tema controvertido

Por que a proteção autoral do programa de computador ainda é um

Por que programa de computador é ainda um tema fundamental?.... 7

em Direito de Autor? 11

tema relevante? 17 Delimitação do tema e roteiro do presente trabalho 21

11 CARACTERIZAÇÃO DO PROGRAMA DE COMPUTADOR

Capítulo 1 - Conceituação e Elementos Técnicos do Sistema de Computação..................................................................................... 25

1.1. Introdução 25 1.2. Sistema de computação................................................................... 27 1.3. Elementos técnicos do sistema de computação........................... 29 1.4. Protocolo de comunicação e interface............................................ 35

Capítulo 2 - As Diversas Modalidades de Programa.......... 39 2.1. Tipos de programa segundo o código utilizado............................ 39 2.2. Tipos de programa segundo sua função ou finalidade 41

Capítulo 3 - As Etapas de Desenvolvimento de "Software" 45

III MECANISMOS DE PROTEÇÃO DO PROGRAMA DE COMPUTADOR

Capítulo 1 - Antecedentes Históricos: Regimes "Sui Generis". As Disposições Tipo da OMPI 51

1.1. Propostas de regimes protetivos "sui generis" 51 (a) A proposta de H. Óhlschlegel (1965)........................................ 52 (b) A proposta de A. Senhenn (1968) 52

vii

.

.

(c) A proposta de E. Galbi (1970) (d) A proposta de P. Kirby (1974) (e) A proposta do "MITI Committe" (1972) (f) A proposta da OMPI (1978) (g) A proposta da ADAPSO (1982) (h) A proposta brasileira SEI-INPI-CNDA (1984)

1.2. As Disposições Tipo da OMPI.. 1.2.1. Histórico 1.2.2. Questões fundamentais analisadas

(a) Necessidade de uma proteção jurídica especial (b) Sistema de registro ou depósito de programas (c) Finalidade e filosofia básicas (d) Estrutura das Disposições Tipo

1.2.3. Conclusão

Capítulo 2 - Regimes Protetivos Coexistentes 2.1. Introdução 2.2. A proteção patentária

2.2.1. Introdução 2.2.2. Aproteção patentária nos Estados Unidos 2.2.3. A proteção patentária na Europa 2.2.4. A proteção patentária no Japão 2.2.5. A proteção patentária no Brasi!.. 2.2.6. Efeito do Acordo TRIPs

. .. . . .

.. .. .

.. .

..

..

.. .

.. .. .. .. .

.. .

.. .

53 53 53 54 54 54 55 55 56 56 57 58 58 63

65 65 67 67 69 72 75 75 76

2.3. A proteção do segredo industrial e comercial ("trade secret") .. 76 2.4. Aplicação das teorias da concorrência desleal e do parasitismo. 78 2.5. Aplicação do direito contratual

Capítulo 3 - Evolução da Proteção por Direito de Autor 3.1. Introdução 3.2. Evolução nos EUA

(a) Década de 1960 (b) Década de 1970 (c) Década de 1980 (d) Década de 1990

3.3. Evolução na Europa (a) A opção pelo Direito Autoral (b) Inglaterra (c) França (d) Itália (e) Alemanha

viii

;

. 81

. 83 . 83

.. 84 . 84 . 85

.. 88 . 89 . 90

.. 90

.. 93 . 94 . 95 . 96

(f) Espanha .. (g) Portugal (h) Demais países E

3.4. Evolução no Canad 3.5. Evolução na Austrá 3.6. Evolução no Japão 3.7. Evolução na Améric 3.8. Evolução da proteçi 3.9. O Acordo TRIPs ...... 3.10. O Tratado da OMPI 3.11. Conclusão

(a) Primeira fase - C (b) Segunda fase - I (c) Terceira fase - R,

Capítulo 4 - A Diretiva Computador ..

4.1. Introdução . 4.2. Características bási,

4.2.1. Filosofia geral 4.2.2. Proteção da d< 4.2.3. Regime de seç 4.2.4. Critério de ori~

4.3. Principais dispositi Convenção de Berm 4.3.1. Definição de p 4.3.2. Âmbito da pro 43.3. Proteção do pr 4.4.4. Autoria e titul< 4.4.5. Prazo de prote 4.4.6. Direitos exclus 4.6.7. Exceções .........

OBJETO DA DEPRI

Capítulo 1 - Definição LE 1.1. A separação legal er 1.2. Definição legal de pr 1.3. Elementos da definiç

(a) Expressão .

.....................................

.....................................

) . .....................................

[1984) . .....................................

.....................................

.....................................

lIídica especiaL .. de programas . ....................................

.................................

.....................................

s ..

.....................................

Jnidos · · .....................................

.....................................

.....................................

.............. .

rcial ("trade secret") .. ;leal e do parasitismo. ......................................

ode Autor .. ......................................

......................................

......................................

......................................

......................................

......................................

......................................

......................................

......................................

......................................

......................................

......................................

53 53 53 54 54 54 55 55 56 56 57 58 58 63

65 65 67 67 69 72

75 75 76 76 78 81

83 83 84 84

85 88 89 90 90 93 94 95 96

(f) Espanha . 97 (g) Portugal .. 97 (h) Demais países europeus .. 98

3.4. Evolução no Canadá . 100 3.5. Evolução na Austrália e Nova Zelândia.~ . 101 3.6. Evolução no Japão .. 103 3.7. Evolução na América Latina . 104 3.8. Evolução da proteção no Brasil.. . 106 3.9. O Acordo TRIPs . 109 310. O Tratado da OMPI sobre Direito de Autor de 1996 .. 111 3.11. Conclusão . 112

(a) Primeira fase - Consolidação - Década de 1980 .. 113 (b) Segunda fase - Harmonização - Década de 1990 .. 114 (c) Terceira fase - Reavaliação - Década de 2000 .. 115

Capítulo 4 - A Diretiva da União Européia sobre Programas de Computador . 117

4.1. Introdução . 117 4.2. Características básicas da Diretiva .. 118

4.2.1. Filosofia geral. . 118 4.2.2. Proteção da documentação preparatória .. 119 4.2.3. Regime de segredo do conteúdo do programa . 120 4.2.4. Critério de originalidade . 122

4.3. Principais dispositivos da Diretiva e sua comparação com a Convenção de Berna e com o direito dos EUA .. 124 4.3.1. Definição de programa de computador . 124 4.3.2. Âmbito da proteção .. 125 4.3.3. Proteção do programa como obra literária .. 127 4.4.4. Autoria e titularidade .. 128 4.4.5. Prazo de proteção . 129 4.4.6. Direitos exclusivos .. 129 4.6.7. Exceções .. 130

IV OBJETO DA TUTELA DO DIREITO DE AUTOR

DE PROGRAMA DE COMPUTADOR

Capítulo 1 - Definição Legal de Programa de Computador .. 135 1.1. A separação legal entre "hardware" e "software" .. 135 1.2. Definição legal de programa de computador .. 137 1.3. Elementos da definição legaL . 139

(a) Expressão . 139

ix

(b) Instruções .. 140 (c) "Declarações" . 141

1.4. Compilações de programas . 143

Capítulo 2 - A Proteção da Documentação do Programa e a Ques­tão do Material de Concepção . 145

2.1. A proteção autoral nas diversas fases de desenvolvimento do "software" . 145

2.2. A questão da proteção do material de concepção .. 149 2.3. A proteção da documentação de descrição e utilização do pro­

grama . 152 2.4. "Software" versus programa de computador. .. 154

Capítulo 3 - A Questão da Funcionalidade: Processo versus Ex­pressão . 159

Capítulo 4 - Aplicação da Dicotomia Forma-Conteúdo. O que é "Forma de Expressão" em Programa de Computador? .. 163

4.1. Introdução . 163 4.2. Aplicação da dicotomia forma-conteúdo a programa de compu­

tador . 167 4.3. O que é "conteúdo" em programa de computador? .. 170 4.4. O que é "forma de expressão" em programa de computador? .. 172

Capítulo 5 - O Âmbito da Proteção Autoral de Programa de Com­putador . 177

5.1. Introdução . 177 5.2. Aspectos excluídos da proteção autora!.. . 178

5.2.1. Processos, métodos e sistemas .. 178 5.2.2. Funcionalidade . 183

Capítulo 6 - A Proteção dos Elementos Literais do Programa de Computador (Codificação) . 193

6.1. Introdução . 193 6.2. A proteção do "firmware" e do microcódigo .. 195

(a) A questão nos EUA .. 198 (b) A questão no Canadá .. 201 (c) A questão na Inglaterra ~ . 202 (d) A questão na Austrália .. 203 (e) A questão na Alemanha . 203 (f) A questão na Itália .. 204 (g) A questão em Israel .. 206 (h) A questão no Brasil .. 206

6.3. A proteção do cód (a) A questão da " (b) O programa ob (c) O programa obj (d) O programa ob;

Capítulo 7 - A Proteçã de Computador ....

7.1. Introdução ............. 7.2. Evolução da proteç 7.3. Definição dos elem 7.4. Algoritmo ............... 7.5. Comandos, "palavr

(a) Caso Microsens (b) Caso Data Acce (c) Caso Mitel v. Iql

7.6. Formato ou estrutu 7.7. Linguagem de pro!;

7.7.1. Introdução .... 7.7.2. A questão no 7.7.3. A questão en

7.8. Linguagem de usu~

7.8.1. Introdução .... 7.8.2. A questão no

Capítulo 8 - A Proteção 8.1. Introdução .............. 8.2. Evolução jurisprude

(a) O caso Synercon (b) O caso Hoffman (c) O caso SAS (198 (d) O caso Whelan ( (e) O caso Broderbu (f) O caso Plains Co (g) O caso Healthca (h) O caso Johnson (i) O caso Lotus v. P (j) O caso ComputeE (k) O caso Autoskill (I) O caso Kepner-Tn (m) O caso Softel (1!

x

...................................

....................................

....................................

Programa e a Ques­" .

desenvolvimento do

cepção . ) e utilização do pro­....................................

ar ··················

'rocesso versus Ex­....................................

-Conteúdo. O que é Computador? .

programa de compu­.....................................

putador? .. na de computador? ..

e Programa de Com­

140 141 143

145

145 149

152 154

159

163 163

167 170 172

177

6.3. A proteção do código objeto 207 (a) A questão da "legibilidade humana" 208 (b) O programa objeto como obra................................................... 210 (c) O programa objeto como "criação humana" 211 (d) O programa objeto como "tradução" ou "adaptação" 212

Capítulo 7 - A Proteção de Elementos Não-Literais do Programa de Computador­

7.1. Introdução 7.2. Evolução da proteção dos elementos não-literais 7.3. Definição dos elementos não-literais 7.4. Algoritmo 7.5. Comandos, "palavras-chave" e macros

(a) Caso Microsense v. Control Systems - Inglaterra (b) Caso Data Access v. Powerflex - Austrália (c) Caso Mitel v. Iqtel- Estados Unidos

7.6. Formato ou estrutura de dados 7.7. Linguagem de programação

7.7.1. Introdução 7.7.2. A questão nos Estados Unidos 7.7.3. A questão em outros países

7.8. Linguagem de usuário 7.8.1. Introdução 7.8.2. A questão nos Estados Unidos

Capítulo 8 - A Proteção da Arquitetura do Programa 8.1. Introdução 8.2. Evolução jurisprudencial nos Estados Unidos

(a) O caso Synercom (1978) (b) O caso Hoffman (1985) (c) O caso SAS (1985) (d) O caso Whelan (1985) (e) O caso Broderbund (1986) (f) O caso Plains Cotton (1987) (g) O caso Healthcare (1988) (h) O caso Johnson Controls (1989) (i) O caso Lotus v. Paperback (1990) (i) O caso Computer Associates (1991) (k) O caso Autoskill (1993) (1) O caso Kepner-Tregoe (1994) (m) O caso Softel (1997)

. .. .. .. . . . .

..

..

..

..

.. .

..

..

..

.. .

.. . .

..

.. . . .

.. .

..

..

.. .

215 215 219 221 222 229 230 231 234 235 238 238 240 243 245 245 246

249 249 253 254 255 255 256 258 259 259 259 260 260 261 261 262

xi

.....................................

.....................................

....................................

....................................

.....................................

rais do Programa de .....................................

.....................................

JO ···· .. · · .....................................

.....................................

.....................................

.....................................

.....................................

.....................................

.....................................

.....................................

177 178 178 183

193 193 195 198 201 202 203 203 204 206 206

8.3. Evolução jurisprudencial na Inglaterra . 262 (a) O caso MS Associates (1988) .. 263 LIMITES J (b) O caso Richardson (1993) .. 263 DE (c) O caso Ibcos v. Poole (1994) .. 264 (d) O caso Ibcos v. Barclays (1994) .. 265 Capítulo 1 - Os Difere (e) O caso Cantor Fitzgerald (1999) .. 265 1.1. Introdução ...........

8.4. Evolução jurisprudencial na Austrália . 266 1.2. Aplicação das "li! (a) O caso Autodesk (1992) .. 267 1.3. Aplicação da teor (b) O caso Powerflex (1997) .. 267 1.4. Aplicação da teor (c) O caso Admar (1997) .. 267

Capítulo 2 - A Limitaç; 8.5. Evolução jurisprudencial no Canadá . 268

ma Necessária").(a) O caso Gemologists v. Gem Scan (1986) .. 268 (b) O caso GEAC v. Craig Erickson (1992) .. 268 Capítulo 3 - As semel

8.6. Evolução jurisprudencial na França . 269 cionais ("forma n (a) O caso Pachot (1978) .. 269 cionaJity"...............

(b) O caso Apple v. Segimex (1983) . 270 (a) O caso Whelan

(c) O caso J.J.H. v. Control Data (1988) .. 270 (b) O caso Lotus v

(d) O caso Computer Associates v. Altai (1995) .. 270 (c) O caso Lotus v. (d) Os casos Mon8.7. Evolução jurisprudencial em outros países . 270

Scrabble GaroE Capítulo 9 - A Proteção das Representações Externas ou "Outputs" .. 273

Capítulo 4 - As SemellJ9.1. Introdução .. 273 mas ou Exigêncial9.2. A questão da autoria .. 276 (a) Caso Plains Co'9.3. A proteção de videojogos . 277 (b) Caso Frybarger

Capítulo 10 _ A Proteção da Interface de Usuário e a Teoria do (c) Caso Data East "Look and Feel" . 283 (d) Caso NEC v. In

10.1. Introdução .. 283 (e) Caso Secure Se 10.2. A questão da proteção da interface de usuário . 284 (f) Caso Engineerir 10.3. O que é "look and feel" .. 289 (g) Caso Mitel v. IC; 10.4. Desenvolvimento da teoria do "look and feel" na "common law" .. 290 (h) Caso Baystate , 10.5. Aplicação da teoria do "look and feel" no direito de autor con- (i) Caso Consul v. I

tinental.. . 294 Capítulo 5 - O DesenVI

10.6. Jurisprudência dos EUA sobre interface de usuário . 295 "Clonagem", Plág:

10.7. Jurisprudência européia sobre interface de usuário . 300 5.1. Desenvolvimento il 10.8. Jurisprudência da Australia e Nova Zelândia sobre interface de 5.2. Conceituação e car

usuário .. 301 (a) paradigma........ 10.9. Jurisprudência de outros países sobre interface de usuário .. 302 (b) semelhanças ..... 10.10. Formas alternativas de proteção da interface de usuário .. 302 5.3. Enquadramento jUI

10.10.1. A proteção como desenho ou modelo .. 302 5.4. A determinação de 10.10.2. A proteção pela concorrência desleal.. . 303 5.5. Os testes das "serr 10.10.3. A proteção do chamado "trade dress" .. 303 (a) Exame da "estn

xii

..

................................... 262

.............. " , . 263

............... , . 263

............................ , . 264 265

................................... 265 .................................... 266 .................................... 267 .................................... 267 .................................... 267 ... " ,., " . 268 ) . 268 ., , .. , ,." " .. ,' 268 .................................... 269 ......... , , ,. 269

270....................................

......... , " . 270 L995) . 270 , . 270

emas ou "Outputs" .. 273 ................... "" , . 273

276 277, ,., , .

mário e a Teoria do ........ ......... . . , .. , . . ..... . , . . ... 283

283 284uário ········ 289

u" na "common law" .. 290

................ . ............ ... . .... 294 direito de autor con­

e usuário · 295 e usuário . 300 :lia sobre interface de ,.,." ..... ,., ... "., ... ,', ... , ... ". 301 erface de usuário . 302 rface de usuário . 302

302leIo · ········ .. 303leal ··· .. ·······

-ess" .. 303

V LIMITES AO ÂMBITO DA PROTEÇÃO AUTORAL

DE PROGRAMA DE COMPUTADOR

Capitulo 1 - Os Diferentes Tipos de Limites à Proteção Autoral .. 309 1.1. Introdução .. 309 1.2. Aplicação das "limitíng doctrines" .. 311 1.3. Aplicação da teoria do "Jair use" .. 313 1.4. Aplicação da teoria do "copyright misuse" . 315

Capítulo 2 - A Limitação de Forma Alternativa de Expressão ("For­ma Necessária"). A Teoria da Fusão ou "Merger Doctrine" ...... 321

Capítulo 3 - As semelhanças decorrentes de características fun­cionais ("forma meramente funcional"). A "Doctrine ofFun­cionality" . 327 (a) O caso Whelan (1985) .. 330 (b) O caso Lotus v. Borland (1992) . 330 (c) O caso Lotus v. Paperback .. 331 (d) Os casos Morrissey v. Procter & Gamble e Landsberg v.

Scrabble Game Players . 331

Capítulo 4 - As Semelhanças Decorrentes da Observância de Nor­mas ou Exigências Técnicas. A "Doctrine of 'Scimes-à-Faire'" .. 335 (a) Caso Plains Cotton v. Goodpasture (1987) .. 338 (b) Caso Frybarger v. IBM . 339 (c) Caso Data East v. Epyx .. 339 (d) Caso NEC v. Intel.. .. 339 (e) Caso Secure Services v. Time & Space . 340 (f) Caso Engineering Dynamics v. Structural Software .. 340 (g) Caso Mitel v. Iqtel... .. 342 (h) Caso Baystate v. Bentley . 342 (i) Caso Consul v. Interface System .. 343

Capítulo 5 - O Desenvolvimento Independente. Diferença entre "Clonagem", Plágio e Cópia Servil . 345

5.1. Desenvolvimento independente versus criação dependente .. 345 5.2. Conceituação e caracterização de "clones" . 348

(a) paradigma . 349 (b) semelhanças . 350

5.3. Enquadramento jurídico dos "clones" .. 351 5.4. A determinação de plágio em programas de computador .. 355 5.5. Os testes das "semelhanças substanciais" .. 358

(a) Exame da "estrutura, seqüência e organização" .. 361

xiii

(b) Exame do "total concept and feeI" 362 1.2. Delimitação dos (c) Exame da funcionahdade........................................................... 363 1.3. As dificuldades i (d) Teste da "dissecação analítica" ("analytic dissection test") . 364 1.4. As novas exigên(e) Teste da "abstração-filtragem-comparação" ("abstraction-

Capítulo 2 - O Direit(filtration-comparison test") 365 a Programas de

Capítulo 6 - A Proteção da Interface Lógica: A Questão da Inte­2.1. Adaptação do Di

roperabilidade.................................................................................. 369 2.2. A adoção de um

6.1. Introdução......... 369 2.3. A coexistência dI

6.2. A problemática da proteção das interfaces lógicas 372 6.3. Jurisprudência sobre interfaces e interoperabilidade 378 Referências Bibliográ

(a) Estados Unidos 378 (b) Inglaterra 379 (c) Austrália....................................................................................... 380 (d) França........................................................................................... 380

6.4. Alternativas para assegurar a interoperabilidade 381

Capítulo 7 - O Problema da Engenharia Reversa 385 7.1. Introdução 385 7.2. A [i]legalidade da engenharia reversa........................................... 386 7.3. A engenharia reversa na diretiva européia sobre programas de

computador....................................................................................... 392 7.4. A engenharia reversa no sistema da "common law" 395

(a) Estados Unidos 395 (b) "Clean room procedures" 398 (c) Inglaterra 401 (d) Austrália 401

7.5. A engenharia reversa no sistema continental europeu 404 (a) França........................................................................................... 404 (b) Itália 406 (c) Alemanha..................................................................................... 407 (d) Portugal............... 408 (e) Suíça............................................................................................. 409 (f) Bélgica 409

7.6. A engenharia reversa no Japão...................................................... 410 7.7. A engenharia reversa na Coréia..................................................... 411 7.8. A engenharia reversa no Brasil...................................................... 411

VI CONCLUSÕES

Capítulo 1 - A Limitação e a Insuficiência da Proteção Autoral a Programas de Computador............................................................ 417

1.1. Introdução 417

xiv

362 1.2. Delimitação dos elementos suscetíveis de proteção jurídica .. 418 363 1.3. As dificuldades inerentes à proteção autoral .. 420

ic dissection test ") . 364 1.4. As novas exigências decorrentes da evolução tecnológica .. 425 ção" ("abstraction-

Capítulo 2 - O Direito de Autor como Alternativa para a Proteção365 a Programas de Computador . 429

~ Questão da Inte­2.1. Adaptação do Direito de Autor às novas tecnologias . 429369 2.2. A adoção de um regime "sui generis" .. 432369 2.3. A coexistência de direitos .. 436

lógicas .. 372 abilidade . 378 Referências Bibliográficas . 439

378 379 380 380

idade . 381

§a . 385 385 386

sobre programas de 392

mn law" .. 395 395 398 401 401

ai europeu . 404 404 406 407 408 409 409 410 411 411

Proteção Autoral a 417 417

xv