Buscar

03__textos propriedade intelectual

Prévia do material em texto

Niterói, 23 de agosto de 2014 
1ª Versão 
Circulação Interna 
 
 
 
 
 
Nome da disciplina: Gestão da Tecnologia, 
Recursos e Inovação 
 
Estudo de Casos: Propriedade intelectual 
 
UNIDADE 2 
 
 
 
 
 
 
Nome do professor: Dra Michéle Tancman Candido da Silva 
 
 
 
 
 
 
 
 
Agosto 2014 
 
 
 
 
 
 
Sumário 
 
Textos propriedade Intelectual ....................................................................................... 3 
I. O caso do plágio na USP ......................................................................................... 3 
II. Os piratas e o crime organizado ............................................................................. 6 
III. Google acusa Bing de plagiar seus resultados de busca ................................... 10 
IV. No Brasil, 41% dos internautas praticam pirataria na Internet ........................ 12 
V. Crimes na Web: Hackers avançam sobre propriedade intelectual ..................... 14 
VI. Estudo de caso Australis ................................................................................... 17 
VII. Entenda o que é biopirataria e registro de patentes de fontes naturais......... 19 
VIII. Tire suas dúvidas sobre plágio de marcas ....................................................... 22 
 
 
 
Temas Emergentes 
 3 
Textos propriedade Intelectual 
 
 
I. O caso do plágio na USP 
http://jornalggn.com.br/blog/luisnassif/o-caso-do-plagio-na-usp 
dom, 20/02/2011 - 15:28 - Atualizado em 04/03/2012 - 16:56 
Houve uma comissão de sindicância que concluiu pela culpa do professor. Pelas explicações, 
houve um erro grave, mas pode não ter havido dolo. 
Para escrever uma tese, junta-se uma montanha de citações, documentos, fontes. Depois, há o 
trabalho quase logístico de encadear as informações para o texto final. Em muitos casos, perdem-
se citações de parágrafos no meio da escrita, dando a impressão de que o autor se apropriou de 
ideias alheias. Nenhum autor de peso vai arriscar uma tese deixando de referenciar uma ou outra 
citação, especialmente quando se sabe que a tese sairá em uma publicação internacional. É 
impossível esconder um plágio em algo que estará acessível a todo meio especializado. 
Não tenho maiores informações sobre esse episódio, mas gostaria de mais dados do lado do 
acusado. 
Folha de S.Paulo - USP demite professor por plágio em pesquisa - 20/02/2011 
USP demite professor por plágio em pesquisa 
Chefe de trabalho que usou imagens sem creditá-las, ele diz não ter havido má-fé 
É a 1ª exoneração do tipo em 15 anos; comissão conclui que ex-reitora, coautora, não teve 
relação com problema 
FÁBIO TAKAHASHI 
 
DE SÃO PAULO 
A reitoria da USP decidiu demitir um professor de dedicação exclusiva, com mais de 15 anos de 
carreira, após entender que ele liderou pesquisa que plagiou trabalhos de outros pesquisadores. 
A exoneração por plágio é a primeira na instituição em mais de 15 anos. O imbróglio envolveu 
também a ex-reitora Suely Vilela, coautora da pesquisa questionada. Ela não sofreu punição -a 
avaliação é que não teve relação com os trechos plagiados. 
Outra pesquisadora teve o título de doutorado cassado. Era responsável pelas partes 
contestadas. Tanto o docente quanto a pesquisadora podem recorrer internamente e judicialmente 
das decisões. 
"A punição de docente, discente ou funcionário técnico-administrativo é sempre dolorosa", disse à 
Folha o reitor João Grandino Rodas, a quem coube a decisão da punição, após duas comissões 
internas terem recomendado a decisão. O processo durou mais de um ano. 
"Contudo, há de se ter em mente que em casos gravíssimos, como os presentes, a ausência do 
devido castigo compromete a universidade, cujo maior tesouro é a credibilidade", completou. 
O docente Andreimar Soares, da Faculdade de Ciências Farmacêuticas de Ribeirão Preto, foi 
demitido por ser o principal autor da pesquisa, que copiou imagens de trabalhos de 2003 e 2006, 
Temas Emergentes 
 4 
em creditá-las aos autores, da UFRJ (Federal do Rio). Um dos objetivos do trabalho da USP era 
investigar se uma substância isolada da jararaca é útil contra o vírus da dengue. Dez cientistas 
participaram da pesquisa, publicada pela revista "Biochemical Pharmacology". 
As imagens copiadas eram de responsabilidade de Carolina Dalaqua Sant'Ana. O trabalho foi uma 
continuação de sua tese para doutoramento na USP. A escola decidiu cassar o título por entender 
que houve plágio e "possível fraude" em seu trabalho. A publicação em revistas científicas é um 
dos principais indicadores de produção no mundo científico. Uma boa produtividade rende 
prestígio e financiamentos. 
RETRATAÇÃO 
A Folha ligou anteontem para a casa do docente demitido. Uma mulher informou que ele não 
daria entrevista. A reportagem tentou por mais de um mês contato por e-mail, sem sucesso. 
Em mensagem anterior, ele afirmou que "ocorreu um lamentável erro de substituição de figuras 
pela minha ex-aluna de doutorado". Soares disse, porém, que não houve má-fé e que já havia 
tomado medidas para a retratação "deste grave erro". 
A reportagem não encontrou a pesquisadora que perdeu o título de doutora. Segundo a reitoria, 
ambos foram ouvidos no processo, ao qual a Folha não teve acesso. 
A investigação começou em 2009, após a denúncia do próprio grupo da UFRJ, autor das imagens 
copiadas. 
 
O último caso de demissão na USP por plágio foi em 1995, envolvendo docente do Instituto de 
Psicologia. Nos últimos anos, surgiram ao menos outras duas denúncias, nas área da física e do 
direito. Ambas não acarretaram em exoneração. 
Folha de S.Paulo - Outro lado: Erro foi de troca de imagens por aluna, diz docente - 20/02/2011 
OUTRO LADO 
 
Erro foi de troca de imagens por aluna, diz docente 
 
DE SÃO PAULO 
O professor Andreimar Soares não concedeu entrevista após sua demissão. Em novembro de 
2009, ele enviou por e-mail à Folha algumas respostas sobre o caso. 
"Não houve plágio, mas lamentável erro de substituição de figuras pela minha ex-aluna de 
doutorado", disse."Não houve má-fé e todas as medidas já estão sendo tomadas para a retratação 
este grave erro junto à editora e à comunidade científica." A retratação já foi feita.Carolina 
Dalaqua Sant'Ana não foi localizada. Ao informativo da Adusp (sindicato dos professores da USP), 
também de 2009, ela afirmou que o que o professor disse "é o que realmente aconteceu" e 
lamentou a situação. 
Por Humberto Borges 
Temas Emergentes 
 5 
Acho um absurdo os inquisidores da USP retirarem o título de doutorado da pesquisadora, que 
havia sido conquistado por outro trabalho sem plágio defendido publicamente e aceito pelos 
componentes da banca de avaliação. Para retirar o título deveriam mostrar os erros na defesa de 
tese do doutorado, como é o caso do ministro alemão. 
Também acho mais importante nesta história uspiana saber o resultado da pesquisa sobre a 
Dengue, ora questionada apenas por não citar 3 microfotos já publicadas. A pesquisa ajudou ou 
não nos estudos sobre a Dengue? 
Quanto ao aspecto em si das 3 microfotos publicadas sem crédito de autoria, deve sim ser 
considerado para evitar a bagunça geral nos atuais tempos do copiar/colar da internet. Mas dever-
se-ia usar o bom senso e considerar o tamanho do erro, sua importância no contexto maior do 
trabalho completo. E, mais ainda, a divisão do erro e respectivas punições entre todos os 
participantes que assinaram o trabalho, inclusive a ex-reitora, do grupo dominante da burocracia 
uspiana. 
Se o trabalho proporcionar um grande avanço nos estudos sobre a Dengue, com certeza a 
imputabilidade da autoria e méritos serão exatamente o contrario, com a ex-reitora nos primeiros 
lugares das manchetes e citações de seus pares acadêmicos. 
Temas Emergentes 
 6 
 
II. Os piratas e o crime organizado 
Investigações no Brasil e no exterior confirmam a conexão de falsificadores 
com as máfias 
http://veja.abril.com.br/300403/p_100.html 
 
Felipe Boff 
A Interpol,organização com sede em Lyon que combate criminosos cujas ações atravessam as 
fronteiras, acaba de divulgar um relatório com evidências sobre o elo entre falsificadores de 
produtos e o crime organizado. Com provas colhidas na Austrália, Inglaterra, Malásia e Irlanda do 
Norte, os policiais chegaram à conclusão de que a pirataria de CDs e DVDs e a falsificação de 
óculos, tênis e bolsas de marcas famosas estão se tornando o braço auxiliar de atividades 
criminosas muito mais perigosas. "A pirataria exige investimento inicial muito baixo, gera ganhos 
altíssimos, sofre pouca ou nenhuma repressão policial e, por isso, tem atraído as grandes 
quadrilhas internacionais", diz o relatório. O levantamento aponta as ligações dos falsificadores 
com os contrabandistas de armas, narcotraficantes e até com grupos terroristas da Irlanda do 
Norte e de países islâmicos da Ásia. No Brasil, uma investigação conjunta da polícia e do 
Ministério Público em São Paulo identificou o mesmo fenômeno de ramificação da pirataria. Essa 
investigação mostrou que metade dos produtos comercializados pelos ambulantes em pelo menos 
duas regiões de São Paulo é falsificada, contrabandeada ou fruto de roubo de carga. A mesma 
lógica é repetida nas grandes capitais brasileiras. Na região metropolitana de São Paulo, pelo 
menos vinte quadrilhas do crime organizado estão lucrando com o comércio informal dos 
ambulantes. 
As primeiras evidências do elo entre pirataria e crime organizado já haviam sido expostas no mês 
passado diante do Congresso americano por Jack Valenti, presidente da Motion Picture 
Association of America, o órgão representativo do setor audiovisual nos Estados Unidos. Valenti 
descreveu em detalhes o papel crescente das máfias na reprodução ilegal de DVDs. Um fórum 
organizado pela União Européia chegou a conclusões semelhantes. Na Malásia, políticos e seus 
familiares estão sendo ameaçados de morte por criminosos revoltados com o sucesso parcial das 
iniciativas antifalsificação. O governo malaio promoveu uma inteligente campanha de propaganda 
destinada aos consumidores. Em comerciais de televisão e pôsteres espalhados por lojas de 
discos e de equipamentos eletrônicos, as autoridades da Malásia estão mostrando que a pirataria 
nada tem de inocente. Os pôsteres com a expressão "Parem de corromper os jovens" trazem 
fotos em que um camelô estende os dedos esqueléticos na direção de uma inocente mão infantil. 
Temas Emergentes 
 7 
 
Calcula-se que o comércio mundial de falsificações tenha chegado 
a 450 bilhões de dólares por ano, o equivalente ao PIB do Brasil. 
Esse número quadruplicou na década de 90 e já chegou a 9% do 
comércio mundial. No Brasil, a estimativa é que o contrabando e a 
falsificação apenas de cigarros, bebidas e combustíveis tenham 
representado uma perda de 5,6 bilhões de reais em 2002. "O setor 
ético da economia está arcando com os prejuízos econômicos 
produzidos por quem não paga nada", afirma Emerson Kapaz, 
presidente do recém-criado Instituto Brasileiro de Ética 
Concorrencial (Etco). No Brasil, de cada dez jogos de videogame, 
nove são pirateados. A proporção das falsificações nas vendas de 
CDs chega a 50%, índice que tirou do mercado empresas 
honestas e enfurece a classe artística. A cantora baiana Ivete 
Sangalo é uma das líderes do movimento nacional dos artistas 
contra a pirataria. "A falsificação empobrece as pessoas honestas e enriquece ladrões", declara a 
cantora. No mês passado, os ingleses do Iron Maiden condenaram em nota oficial o DVD pirata 
da banda lançado no Brasil. 
O grau de aprimoramento técnico dos piratas tanto na fabricação quanto na logística de 
distribuição das mercadorias falsificadas é outra comprovação do envolvimento com o crime 
organizado. Recentemente, a guarda costeira de Macau, uma das ex-colônias portuguesas na 
Ásia, interceptou um navio de pesca que rebocava dois pequenos submarinos não tripulados que 
entregariam uma carga de CDs e DVDs falsificados a um navio em alto-mar. Segundo as 
autoridades de Macau, expediente semelhante era usado antes por traficantes de drogas. Os 
submarinos dos falsificadores presos em Macau carregavam 174.000 CDs e DVDs piratas. A idéia 
dos malfeitores era que, em caso de batida policial, os submarinos pudessem simplesmente ser 
deixados à deriva de modo a ser resgatados mais tarde com o auxílio de um aparelho GPS, que 
dá as coordenadas de latitude e longitude via satélite. Os piratas foram surpreendidos antes de 
conseguir soltar os cabos dos submarinos. Na Tailândia, uma quadrilha desbaratada dispunha de 
câmeras de vídeo e sistemas de alarme na região vizinha à fábrica. Graças a esse sistema, os 
empregados ganhavam tempo para destruir as provas da pirataria em tonéis de ácido antes que a 
polícia colocasse as mãos nelas. Cansadas de dar flagrantes sem provas, as autoridades 
tailandesas ordenaram que os policiais fossem treinados para, como Rambos, usar cordas e 
entrar na fábrica pelo teto e pelas janelas. 
Luciano Oliveira 
 
No Brasil, 50% do mercado 
de CDs é pirata: protestos 
de artistas como Ivete 
Sangalo (foto) e a banda 
Iron Maiden 
Temas Emergentes 
 8 
 
Até agora, toda a estratégia usada contra os falsificadores só 
produziu vitórias parciais. O combate à pirataria na Malásia, com seu 
apelo à ética familiar, é uma das iniciativas que mais chamam a 
atenção. Desde 1995, o país reduziu para 70% o número de 
programas de computador falsificados no país. É uma proporção 
ainda altíssima, mas um pouco abaixo dos escandalosos 80% de 
falsificação de programas com que o país aparecia nas estatísticas 
oficiais. No Brasil, a pirataria de software caiu de 68% do mercado 
em 1996 para 56% em 2001. A estratégia do setor foi explorar a 
vantagem que tem em relação aos fabricantes de CDs. As indústrias 
de software têm a possibilidade de identificar e processar parte dos 
usuários ilegais porque são companhias com endereço fixo e uma 
reputação a zelar. 
A Associação Brasileira das Empresas de Software (Abes) montou 
um grupo de técnicos para efetuar vistorias em empresas suspeitas. Tudo feito com a permissão 
da Justiça. Quando a suspeita é confirmada, os acusados são processados. Só no ano passado, a 
arrecadação produzida através de acordos com os acusados rendeu mais de 1 milhão de dólares 
à associação. Nos dois primeiros meses de 2003, foram apreendidos 147.000 CDs com 
programas ilegais, número equivalente a 41% do total confiscado em todo o ano anterior. A notícia 
das punições serve para inibir novas compras ilegais e mostra que o castigo é a melhor arma 
contra os piratas. "O mundo acordou tarde para esse tipo de crime, altamente tolerado por se 
acreditar que suas únicas vítimas fossem as grandes corporações", diz o relatório da Interpol. 
"Hoje se sabe que a pirataria financia a atividade de seqüestradores, assassinos e terroristas. A 
falsificação deixou de ser um crime sem vítimas." 
Como reconhecer 
Remédios e outras utilidades falsificadas fazem mal à saúde. Bolsas, tênis e discos piratas fazem 
mal à imagem de quem usa. Veja como identificar produtos piratas: 
 
Fotos Claudio Rossi 
 
ossi 
 
Fotos Claudio 
Rossi 
 
ossi 
 
AP 
 
Produtos falsificados 
apreendidos na �sia: 
lucro alto e f�cil da 
pirataria financia outros 
crimes e at� o terror 
Temas Emergentes 
 9 
 APARELHO DE 
BARBEAR 
O cabo de plástico é 
frágil e a lâmina tem 
ranhuras. A cor 
alaranjada é mais forte. 
As lâminas não trazem 
uma proteção individual 
de plástico. 
PERFUME 
ANIMALE FOR 
MEN 
A embalagem é 
feita de papel mais 
fino, que cede ao 
toque. O vidro é de 
baixa qualidade e 
irregular. 
TÊNIS DA NIKE 
O sistema de 
amortecimento é 
feito de plástico, 
em vez de 
borracha. A 
palmilha não é 
anatômica. A 
costura interior e o 
bordado do logotipo 
têm falhas. 
ISQUEIRO BIC 
MAXI 
Falta o selo 
holográfico do 
Inmetro. Algumas 
falsificações utilizamvariações do nome 
original, como BJC, 
BIG, BIK, BIE. 
 
Fotos Claudio Rossi 
 
ossi 
 
Georgeante Costa 
 
Divulgação 
 
 BOLSA LOUIS 
VUITTON 
A costura tem nós à 
mostra. A parte 
externa é feita de 
material sintético, em 
vez de couro. As 
peças de metal 
exibem brilho 
excessivo. 
CALÇA JEANS DA 
FORUM 
O corte é grosseiro. 
As costuras são 
irregulares e 
desfiam com 
facilidade. 
PRESERVATIVO 
JONTEX 
O falso não tem o 
número de série 
na lateral da 
embalagem. A cor 
é diferente da do 
original. 
DVD 
A capa é feita 
com ilustrações 
de baixa 
qualidade de 
impressão. As 
imagens não têm 
nitidez, e as 
cores são 
difusas. 
 
 
Temas Emergentes 
 10 
 
III. Google acusa Bing de plagiar seus resultados de busca 
http://g1.globo.com/tecnologia/noticia/2011/02/google-acusa-bing-de-plagiar-seus-
resultados-de-busca.html 
02/02/2011 08h54 - Atualizado em 02/02/2011 08h54 
 
Microsoft copiaria resultados por meio do Internet Explorer, alega empresa. 
Google fez testes usando termos sem sentido para comprovar cópia. 
Da Agencia EFE 
imprimir 
 
Google acusa Bing, da Microsoft, de mostrar 
resultados iguais aos seus. (Foto: 
Reprodução) 
O Google acusou na terça-feira (1) a Microsoft de 
copiar os resultados gerados por seu serviço de 
busca e oferecê-los aos usuários do Bing, criado 
em 2009. As acusações foram publicadas pelo 
blog "Search Engine Land". 
"Passei toda minha carreira perseguindo um bom 
buscador. Não tenho problemas com um concorrente que desenvolva um inovador, mas copiar 
não é inovação", disse o engenheiro do Google Amit Singhal. 
Segundo a companhia, os técnicos do Google começaram a suspeitar das práticas do Bing em 
maio do ano de 2010, quando, comparando as buscas, comprovaram que o site da Microsoft 
oferecia os mesmos resultados que os seus. 
Com a passagem dos meses, a companhia observou que os resultados do Bing eram cada vez 
mais semelhantes com os do Google. A cópia dos resultados teria sua origem por meio dos 
usuários do Internet Explorer, navegador que Microsoft, que usam o Google como buscador. Cada 
vez que eles faziam uma pesquisa, o navegador notificava o Bing sobre o processo e os 
resultados. 
Testes 
Para acabar com as dúvidas, a Google iniciou um plano e criou um código que gerasse um 
resultado específico no buscador quando se introduzissem termos sem sentido como "hiybbprqag" 
e "mbzrxpgjys". Duas semanas após introduzir esse código, o Bing começou a apresentar os 
mesmos resultados. 
"É uma loucura. Não tinha visto algo assim em meus 10 anos trabalhando com isso", disse Matt 
Cutts, diretor de qualidade de busca do Google. 
Temas Emergentes 
 11 
Por sua vez, a Microsoft negou a acusação de plágio por meio de seu vice-presidente para 
produtos de busca, Harry Shum, que participou na terça-feira (1) de um evento em San Francisco 
sobre o futuro dos buscadores. 
Shum afirmou que gostaria que o Google tivesse entrado em contato com a Microsoft antes de 
fazer essas acusações em público, e, embora tenha admitido as coincidências, negou que o Bing 
estivesse imitando as buscas do Google. "Esses (os casos de plágio assinalados pelo Google) 
foram alguns poucos exemplos elaborados de forma muito criativa", disse Shum. 
Temas Emergentes 
 12 
 
 
IV. No Brasil, 41% dos internautas praticam pirataria na Internet 
http://convergenciadigital.uol.com.br/cgi/cgilua.exe/sys/start.htm?infoid=30387&sid=18 
 
:: Luis Oswaldo Grossmann 
:: Convergência Digital :: 10/05/2012 
Com base em números da pesquisa TIC Domicílios, realizada pelo Comitê Gestor da Internet com 
10,6 milhões de internautas, o Instituto de Pesquisa Econômica Aplicada (Ipea) extrapolou os 
dados para os 34,7 milhões de brasileiros que baixam músicas e filmes pela Internet e concluiu 
que dois em cada cinco são “piratas”. 
 
O objetivo da pesquisa, segundo o Ipea, é subsidiar as discussões sobre projetos de lei 
relacionados à rede, como o Marco Civil da Internet, o PL 84/99 (PL Azeredo) e a proposta de 
nova lei de direitos autorais. Como sustentam os autores, Luis Cláudio Kubota e Rodrigo Abdala 
de Sousa, trata-se de uma “avaliação mais atualizada do nível de pirataria online, de forma 
independente da indústria”. 
 
O estudo sugere que entre os mais ricos, classe A, 75% dos internautas podem ser classificados 
como piratas, percentual que vai subindo conforme cai a renda – 80% da classe B, 83% da C e 
96% das classes D e E. Além disso, os índices de pirataria são mais elevados no Nordeste (86%), 
seguindo-se Sudeste (82%), Sul (79%), Norte e Centro-Oeste (73%). 
 
Os dados indicam também que a pirataria é mais intensa entre os usuários de 10 a 15 anos 
(91%), 16 a 24 anos (83%), 45 a 59 anos (82%), 35 a 44 anos (81%), e menos expressiva entre 
usuários de 60 anos em diante (67%). Ainda é possível observar-se que a pirataria é maior entre 
aqueles com menos educação (92%), e menor entre os que têm nível superior (77%). 
 
Já em relação aos participantes ou não de redes sociais, 86% são piratas, contra 80% dos 
participantes. Finalmente, os desempregados apresentam valores mais elevados (95%), seguidos 
dos estudantes que não trabalham (83%), indivíduos que trabalham (81%), donas de casa que 
não trabalham (80%) e aposentados (63%). 
 
Preço e acesso 
O próprio estudo, porém, relativiza as conclusões. Primeiro, por entender que “a Internet implodiu 
um modelo ineficiente de negócios, que tinha três níveis de intermediários entre os artistas e os 
consumidores: produtores, distribuidores e varejistas. E, ainda, o fato de ser muito recente no 
Brasil (fim de 2011) a oferta de grandes atores do mercado de venda pela rede, como Netflix e 
iTunes. 
 
Vale pontuar que, para o estudo, piratas online são classificados como os usuários que, a contar 
das entrevistas, baixaram músicas ou filmes nos últimos três meses e não compraram músicas, 
filmes ou ringtones nos últimos doze meses. Considerando-se apenas as respostas válidas, trata-
se de um universo de 5,6 milhões em 6,9 milhões de usuários.E, finalmente, que “a troca de 
arquivos digitais piratas gratuitos raramente é vista como não ética pelos usuários, visto que não 
há percepção de ganhos monetários”. 
 
Estudos anteriores (realizados entre 2002 e 2003) e citados na pesquisa do Ipea indicaram que 
pelo menos 42,4% de todos os CDs e DVDs vendidos no mercado brasileiro poderiam ser 
considerados como produtos ilegais – enquanto outros trabalhos estimam percentuais ainda mais 
altos, entre 52% e 65%, a depender da fonte. 
 
Esses números, no entanto, merecem ser avaliados tanto sob a perspectiva daquele mencionado 
efeito da Internet sobre modelos de negócios obsoletos, bem como outros efeitos cruzados. Um 
exemplo, medido em pesquisa com 7.147 estudantes de graduação, indica que enquanto a 
pirataria online reduz a probabilidade de comprar um CD em 45%, ela também aumenta as 
Temas Emergentes 
 13 
chances de um consumidor assistir a shows em 35%. 
 
Outra consideração feita pelo Ipea é que “um preço alto de um produto legítimo, ou sua 
indisponibilidade em determinado mercado estimulará o consumo de produtos piratas”. O principal 
exemplo é a ausência de salas de exibição de filmes em mais de 5 mil municípios no país – 
apenas 508 municípios brasileiros possuem cinemas. O que “tende a incentivar o consumo de 
filmes piratas”. 
 
Cabe ressaltar que as condições de acesso à Internet no país sugerem cautela na avaliação de 
impactos sobre a indústrias cinematográfica. De acordo com o CGI, 13, 27% dos domicílios no 
Brasil tinham acesso à internet em 2010. Destes, 78% usaram conexões de banda larga. Além 
disso, 38% destes acessos tiveram uma taxa de transmissão de 1 Mbps ou acima. 
 
Ou seja, “apenas uma pequena proporção das famílias brasileiras (9%) tinha uma conexão 
minimamente adequada para suportar o download de músicas e filmes (usando métodos legais ou 
ilegais)”, diz a pesquisa. “Tendo em vista esta realidade de infraestrutura, o mais provávelé que 
os números apresentados neste texto reflitam majoritariamente a realidade do mercado de 
música, visto que o download e a reprodução de filmes exigem maior largura de banda.” 
 
Temas Emergentes 
 14 
 
V. Crimes na Web: Hackers avançam sobre propriedade intelectual 
http://convergenciadigital.uol.com.br/cgi/cgilua.exe/sys/start.htm?infoid=32184&sid=18 
 
:: Da redação 
:: Convergência Digital :: 24/10/2012 
Os hackers estão cada vez mais sofisticados nos ataques voltados para a espionagem industrial. 
A propriedade intelectual é um dos alvos centrais, revela o Relatório de Investigação de Violação 
de dados da Verizon, divulgado pela Terremark. Segundo o estudo, ataques que visam esse tipo 
de informação em governos, instituições financeiras, empresas de TI e serviços são a maioria 
devido ao alto valor dessas informações. 
 
O levantamento aponta que a natureza complexa desses dados tornam os ataques por eles 
igualmente complexos. O crime de roubo de propriedade intelectual tem finalidades estratégicas 
ou financeiras: uma empresa pode se aproveitar de dados sigilosos de uma rival para ganhar 
vantagens artificialmente no mercado ou alguém em posse de propriedade alheia pode tentar 
lucrar com subornos ou no mercado negro. 
 
Os ataques mais sofisticados se mostram presentes em vários fronts. De todos os casos 
registrados, em 48% os servidores do banco de dados de uma empresa ficam vulneráveis. 
Servidores de arquivos representam 32% dos ataques, e servidores de e-mail mais 12%. 
Documentos e dados offline foram acessados em 28% dos casos, e aparelhos de usuários, como 
desktops ou terminais, foram atacados em 5% dos casos. 
 
Algo particular a este tipo de violação de dados é o papel que a equipe tem. Muitas informações 
confidenciais podem vazar utilizando táticas clássicas de engenharia social ou tendo como alvo a 
os funcionários de uma empresa. Em 29% dos casos, equipes de finanças ou contabilidade foram 
vítimas, e em outros 29% a equipe de recursos humanos foi alvo. Outros funcionários ou usuários 
finais de sistemas figuraram em 28% dos ataques e mais 6% envolveram executivos ou o alto-
escalão administrativo e executivo. 
 
O uso de múltiplas táticas é característico desse tipo de crime: 
 
51% dos ataques são feitos explorando uso indevido de informações confidenciais 
Uma vez que um hacker consiga credenciais ou acesso à rede, o próximo passo envolve o uso 
indevido dessas credenciais para localizar seu alvo. Essa tática aparece na maioria das 
ocorrências e é uma forma complementar a outros ataques. Muitas vezes papeis impressos com 
senhas, credenciais, nomes e endereços de funcionários e outras informações são jogados fora 
Temas Emergentes 
 15 
indiscriminadamente, também abrindo espaço para esse tipo de caso. 
 
47% dos ataques são feitos explorando credenciais ou senhas simples e por hacking 
O que tratamos por hacking não necessariamente é um ataque de alta sofisticação. Os softwares 
de ponto de venda muitas vezes utilizam credenciais de usuários(nome de usuário e senha, por 
exemplo) padrão, ou acabam recorrendo às famosas senhas facilmente adivinháveis. No caso do 
roubo de propriedade intelectual, entretanto, ataques de hackers mais avançados também são 
comuns. 
 
41% dos ataques são feitos explorando funcionários 
 
Seus sistemas são tão seguros quanto seus funcionários são preparados. Táticas tradicionais de 
engenharia social ainda são comuns, além de uso indevido de informações que podem ser 
repassadas por integrantes de sua equipe não cientes de que se tratam de dados sensíveis. 
 
29% dos ataques envolveram a instalação de Malware 
A instalação de malware é facilitada se o computador utilizado para a operação do software de 
ponto de venda também é usado por funcionários para acessar a internet ou arquivos pessoais. 
Infecções por meio de e-mails e websites suspeitos ainda são comuns e caracterizam a maior 
parte dos ataques oportunos. 
 
Um exemplo de ataque que use várias táticas é o seguinte: um agente externo manda um e-mail 
de phishing que convence um funcionário a abri-lo, caracterizando um ataque social, externo e 
visando a equipe. Um malware é instalado e cria um backdoor pelo qual o hacker acessa o 
terminal ou PC remotamente. Assim ele é capaz de acessar e-mails e arquivos armazenados no 
sistema. A rede pode não ser segura, permitindo que o criminoso acesse os servidores livremente. 
 
A duração de um ataque 
Um ataque é caracterizado pelo período total entre a primeira ação dos criminosos até a 
descoberta e controle da violação. Em 54% dos casos, o primeiro ataque leva horas desde o 
acesso inicial pelo criminoso até a chegada aos dados visados. Apenas 16% levam minutos, 10% 
levam dias e outros 10% semanas. 
 
O fator crítico é a descoberta. Em 31% dos casos, as empresas levam anos para descobrir que 
seus sistemas estão comprometidos e que informações sensíveis estão sendo acessadas por 
terceiros. Ainda há 17% de casos em que a descoberta leva meses e 20% em que isso leva 
semanas, totalizando 68% de casos em que dados ficam expostos por logos períodos de tempo. 
Os outros 34% dos casos levaram dias ou menos para serem descobertos. 
Temas Emergentes 
 16 
 
Para efetivamente solucionar o problema, a grande maioria das empresas leva dias (22%), 
semanas (14%) ou meses (53%), aumentando ainda mais o período de exposição dos dados. 
 
Como evitar 
Esse crime é sofisticado e altamente focado. O uso de várias táticas impossibilita a criação de 
uma lista única de melhores práticas. O ideal é buscar as características que os casos estudados 
compartilham entre si, e a partir disso preparar os vários fronts envolvidos nas brechas. 
 
1 – Verifique os privilégios dos usuários de sistemas corporativos. Certifique-se de que nenhum 
funcionário tem privilégios que não necessita, reforce as políticas e expectativas para o uso de 
sistemas da empresa e supervisione o uso de equipamentos com acesso à dados sensíveis. 
Quaisquer atividades feitas por usuários logados fora de comum, seja por volume de dados, 
horário de acesso ou características incomuns devem soar alarmes. 
 
2 – Treine seus funcionários e debata técnicas de engenharia social. Em muitos casos, links em e-
mails ou anexos suspeitos são abertos indiscriminadamente, o que pode ser corrigido com um 
trabalho de conscientização na empresa. Programas que recompensem usuários por denunciar 
atividades suspeitas, e-mails, websites ou pessoas desconhecidas atuando nos ambientes da 
empresa criam um incentivo excelente para manter os funcionários atentos. 
 
3 – Restrinja o acesso para evitar o uso de credenciais roubadas. Isso pode ser feito com base em 
horários de uso, bloqueios geográficos de regiões com as quais a empresa não tem operações ou 
negócios, implementar alertas de últimos log-ons efetuados para que funcionários possam 
identificar comportamentos estranhos e possam alteras suas senhas se necessário. Autenticação 
de duas fases também pode ser utilizada. 
 
4 – Promover desenvolvimento seguro. Auxilie seus desenvolvedores a incorporar o ciclo de vida 
de aplicativoss SDLC (Secure Development Life-Cycle) e criar códigos mais seguros. 
 
5 – Monitorar e filtrar o tráfego de dados. Em muitas roubos de dados, em algum momento há 
uma grande transferência de informações. Se monitorar o tráfego, picos podem ser identificados e 
interrompidos, encerrando a brecha antes que cause danos. 
 
6 – Defina parâmetros de comportamentos suspeitos ou anômalos e faça buscas ativas por eles. 
Isso é relativo e varia de empresa para empresa, mas é possível traçar comportamentos padrão e 
definir o que foge desse quadro. Manter-se atento a esse tipo de ocorrência é uma grande chance 
de evit 
Temas Emergentes 
 17 
VI. Estudo de caso Australis 
http://tudibao.com.br/2010/11/lei-casos-plagio.html 
01 de novembro de 2010 
Aldo Batista 
Desdobramentos legais em casos de plágioNa última semana vimos aqui no blog uma caso escabroso de plágio, realizado por uma 
publicitária, de uma marca criada por uma empresa séria. Tratou-se supostamente (tudo indica 
que foi plágio) de um cópia da marca criada pela empresa Kriando para a marca de vinhos 
Australis (veja a “coincidência” das marcas abaixo): 
 
 
O sócio-proprietário da empresa, que fez e criou a marca Australis para uma empresa de vinhos, 
manifestou-se em nossa postagem, afirmando que a marca foi criada pela empresa dele (Kriando) 
e que ele estava tomando as devidas providências, inclusive com extensões judiciais, mas 
diversas dúvidas surgiram entre os internautas que acessaram o post, o que pretendo tratar aqui. 
As principais dúvidas que surgiram foram quanto às consequências que a publicitária que 
supostamente plagiou a marca da empresa Australis sofreria e o fundamento para o ilícito 
cometido. 
Primeiramente temos que perceber que o suposto plágio ofendeu duas leis federais: a Lei n. 
9.610/98 (Direito Autoral) e a Lei n. 9.279/98 (Código de Propriedade Industrial). 
A Lei de Direito Autoral considera como obra protegida os desenhos e gravuras (art. 7, VIII), 
inclusive com direito de propriedade sobre o direito autoral moral e patrimonial assegurado ao 
autor (art. 22). Somente o autor da obra é quem pode utilizá-la (art. 28) podendo, no entanto, 
conceder autorização a outros para reproduzi-la (art. 29). 
Já o Código de Propriedade Industrial, afirma que a marca é o sinal que, aposto aos produtos e 
serviços, serve para diferenciá-los de outros produtos/serviços originários de outros fabricantes 
(arts. 122 e 123). 
Os crimes contra as marcas definidos no referido Código estão nos artigos 189 e 190 e só 
protegem as marcas devidamente registradas no INPI. 
Temas Emergentes 
 18 
No caso da marca Australis, a mesma teve a sua solicitação de registro realizada em 21 de julho 
de 2003, mas não obteve o seu registro, pois teve o seu pedido arquivado definitivamente em 22 
de junho de 2010. Provavelmente por falta de pagamento das taxas respectivas para registro da 
marca. 
Assim sendo, no meu entender, nada cabe a ser feito com base no Código de Propriedade 
Industrial, até mesmo porque a marca não teve o seu registro finalizado no INPI e os segmentos 
mercadológicos explorados são diferentes (cabelos e vinho). Talvez se possa justificar algo com 
base na concorrência desleal e na indução do consumidor ao erro por tratar-se de marcas 
idênticas. 
Caso a marca fosse registrada a história seria completamente diferente, mas não é. Por isso a 
importância de se registrar a marca no INPI. 
Por outro lado, obviamente que a marca Australis foi criada pelos funcionários da empresa 
Kriando e, assim sendo, são eles quem detém os direitos autorais morais e a empresa Kriando os 
direito autorais patrimoniais, este últimos foram, inclusive, negociados e vendidos à Australis. 
Desse modo, cabe a Australis comprovar que detém os direitos autorais patrimoniais sobre a 
criação da marca (Lei 9.610/98) e de que forma tais direitos foram adquiridos (prazo de utilização, 
extensão de uso, etc) para após interpor uma ação sobre a empresa Mauro Coiffer sobre o uso 
desautorizado da marca. 
Vale lembrar que quem responderá a ação judicial será a Mauro Coiffer que terá, caso tenha 
prejuízo (provavelmente terá), direito de regresso contra a publicitária que supostamente criou sua 
marca. 
Os funcionários da Kriando, detentores do direito autoral moral, poderão se manifestar contra a 
Mauro Coiffer alegando que não negociaram a sua criação com aquela empresa e pedindo 
reparação. 
Como vemos os caminhos foram aqui apenas analisados com base nas informações que peguei 
na Internet e nos comentários no post do plágio, mas podemos perceber que os desdobramentos 
jurídicos da questão são diversos e possuem fundamentos um pouco diferente do que 
imaginamos. 
Não esqueçam, registrem sempre a sua marca, só assim poderão protegê-la melhor! 
 
Temas Emergentes 
 19 
 
VII. Entenda o que é biopirataria e registro de patentes de fontes naturais 
http://redeglobo.globo.com/globoecologia/noticia/2012/08/entrenda-o-que-e-biopirataria-e-
registro-de-patentes-de-fontes-naturais.html 
Especialistas explicam o que é a Convenção sobre Diversidade Biológica e o que as leis 
brasileiras falam a respeito de produtos extraídos da natureza 
 
A advogada Roberta Jardim explica o que é biopirataria (Foto: Divulgação) 
"Existe na sociedade uma noção muito equivocada do que é biopirataria. Esse termo – que não é 
usado na lei, mas coloquialmente – está relacionado à coleta e utilização de 
produtos da biodiversidade, bem como ao acesso e apropriação do patrimônio 
genético e de conhecimentos tradicionais a ele associados, em desacordo com os 
preceitos da Convenção sobre Diversidade Biológica (CDB)”, explica a advogada 
Roberta Jardim. 
A convenção estabelece como regra o consentimento informado, ou seja, os pesquisadores 
devem informar a utilização da biodiversidade em seu trabalho para o órgão responsável, o que 
não necessariamente exige uma autorização expressa para dar início à pesquisa. “Por exemplo, 
se eu sou uma empresa brasileira e quero fazer uma pesquisa no Peru, é preciso informar ao 
órgão competente naquele país a respeito da pesquisa, uma vez que esta pode resultar em um 
produto”, esclarece Roberta. 
"No entanto, há um entendimento equivocado de que quando uma empresa estrangeira consegue 
a patente no exterior de um produto cuja fonte tem origem no Brasil, está fazendo biopirataria. 
Existe um preconceito em relação a isso”, acrescenta Roberta. “Às vezes a empresa está 
cumprindo todas as regras estabelecidas no país. É caso de biopirataria se as regras forem 
descumpridas, como retirar ilegalmente um produto da biodiversidade de um determinado país”. 
Um exemplo típico de biopirataria é o caso ocorrido em 1876 no estado do Pará. “Segundo dados 
históricos várias sementes de seringueira foram levadas do estado para a Inglaterra e em seguida 
para Malásia e alguns países da África”, explica Roberta. “Fato curioso é que a Malásia, alguns 
anos mais tarde, passou a ser um dos grandes exportadores de látex, ofuscando a produção 
brasileira.” 
Os casos de biopirataria são facilitados principalmente pela falta de fiscalização e o 
desconhecimento das normas de proteção à biodiversidade. "No caso do Brasil, também ocorrem 
por ocasião de uma lacuna existente em nossa legislação vigente”, acrescenta o advogado 
especializado em patentes Gabriel DiBlasi. “Os cientistas brasileiros não encontram apoio e 
respaldo para realizar estudos relacionados à substâncias naturais, pela falta de proteção das 
patentes resultantes dessas pesquisas, ocasionando um déficit no estímulo aos especialistas.” 
"O prejuízo das universidades, institutos de pesquisa e empresas nacionais é agravado pelo lento 
processo de autorização para os acessos ao material genético e/ou o conhecimento tradicional, 
Temas Emergentes 
 20 
bem como a burocracia para averbação dos respectivos Contratos de Utilização do Patrimônio 
Genético e de Repartição de Benefícios”, explica Di Blasi.“Considerando que o Brasil é um dos 
países com a maior biodiversidade do planeta, a legislação brasileira acaba por ser causa de 
desestímulo de investimentos públicos e privados direcionados ao conhecimento e ao 
aproveitamento econômico de material genético e conhecimentos tradicionais”, completa. 
Registro de patentes de biodiversidade no Brasil 
O advogado Gabriel Di Blasi fala sobre leis e registro de patentes no Brasil (Foto: 
Divulgação) 
No Brasil, extratos retirados diretamente da natureza, como uma fruta ou semente, não podem ser 
patenteados, por serem considerados patrimônios da União, segundo o Instituto Nacional de 
Propriedade Industrial (INPI). No entanto, a proteção de patentes de invenção em qualquer área 
técnica, inclusive aquelas com foco em desenvolvimentos com base na biodiversidade,é 
estabelecida pela Lei 9.279 de 1996. 
“De acordo com essa lei, para que a invenção possa ser protegida pelo direito de patente, 
primeiramente deve-se aferir os requisitos de novidade, atividade inventiva, aplicação industrial e 
suficiência descritiva”, esclarece Gabriel Di Blasi. “Essa lei prevê ainda proibições quanto à 
proteção de algumas criações, como por exemplo, os seres vivos e materiais biológicos 
encontrados na natureza, ou ainda que dela isolados, bem como animais e plantas transgênicos e 
suas partes.” Também são possíveis de serem pantenteáveis no Brasil os processos de extração 
e purificação de produtos naturais, bem como as bactérias, fungos e protozoários geneticamente 
modificados, desde que preencham os requisitos mencionados na lei. 
Vale lembrar que a Convenção da Diversidade Biológica estabelece aos estados membros – o 
Brasil é um deles - o “direito soberano de explorar seus próprios recursos segundo suas políticas 
ambientais, e a responsabilidade de assegurar que atividades sob sua jurisdição ou controle não 
causem dano ao meio ambiente de outros Estados”. Com base na CBD, o País promulgou a 
Medida Provisória nº 2.186-16/2001, cujo objetivo é regular: o acesso ao patrimônio genético, a 
proteção e o acesso ao conhecimento tradicional, a repartição de benefícios, bem como o acesso 
à tecnologia e a transferência da mesma. De acordo com Di Blasi, essa legislação reflete 
diretamente nos pedidos de patente relacionados ao material genético natural e ao conhecimento 
tradicional brasileiros. 
O controle da Medida Provisória é regulado pelo Conselho de Gestão do Patrimônio Genético 
(CGEN), responsável pela autorização de acesso ao patrimônio genético e conhecimento 
nacionais, incluindo o registro dos Contratos de Utilização do Patrimônio Genético e de Repartição 
de Benefícios. Em outras palavras, “Nada referente ao patrimônio genético brasileiro pode ser 
protegido por patente sem a autorização prévia e o registro dos respectivos contratos no CGEN”, 
explica Di Blasi. O conselho pode autorizar, por exemplo, a patente de todo e qualquer remédio 
feito a partir de uma modificação em algum princípio ativo extraído da natureza depois de 2001, 
ano da medida provisória. 
Temas Emergentes 
 21 
Apesar de não existir uma lei que permita o registro de patentes de fontes naturais no Brasil, o 
Projeto de Lei nº 4.961/05 tramita no Congresso Nacional.“O projeto discorre sobre patentes de 
fontes naturais no Brasil e, defende que para serem patenteadas, as substâncias devem atender 
aos requisitos de novidade, atividade inventiva e aplicação industrial, e não podem ser 
caracterizadas como mera descoberta”, ressalta Di Blasi. "A ideia do projeto é fazer com que o 
país ganhe com a exploração da biodiversidade, além de estimular estudos aprofundados 
relacionados à questão” , completa. 
 
Temas Emergentes 
 22 
 
VIII. Tire suas dúvidas sobre plágio de marcas 
http://www.administradores.com.br/entrevistas/marketing/tire-suas-duvidas-sobre-plagio-
de-marcas/31/ 
o Portal Administradores conversou com o advogado especialista em Direito Empresarial, 
João Paulo Bettega. Confira 
 
Eber Freitas, Administradores.com.br, 4 de janeiro de 2011 
 
João Paulo Bettega, advogado especialista em Direito Empresarial 
Leia mais 
 Como fazer a marca da sua empresa uma verdadeira construtora de valores 
O conceito de uma marca é construído mediante um considerável dispêndio de trabalho, ideias e 
dinheiro, além de tempo para que a mesma se consolide no mercado. 
 Entretanto, se o empresário não estiver atento, concorrentes podem se apropriar de 
determinados elementos de sua marca, o que constitui crime de plágio. Para esclarecer algumas 
dúvidas acerca do assunto, o Portal Administradores ouviu o advogado especialista em Direito 
Empresarial João Paulo Bettega, sócio do escritório Katzwinkel & Advogados Associados. As 
respostas, você pode conferir com exclusividade logo abaixo. 
 1. Qual o fundamento legal contra a cópia indevida de marcas? 
Interpretando-se as disposições trazidas pela Lei de Propriedade Industrial – (Lei nº. 9.279/96), 
pode-se afirmar que a marca nada mais é do que um conjunto de sinais distintivos apostos a 
produtos fabricados, a mercadorias comercializadas, ou a serviços prestados, para a identificação 
do objeto a ser lançado no mercado em face a seus concorrentes, vinculando-o a uma 
determinada origem. 
 Disso decorre que uma marca serve para distinguir a origem do produto ou serviço assinalado 
daqueles de fonte diversa, ou seja, através da marca, o consumidor poderá identificar a origem 
dos produtos ou serviços, podendo promover uma distinção entre produtos similares. 
 
Assim sendo, nosso legislador, ao regulamentar tal matéria, estabeleceu direitos e deveres para o 
titular da marca. Dentre estes, o principal direito concedido pelo legislador ao titular da marca foi a 
exclusividade de seu uso em todo o território nacional (artigo 129 da LPI). 
 2. Como o proprietário deve proceder se constatar que sua marca foi copiada? 
Temas Emergentes 
 23 
A primeira medida a ser tomada é notificar extrajudicialmente o contrafator da marca requerendo 
que o mesmo se abstenha de usá-la. Caso tal medida não surta o efeito esperado, poderá o titular 
da marca ajuizar uma ação de abstenção de uso de marca, podendo ainda, requerer a busca e 
apreensão de produtos que contenham a marca copiada, bem como pedir a condenação do 
contrafator por crime de concorrência desleal. 
3. O que pode ser considerado cópia da marca? Quais os elementos que caracterizam uma 
cópia? 
As marcas possuem diversas formas de apresentação, não se resumindo apenas em nomes ou 
sinais gráficos. Assim, a cópia de uma marca pode ser considerada como toda e qualquer 
reprodução no todo ou em parte de seus sinais distintivos, objetivando a indução do consumidor 
final em erro, gerando confusão entre os produtos ou serviços oferecidos. 
 4. Quais são as punições previstas para quem se apropria indevidamente da marca alheia? 
Dentre as punições previstas está o dever de indenizar o titular da marca pelos prejuízos por ele 
suportados ante a conduta ilegal praticada, a busca e apreensão de produtos que contenham a 
marca copiada (artigo 209 da Lei de Propriedade Industrial) , procedimentos criminais pelo uso 
indevido da marca (artigo 189 da Lei de Propriedade Industrial) e pela prática de atos/crimes de 
concorrência desleal (artigo 195 da Lei de Propriedade Industrial). 
5. Como um empresário pode registrar uma marca própria? 
Para obter o registro de uma marca, é necessário apresentar o pedido ao INPI que o examinará 
com base nas normas legais estabelecidas pela Lei da Propriedade Industrial e nas resoluções 
administrativas, sendo recomendável antes do depósito do pedido perante aquela instituição a 
realização de uma busca de pedidos anteriores, eis que o princípio da anterioridade e a validade 
do registro concedido perante o INPI respaldam a exclusividade do direito de uso da marca. 
Atualmente existem inúmeras empresas especializadas em tal serviço, sendo que o particular 
também pode diretamente promover o depósito de sua marca perante o INPI.

Continue navegando