Baixe o app para aproveitar ainda mais
Prévia do material em texto
Niterói, 23 de agosto de 2014 1ª Versão Circulação Interna Nome da disciplina: Gestão da Tecnologia, Recursos e Inovação Estudo de Casos: Propriedade intelectual UNIDADE 2 Nome do professor: Dra Michéle Tancman Candido da Silva Agosto 2014 Sumário Textos propriedade Intelectual ....................................................................................... 3 I. O caso do plágio na USP ......................................................................................... 3 II. Os piratas e o crime organizado ............................................................................. 6 III. Google acusa Bing de plagiar seus resultados de busca ................................... 10 IV. No Brasil, 41% dos internautas praticam pirataria na Internet ........................ 12 V. Crimes na Web: Hackers avançam sobre propriedade intelectual ..................... 14 VI. Estudo de caso Australis ................................................................................... 17 VII. Entenda o que é biopirataria e registro de patentes de fontes naturais......... 19 VIII. Tire suas dúvidas sobre plágio de marcas ....................................................... 22 Temas Emergentes 3 Textos propriedade Intelectual I. O caso do plágio na USP http://jornalggn.com.br/blog/luisnassif/o-caso-do-plagio-na-usp dom, 20/02/2011 - 15:28 - Atualizado em 04/03/2012 - 16:56 Houve uma comissão de sindicância que concluiu pela culpa do professor. Pelas explicações, houve um erro grave, mas pode não ter havido dolo. Para escrever uma tese, junta-se uma montanha de citações, documentos, fontes. Depois, há o trabalho quase logístico de encadear as informações para o texto final. Em muitos casos, perdem- se citações de parágrafos no meio da escrita, dando a impressão de que o autor se apropriou de ideias alheias. Nenhum autor de peso vai arriscar uma tese deixando de referenciar uma ou outra citação, especialmente quando se sabe que a tese sairá em uma publicação internacional. É impossível esconder um plágio em algo que estará acessível a todo meio especializado. Não tenho maiores informações sobre esse episódio, mas gostaria de mais dados do lado do acusado. Folha de S.Paulo - USP demite professor por plágio em pesquisa - 20/02/2011 USP demite professor por plágio em pesquisa Chefe de trabalho que usou imagens sem creditá-las, ele diz não ter havido má-fé É a 1ª exoneração do tipo em 15 anos; comissão conclui que ex-reitora, coautora, não teve relação com problema FÁBIO TAKAHASHI DE SÃO PAULO A reitoria da USP decidiu demitir um professor de dedicação exclusiva, com mais de 15 anos de carreira, após entender que ele liderou pesquisa que plagiou trabalhos de outros pesquisadores. A exoneração por plágio é a primeira na instituição em mais de 15 anos. O imbróglio envolveu também a ex-reitora Suely Vilela, coautora da pesquisa questionada. Ela não sofreu punição -a avaliação é que não teve relação com os trechos plagiados. Outra pesquisadora teve o título de doutorado cassado. Era responsável pelas partes contestadas. Tanto o docente quanto a pesquisadora podem recorrer internamente e judicialmente das decisões. "A punição de docente, discente ou funcionário técnico-administrativo é sempre dolorosa", disse à Folha o reitor João Grandino Rodas, a quem coube a decisão da punição, após duas comissões internas terem recomendado a decisão. O processo durou mais de um ano. "Contudo, há de se ter em mente que em casos gravíssimos, como os presentes, a ausência do devido castigo compromete a universidade, cujo maior tesouro é a credibilidade", completou. O docente Andreimar Soares, da Faculdade de Ciências Farmacêuticas de Ribeirão Preto, foi demitido por ser o principal autor da pesquisa, que copiou imagens de trabalhos de 2003 e 2006, Temas Emergentes 4 em creditá-las aos autores, da UFRJ (Federal do Rio). Um dos objetivos do trabalho da USP era investigar se uma substância isolada da jararaca é útil contra o vírus da dengue. Dez cientistas participaram da pesquisa, publicada pela revista "Biochemical Pharmacology". As imagens copiadas eram de responsabilidade de Carolina Dalaqua Sant'Ana. O trabalho foi uma continuação de sua tese para doutoramento na USP. A escola decidiu cassar o título por entender que houve plágio e "possível fraude" em seu trabalho. A publicação em revistas científicas é um dos principais indicadores de produção no mundo científico. Uma boa produtividade rende prestígio e financiamentos. RETRATAÇÃO A Folha ligou anteontem para a casa do docente demitido. Uma mulher informou que ele não daria entrevista. A reportagem tentou por mais de um mês contato por e-mail, sem sucesso. Em mensagem anterior, ele afirmou que "ocorreu um lamentável erro de substituição de figuras pela minha ex-aluna de doutorado". Soares disse, porém, que não houve má-fé e que já havia tomado medidas para a retratação "deste grave erro". A reportagem não encontrou a pesquisadora que perdeu o título de doutora. Segundo a reitoria, ambos foram ouvidos no processo, ao qual a Folha não teve acesso. A investigação começou em 2009, após a denúncia do próprio grupo da UFRJ, autor das imagens copiadas. O último caso de demissão na USP por plágio foi em 1995, envolvendo docente do Instituto de Psicologia. Nos últimos anos, surgiram ao menos outras duas denúncias, nas área da física e do direito. Ambas não acarretaram em exoneração. Folha de S.Paulo - Outro lado: Erro foi de troca de imagens por aluna, diz docente - 20/02/2011 OUTRO LADO Erro foi de troca de imagens por aluna, diz docente DE SÃO PAULO O professor Andreimar Soares não concedeu entrevista após sua demissão. Em novembro de 2009, ele enviou por e-mail à Folha algumas respostas sobre o caso. "Não houve plágio, mas lamentável erro de substituição de figuras pela minha ex-aluna de doutorado", disse."Não houve má-fé e todas as medidas já estão sendo tomadas para a retratação este grave erro junto à editora e à comunidade científica." A retratação já foi feita.Carolina Dalaqua Sant'Ana não foi localizada. Ao informativo da Adusp (sindicato dos professores da USP), também de 2009, ela afirmou que o que o professor disse "é o que realmente aconteceu" e lamentou a situação. Por Humberto Borges Temas Emergentes 5 Acho um absurdo os inquisidores da USP retirarem o título de doutorado da pesquisadora, que havia sido conquistado por outro trabalho sem plágio defendido publicamente e aceito pelos componentes da banca de avaliação. Para retirar o título deveriam mostrar os erros na defesa de tese do doutorado, como é o caso do ministro alemão. Também acho mais importante nesta história uspiana saber o resultado da pesquisa sobre a Dengue, ora questionada apenas por não citar 3 microfotos já publicadas. A pesquisa ajudou ou não nos estudos sobre a Dengue? Quanto ao aspecto em si das 3 microfotos publicadas sem crédito de autoria, deve sim ser considerado para evitar a bagunça geral nos atuais tempos do copiar/colar da internet. Mas dever- se-ia usar o bom senso e considerar o tamanho do erro, sua importância no contexto maior do trabalho completo. E, mais ainda, a divisão do erro e respectivas punições entre todos os participantes que assinaram o trabalho, inclusive a ex-reitora, do grupo dominante da burocracia uspiana. Se o trabalho proporcionar um grande avanço nos estudos sobre a Dengue, com certeza a imputabilidade da autoria e méritos serão exatamente o contrario, com a ex-reitora nos primeiros lugares das manchetes e citações de seus pares acadêmicos. Temas Emergentes 6 II. Os piratas e o crime organizado Investigações no Brasil e no exterior confirmam a conexão de falsificadores com as máfias http://veja.abril.com.br/300403/p_100.html Felipe Boff A Interpol,organização com sede em Lyon que combate criminosos cujas ações atravessam as fronteiras, acaba de divulgar um relatório com evidências sobre o elo entre falsificadores de produtos e o crime organizado. Com provas colhidas na Austrália, Inglaterra, Malásia e Irlanda do Norte, os policiais chegaram à conclusão de que a pirataria de CDs e DVDs e a falsificação de óculos, tênis e bolsas de marcas famosas estão se tornando o braço auxiliar de atividades criminosas muito mais perigosas. "A pirataria exige investimento inicial muito baixo, gera ganhos altíssimos, sofre pouca ou nenhuma repressão policial e, por isso, tem atraído as grandes quadrilhas internacionais", diz o relatório. O levantamento aponta as ligações dos falsificadores com os contrabandistas de armas, narcotraficantes e até com grupos terroristas da Irlanda do Norte e de países islâmicos da Ásia. No Brasil, uma investigação conjunta da polícia e do Ministério Público em São Paulo identificou o mesmo fenômeno de ramificação da pirataria. Essa investigação mostrou que metade dos produtos comercializados pelos ambulantes em pelo menos duas regiões de São Paulo é falsificada, contrabandeada ou fruto de roubo de carga. A mesma lógica é repetida nas grandes capitais brasileiras. Na região metropolitana de São Paulo, pelo menos vinte quadrilhas do crime organizado estão lucrando com o comércio informal dos ambulantes. As primeiras evidências do elo entre pirataria e crime organizado já haviam sido expostas no mês passado diante do Congresso americano por Jack Valenti, presidente da Motion Picture Association of America, o órgão representativo do setor audiovisual nos Estados Unidos. Valenti descreveu em detalhes o papel crescente das máfias na reprodução ilegal de DVDs. Um fórum organizado pela União Européia chegou a conclusões semelhantes. Na Malásia, políticos e seus familiares estão sendo ameaçados de morte por criminosos revoltados com o sucesso parcial das iniciativas antifalsificação. O governo malaio promoveu uma inteligente campanha de propaganda destinada aos consumidores. Em comerciais de televisão e pôsteres espalhados por lojas de discos e de equipamentos eletrônicos, as autoridades da Malásia estão mostrando que a pirataria nada tem de inocente. Os pôsteres com a expressão "Parem de corromper os jovens" trazem fotos em que um camelô estende os dedos esqueléticos na direção de uma inocente mão infantil. Temas Emergentes 7 Calcula-se que o comércio mundial de falsificações tenha chegado a 450 bilhões de dólares por ano, o equivalente ao PIB do Brasil. Esse número quadruplicou na década de 90 e já chegou a 9% do comércio mundial. No Brasil, a estimativa é que o contrabando e a falsificação apenas de cigarros, bebidas e combustíveis tenham representado uma perda de 5,6 bilhões de reais em 2002. "O setor ético da economia está arcando com os prejuízos econômicos produzidos por quem não paga nada", afirma Emerson Kapaz, presidente do recém-criado Instituto Brasileiro de Ética Concorrencial (Etco). No Brasil, de cada dez jogos de videogame, nove são pirateados. A proporção das falsificações nas vendas de CDs chega a 50%, índice que tirou do mercado empresas honestas e enfurece a classe artística. A cantora baiana Ivete Sangalo é uma das líderes do movimento nacional dos artistas contra a pirataria. "A falsificação empobrece as pessoas honestas e enriquece ladrões", declara a cantora. No mês passado, os ingleses do Iron Maiden condenaram em nota oficial o DVD pirata da banda lançado no Brasil. O grau de aprimoramento técnico dos piratas tanto na fabricação quanto na logística de distribuição das mercadorias falsificadas é outra comprovação do envolvimento com o crime organizado. Recentemente, a guarda costeira de Macau, uma das ex-colônias portuguesas na Ásia, interceptou um navio de pesca que rebocava dois pequenos submarinos não tripulados que entregariam uma carga de CDs e DVDs falsificados a um navio em alto-mar. Segundo as autoridades de Macau, expediente semelhante era usado antes por traficantes de drogas. Os submarinos dos falsificadores presos em Macau carregavam 174.000 CDs e DVDs piratas. A idéia dos malfeitores era que, em caso de batida policial, os submarinos pudessem simplesmente ser deixados à deriva de modo a ser resgatados mais tarde com o auxílio de um aparelho GPS, que dá as coordenadas de latitude e longitude via satélite. Os piratas foram surpreendidos antes de conseguir soltar os cabos dos submarinos. Na Tailândia, uma quadrilha desbaratada dispunha de câmeras de vídeo e sistemas de alarme na região vizinha à fábrica. Graças a esse sistema, os empregados ganhavam tempo para destruir as provas da pirataria em tonéis de ácido antes que a polícia colocasse as mãos nelas. Cansadas de dar flagrantes sem provas, as autoridades tailandesas ordenaram que os policiais fossem treinados para, como Rambos, usar cordas e entrar na fábrica pelo teto e pelas janelas. Luciano Oliveira No Brasil, 50% do mercado de CDs é pirata: protestos de artistas como Ivete Sangalo (foto) e a banda Iron Maiden Temas Emergentes 8 Até agora, toda a estratégia usada contra os falsificadores só produziu vitórias parciais. O combate à pirataria na Malásia, com seu apelo à ética familiar, é uma das iniciativas que mais chamam a atenção. Desde 1995, o país reduziu para 70% o número de programas de computador falsificados no país. É uma proporção ainda altíssima, mas um pouco abaixo dos escandalosos 80% de falsificação de programas com que o país aparecia nas estatísticas oficiais. No Brasil, a pirataria de software caiu de 68% do mercado em 1996 para 56% em 2001. A estratégia do setor foi explorar a vantagem que tem em relação aos fabricantes de CDs. As indústrias de software têm a possibilidade de identificar e processar parte dos usuários ilegais porque são companhias com endereço fixo e uma reputação a zelar. A Associação Brasileira das Empresas de Software (Abes) montou um grupo de técnicos para efetuar vistorias em empresas suspeitas. Tudo feito com a permissão da Justiça. Quando a suspeita é confirmada, os acusados são processados. Só no ano passado, a arrecadação produzida através de acordos com os acusados rendeu mais de 1 milhão de dólares à associação. Nos dois primeiros meses de 2003, foram apreendidos 147.000 CDs com programas ilegais, número equivalente a 41% do total confiscado em todo o ano anterior. A notícia das punições serve para inibir novas compras ilegais e mostra que o castigo é a melhor arma contra os piratas. "O mundo acordou tarde para esse tipo de crime, altamente tolerado por se acreditar que suas únicas vítimas fossem as grandes corporações", diz o relatório da Interpol. "Hoje se sabe que a pirataria financia a atividade de seqüestradores, assassinos e terroristas. A falsificação deixou de ser um crime sem vítimas." Como reconhecer Remédios e outras utilidades falsificadas fazem mal à saúde. Bolsas, tênis e discos piratas fazem mal à imagem de quem usa. Veja como identificar produtos piratas: Fotos Claudio Rossi ossi Fotos Claudio Rossi ossi AP Produtos falsificados apreendidos na �sia: lucro alto e f�cil da pirataria financia outros crimes e at� o terror Temas Emergentes 9 APARELHO DE BARBEAR O cabo de plástico é frágil e a lâmina tem ranhuras. A cor alaranjada é mais forte. As lâminas não trazem uma proteção individual de plástico. PERFUME ANIMALE FOR MEN A embalagem é feita de papel mais fino, que cede ao toque. O vidro é de baixa qualidade e irregular. TÊNIS DA NIKE O sistema de amortecimento é feito de plástico, em vez de borracha. A palmilha não é anatômica. A costura interior e o bordado do logotipo têm falhas. ISQUEIRO BIC MAXI Falta o selo holográfico do Inmetro. Algumas falsificações utilizamvariações do nome original, como BJC, BIG, BIK, BIE. Fotos Claudio Rossi ossi Georgeante Costa Divulgação BOLSA LOUIS VUITTON A costura tem nós à mostra. A parte externa é feita de material sintético, em vez de couro. As peças de metal exibem brilho excessivo. CALÇA JEANS DA FORUM O corte é grosseiro. As costuras são irregulares e desfiam com facilidade. PRESERVATIVO JONTEX O falso não tem o número de série na lateral da embalagem. A cor é diferente da do original. DVD A capa é feita com ilustrações de baixa qualidade de impressão. As imagens não têm nitidez, e as cores são difusas. Temas Emergentes 10 III. Google acusa Bing de plagiar seus resultados de busca http://g1.globo.com/tecnologia/noticia/2011/02/google-acusa-bing-de-plagiar-seus- resultados-de-busca.html 02/02/2011 08h54 - Atualizado em 02/02/2011 08h54 Microsoft copiaria resultados por meio do Internet Explorer, alega empresa. Google fez testes usando termos sem sentido para comprovar cópia. Da Agencia EFE imprimir Google acusa Bing, da Microsoft, de mostrar resultados iguais aos seus. (Foto: Reprodução) O Google acusou na terça-feira (1) a Microsoft de copiar os resultados gerados por seu serviço de busca e oferecê-los aos usuários do Bing, criado em 2009. As acusações foram publicadas pelo blog "Search Engine Land". "Passei toda minha carreira perseguindo um bom buscador. Não tenho problemas com um concorrente que desenvolva um inovador, mas copiar não é inovação", disse o engenheiro do Google Amit Singhal. Segundo a companhia, os técnicos do Google começaram a suspeitar das práticas do Bing em maio do ano de 2010, quando, comparando as buscas, comprovaram que o site da Microsoft oferecia os mesmos resultados que os seus. Com a passagem dos meses, a companhia observou que os resultados do Bing eram cada vez mais semelhantes com os do Google. A cópia dos resultados teria sua origem por meio dos usuários do Internet Explorer, navegador que Microsoft, que usam o Google como buscador. Cada vez que eles faziam uma pesquisa, o navegador notificava o Bing sobre o processo e os resultados. Testes Para acabar com as dúvidas, a Google iniciou um plano e criou um código que gerasse um resultado específico no buscador quando se introduzissem termos sem sentido como "hiybbprqag" e "mbzrxpgjys". Duas semanas após introduzir esse código, o Bing começou a apresentar os mesmos resultados. "É uma loucura. Não tinha visto algo assim em meus 10 anos trabalhando com isso", disse Matt Cutts, diretor de qualidade de busca do Google. Temas Emergentes 11 Por sua vez, a Microsoft negou a acusação de plágio por meio de seu vice-presidente para produtos de busca, Harry Shum, que participou na terça-feira (1) de um evento em San Francisco sobre o futuro dos buscadores. Shum afirmou que gostaria que o Google tivesse entrado em contato com a Microsoft antes de fazer essas acusações em público, e, embora tenha admitido as coincidências, negou que o Bing estivesse imitando as buscas do Google. "Esses (os casos de plágio assinalados pelo Google) foram alguns poucos exemplos elaborados de forma muito criativa", disse Shum. Temas Emergentes 12 IV. No Brasil, 41% dos internautas praticam pirataria na Internet http://convergenciadigital.uol.com.br/cgi/cgilua.exe/sys/start.htm?infoid=30387&sid=18 :: Luis Oswaldo Grossmann :: Convergência Digital :: 10/05/2012 Com base em números da pesquisa TIC Domicílios, realizada pelo Comitê Gestor da Internet com 10,6 milhões de internautas, o Instituto de Pesquisa Econômica Aplicada (Ipea) extrapolou os dados para os 34,7 milhões de brasileiros que baixam músicas e filmes pela Internet e concluiu que dois em cada cinco são “piratas”. O objetivo da pesquisa, segundo o Ipea, é subsidiar as discussões sobre projetos de lei relacionados à rede, como o Marco Civil da Internet, o PL 84/99 (PL Azeredo) e a proposta de nova lei de direitos autorais. Como sustentam os autores, Luis Cláudio Kubota e Rodrigo Abdala de Sousa, trata-se de uma “avaliação mais atualizada do nível de pirataria online, de forma independente da indústria”. O estudo sugere que entre os mais ricos, classe A, 75% dos internautas podem ser classificados como piratas, percentual que vai subindo conforme cai a renda – 80% da classe B, 83% da C e 96% das classes D e E. Além disso, os índices de pirataria são mais elevados no Nordeste (86%), seguindo-se Sudeste (82%), Sul (79%), Norte e Centro-Oeste (73%). Os dados indicam também que a pirataria é mais intensa entre os usuários de 10 a 15 anos (91%), 16 a 24 anos (83%), 45 a 59 anos (82%), 35 a 44 anos (81%), e menos expressiva entre usuários de 60 anos em diante (67%). Ainda é possível observar-se que a pirataria é maior entre aqueles com menos educação (92%), e menor entre os que têm nível superior (77%). Já em relação aos participantes ou não de redes sociais, 86% são piratas, contra 80% dos participantes. Finalmente, os desempregados apresentam valores mais elevados (95%), seguidos dos estudantes que não trabalham (83%), indivíduos que trabalham (81%), donas de casa que não trabalham (80%) e aposentados (63%). Preço e acesso O próprio estudo, porém, relativiza as conclusões. Primeiro, por entender que “a Internet implodiu um modelo ineficiente de negócios, que tinha três níveis de intermediários entre os artistas e os consumidores: produtores, distribuidores e varejistas. E, ainda, o fato de ser muito recente no Brasil (fim de 2011) a oferta de grandes atores do mercado de venda pela rede, como Netflix e iTunes. Vale pontuar que, para o estudo, piratas online são classificados como os usuários que, a contar das entrevistas, baixaram músicas ou filmes nos últimos três meses e não compraram músicas, filmes ou ringtones nos últimos doze meses. Considerando-se apenas as respostas válidas, trata- se de um universo de 5,6 milhões em 6,9 milhões de usuários.E, finalmente, que “a troca de arquivos digitais piratas gratuitos raramente é vista como não ética pelos usuários, visto que não há percepção de ganhos monetários”. Estudos anteriores (realizados entre 2002 e 2003) e citados na pesquisa do Ipea indicaram que pelo menos 42,4% de todos os CDs e DVDs vendidos no mercado brasileiro poderiam ser considerados como produtos ilegais – enquanto outros trabalhos estimam percentuais ainda mais altos, entre 52% e 65%, a depender da fonte. Esses números, no entanto, merecem ser avaliados tanto sob a perspectiva daquele mencionado efeito da Internet sobre modelos de negócios obsoletos, bem como outros efeitos cruzados. Um exemplo, medido em pesquisa com 7.147 estudantes de graduação, indica que enquanto a pirataria online reduz a probabilidade de comprar um CD em 45%, ela também aumenta as Temas Emergentes 13 chances de um consumidor assistir a shows em 35%. Outra consideração feita pelo Ipea é que “um preço alto de um produto legítimo, ou sua indisponibilidade em determinado mercado estimulará o consumo de produtos piratas”. O principal exemplo é a ausência de salas de exibição de filmes em mais de 5 mil municípios no país – apenas 508 municípios brasileiros possuem cinemas. O que “tende a incentivar o consumo de filmes piratas”. Cabe ressaltar que as condições de acesso à Internet no país sugerem cautela na avaliação de impactos sobre a indústrias cinematográfica. De acordo com o CGI, 13, 27% dos domicílios no Brasil tinham acesso à internet em 2010. Destes, 78% usaram conexões de banda larga. Além disso, 38% destes acessos tiveram uma taxa de transmissão de 1 Mbps ou acima. Ou seja, “apenas uma pequena proporção das famílias brasileiras (9%) tinha uma conexão minimamente adequada para suportar o download de músicas e filmes (usando métodos legais ou ilegais)”, diz a pesquisa. “Tendo em vista esta realidade de infraestrutura, o mais provávelé que os números apresentados neste texto reflitam majoritariamente a realidade do mercado de música, visto que o download e a reprodução de filmes exigem maior largura de banda.” Temas Emergentes 14 V. Crimes na Web: Hackers avançam sobre propriedade intelectual http://convergenciadigital.uol.com.br/cgi/cgilua.exe/sys/start.htm?infoid=32184&sid=18 :: Da redação :: Convergência Digital :: 24/10/2012 Os hackers estão cada vez mais sofisticados nos ataques voltados para a espionagem industrial. A propriedade intelectual é um dos alvos centrais, revela o Relatório de Investigação de Violação de dados da Verizon, divulgado pela Terremark. Segundo o estudo, ataques que visam esse tipo de informação em governos, instituições financeiras, empresas de TI e serviços são a maioria devido ao alto valor dessas informações. O levantamento aponta que a natureza complexa desses dados tornam os ataques por eles igualmente complexos. O crime de roubo de propriedade intelectual tem finalidades estratégicas ou financeiras: uma empresa pode se aproveitar de dados sigilosos de uma rival para ganhar vantagens artificialmente no mercado ou alguém em posse de propriedade alheia pode tentar lucrar com subornos ou no mercado negro. Os ataques mais sofisticados se mostram presentes em vários fronts. De todos os casos registrados, em 48% os servidores do banco de dados de uma empresa ficam vulneráveis. Servidores de arquivos representam 32% dos ataques, e servidores de e-mail mais 12%. Documentos e dados offline foram acessados em 28% dos casos, e aparelhos de usuários, como desktops ou terminais, foram atacados em 5% dos casos. Algo particular a este tipo de violação de dados é o papel que a equipe tem. Muitas informações confidenciais podem vazar utilizando táticas clássicas de engenharia social ou tendo como alvo a os funcionários de uma empresa. Em 29% dos casos, equipes de finanças ou contabilidade foram vítimas, e em outros 29% a equipe de recursos humanos foi alvo. Outros funcionários ou usuários finais de sistemas figuraram em 28% dos ataques e mais 6% envolveram executivos ou o alto- escalão administrativo e executivo. O uso de múltiplas táticas é característico desse tipo de crime: 51% dos ataques são feitos explorando uso indevido de informações confidenciais Uma vez que um hacker consiga credenciais ou acesso à rede, o próximo passo envolve o uso indevido dessas credenciais para localizar seu alvo. Essa tática aparece na maioria das ocorrências e é uma forma complementar a outros ataques. Muitas vezes papeis impressos com senhas, credenciais, nomes e endereços de funcionários e outras informações são jogados fora Temas Emergentes 15 indiscriminadamente, também abrindo espaço para esse tipo de caso. 47% dos ataques são feitos explorando credenciais ou senhas simples e por hacking O que tratamos por hacking não necessariamente é um ataque de alta sofisticação. Os softwares de ponto de venda muitas vezes utilizam credenciais de usuários(nome de usuário e senha, por exemplo) padrão, ou acabam recorrendo às famosas senhas facilmente adivinháveis. No caso do roubo de propriedade intelectual, entretanto, ataques de hackers mais avançados também são comuns. 41% dos ataques são feitos explorando funcionários Seus sistemas são tão seguros quanto seus funcionários são preparados. Táticas tradicionais de engenharia social ainda são comuns, além de uso indevido de informações que podem ser repassadas por integrantes de sua equipe não cientes de que se tratam de dados sensíveis. 29% dos ataques envolveram a instalação de Malware A instalação de malware é facilitada se o computador utilizado para a operação do software de ponto de venda também é usado por funcionários para acessar a internet ou arquivos pessoais. Infecções por meio de e-mails e websites suspeitos ainda são comuns e caracterizam a maior parte dos ataques oportunos. Um exemplo de ataque que use várias táticas é o seguinte: um agente externo manda um e-mail de phishing que convence um funcionário a abri-lo, caracterizando um ataque social, externo e visando a equipe. Um malware é instalado e cria um backdoor pelo qual o hacker acessa o terminal ou PC remotamente. Assim ele é capaz de acessar e-mails e arquivos armazenados no sistema. A rede pode não ser segura, permitindo que o criminoso acesse os servidores livremente. A duração de um ataque Um ataque é caracterizado pelo período total entre a primeira ação dos criminosos até a descoberta e controle da violação. Em 54% dos casos, o primeiro ataque leva horas desde o acesso inicial pelo criminoso até a chegada aos dados visados. Apenas 16% levam minutos, 10% levam dias e outros 10% semanas. O fator crítico é a descoberta. Em 31% dos casos, as empresas levam anos para descobrir que seus sistemas estão comprometidos e que informações sensíveis estão sendo acessadas por terceiros. Ainda há 17% de casos em que a descoberta leva meses e 20% em que isso leva semanas, totalizando 68% de casos em que dados ficam expostos por logos períodos de tempo. Os outros 34% dos casos levaram dias ou menos para serem descobertos. Temas Emergentes 16 Para efetivamente solucionar o problema, a grande maioria das empresas leva dias (22%), semanas (14%) ou meses (53%), aumentando ainda mais o período de exposição dos dados. Como evitar Esse crime é sofisticado e altamente focado. O uso de várias táticas impossibilita a criação de uma lista única de melhores práticas. O ideal é buscar as características que os casos estudados compartilham entre si, e a partir disso preparar os vários fronts envolvidos nas brechas. 1 – Verifique os privilégios dos usuários de sistemas corporativos. Certifique-se de que nenhum funcionário tem privilégios que não necessita, reforce as políticas e expectativas para o uso de sistemas da empresa e supervisione o uso de equipamentos com acesso à dados sensíveis. Quaisquer atividades feitas por usuários logados fora de comum, seja por volume de dados, horário de acesso ou características incomuns devem soar alarmes. 2 – Treine seus funcionários e debata técnicas de engenharia social. Em muitos casos, links em e- mails ou anexos suspeitos são abertos indiscriminadamente, o que pode ser corrigido com um trabalho de conscientização na empresa. Programas que recompensem usuários por denunciar atividades suspeitas, e-mails, websites ou pessoas desconhecidas atuando nos ambientes da empresa criam um incentivo excelente para manter os funcionários atentos. 3 – Restrinja o acesso para evitar o uso de credenciais roubadas. Isso pode ser feito com base em horários de uso, bloqueios geográficos de regiões com as quais a empresa não tem operações ou negócios, implementar alertas de últimos log-ons efetuados para que funcionários possam identificar comportamentos estranhos e possam alteras suas senhas se necessário. Autenticação de duas fases também pode ser utilizada. 4 – Promover desenvolvimento seguro. Auxilie seus desenvolvedores a incorporar o ciclo de vida de aplicativoss SDLC (Secure Development Life-Cycle) e criar códigos mais seguros. 5 – Monitorar e filtrar o tráfego de dados. Em muitas roubos de dados, em algum momento há uma grande transferência de informações. Se monitorar o tráfego, picos podem ser identificados e interrompidos, encerrando a brecha antes que cause danos. 6 – Defina parâmetros de comportamentos suspeitos ou anômalos e faça buscas ativas por eles. Isso é relativo e varia de empresa para empresa, mas é possível traçar comportamentos padrão e definir o que foge desse quadro. Manter-se atento a esse tipo de ocorrência é uma grande chance de evit Temas Emergentes 17 VI. Estudo de caso Australis http://tudibao.com.br/2010/11/lei-casos-plagio.html 01 de novembro de 2010 Aldo Batista Desdobramentos legais em casos de plágioNa última semana vimos aqui no blog uma caso escabroso de plágio, realizado por uma publicitária, de uma marca criada por uma empresa séria. Tratou-se supostamente (tudo indica que foi plágio) de um cópia da marca criada pela empresa Kriando para a marca de vinhos Australis (veja a “coincidência” das marcas abaixo): O sócio-proprietário da empresa, que fez e criou a marca Australis para uma empresa de vinhos, manifestou-se em nossa postagem, afirmando que a marca foi criada pela empresa dele (Kriando) e que ele estava tomando as devidas providências, inclusive com extensões judiciais, mas diversas dúvidas surgiram entre os internautas que acessaram o post, o que pretendo tratar aqui. As principais dúvidas que surgiram foram quanto às consequências que a publicitária que supostamente plagiou a marca da empresa Australis sofreria e o fundamento para o ilícito cometido. Primeiramente temos que perceber que o suposto plágio ofendeu duas leis federais: a Lei n. 9.610/98 (Direito Autoral) e a Lei n. 9.279/98 (Código de Propriedade Industrial). A Lei de Direito Autoral considera como obra protegida os desenhos e gravuras (art. 7, VIII), inclusive com direito de propriedade sobre o direito autoral moral e patrimonial assegurado ao autor (art. 22). Somente o autor da obra é quem pode utilizá-la (art. 28) podendo, no entanto, conceder autorização a outros para reproduzi-la (art. 29). Já o Código de Propriedade Industrial, afirma que a marca é o sinal que, aposto aos produtos e serviços, serve para diferenciá-los de outros produtos/serviços originários de outros fabricantes (arts. 122 e 123). Os crimes contra as marcas definidos no referido Código estão nos artigos 189 e 190 e só protegem as marcas devidamente registradas no INPI. Temas Emergentes 18 No caso da marca Australis, a mesma teve a sua solicitação de registro realizada em 21 de julho de 2003, mas não obteve o seu registro, pois teve o seu pedido arquivado definitivamente em 22 de junho de 2010. Provavelmente por falta de pagamento das taxas respectivas para registro da marca. Assim sendo, no meu entender, nada cabe a ser feito com base no Código de Propriedade Industrial, até mesmo porque a marca não teve o seu registro finalizado no INPI e os segmentos mercadológicos explorados são diferentes (cabelos e vinho). Talvez se possa justificar algo com base na concorrência desleal e na indução do consumidor ao erro por tratar-se de marcas idênticas. Caso a marca fosse registrada a história seria completamente diferente, mas não é. Por isso a importância de se registrar a marca no INPI. Por outro lado, obviamente que a marca Australis foi criada pelos funcionários da empresa Kriando e, assim sendo, são eles quem detém os direitos autorais morais e a empresa Kriando os direito autorais patrimoniais, este últimos foram, inclusive, negociados e vendidos à Australis. Desse modo, cabe a Australis comprovar que detém os direitos autorais patrimoniais sobre a criação da marca (Lei 9.610/98) e de que forma tais direitos foram adquiridos (prazo de utilização, extensão de uso, etc) para após interpor uma ação sobre a empresa Mauro Coiffer sobre o uso desautorizado da marca. Vale lembrar que quem responderá a ação judicial será a Mauro Coiffer que terá, caso tenha prejuízo (provavelmente terá), direito de regresso contra a publicitária que supostamente criou sua marca. Os funcionários da Kriando, detentores do direito autoral moral, poderão se manifestar contra a Mauro Coiffer alegando que não negociaram a sua criação com aquela empresa e pedindo reparação. Como vemos os caminhos foram aqui apenas analisados com base nas informações que peguei na Internet e nos comentários no post do plágio, mas podemos perceber que os desdobramentos jurídicos da questão são diversos e possuem fundamentos um pouco diferente do que imaginamos. Não esqueçam, registrem sempre a sua marca, só assim poderão protegê-la melhor! Temas Emergentes 19 VII. Entenda o que é biopirataria e registro de patentes de fontes naturais http://redeglobo.globo.com/globoecologia/noticia/2012/08/entrenda-o-que-e-biopirataria-e- registro-de-patentes-de-fontes-naturais.html Especialistas explicam o que é a Convenção sobre Diversidade Biológica e o que as leis brasileiras falam a respeito de produtos extraídos da natureza A advogada Roberta Jardim explica o que é biopirataria (Foto: Divulgação) "Existe na sociedade uma noção muito equivocada do que é biopirataria. Esse termo – que não é usado na lei, mas coloquialmente – está relacionado à coleta e utilização de produtos da biodiversidade, bem como ao acesso e apropriação do patrimônio genético e de conhecimentos tradicionais a ele associados, em desacordo com os preceitos da Convenção sobre Diversidade Biológica (CDB)”, explica a advogada Roberta Jardim. A convenção estabelece como regra o consentimento informado, ou seja, os pesquisadores devem informar a utilização da biodiversidade em seu trabalho para o órgão responsável, o que não necessariamente exige uma autorização expressa para dar início à pesquisa. “Por exemplo, se eu sou uma empresa brasileira e quero fazer uma pesquisa no Peru, é preciso informar ao órgão competente naquele país a respeito da pesquisa, uma vez que esta pode resultar em um produto”, esclarece Roberta. "No entanto, há um entendimento equivocado de que quando uma empresa estrangeira consegue a patente no exterior de um produto cuja fonte tem origem no Brasil, está fazendo biopirataria. Existe um preconceito em relação a isso”, acrescenta Roberta. “Às vezes a empresa está cumprindo todas as regras estabelecidas no país. É caso de biopirataria se as regras forem descumpridas, como retirar ilegalmente um produto da biodiversidade de um determinado país”. Um exemplo típico de biopirataria é o caso ocorrido em 1876 no estado do Pará. “Segundo dados históricos várias sementes de seringueira foram levadas do estado para a Inglaterra e em seguida para Malásia e alguns países da África”, explica Roberta. “Fato curioso é que a Malásia, alguns anos mais tarde, passou a ser um dos grandes exportadores de látex, ofuscando a produção brasileira.” Os casos de biopirataria são facilitados principalmente pela falta de fiscalização e o desconhecimento das normas de proteção à biodiversidade. "No caso do Brasil, também ocorrem por ocasião de uma lacuna existente em nossa legislação vigente”, acrescenta o advogado especializado em patentes Gabriel DiBlasi. “Os cientistas brasileiros não encontram apoio e respaldo para realizar estudos relacionados à substâncias naturais, pela falta de proteção das patentes resultantes dessas pesquisas, ocasionando um déficit no estímulo aos especialistas.” "O prejuízo das universidades, institutos de pesquisa e empresas nacionais é agravado pelo lento processo de autorização para os acessos ao material genético e/ou o conhecimento tradicional, Temas Emergentes 20 bem como a burocracia para averbação dos respectivos Contratos de Utilização do Patrimônio Genético e de Repartição de Benefícios”, explica Di Blasi.“Considerando que o Brasil é um dos países com a maior biodiversidade do planeta, a legislação brasileira acaba por ser causa de desestímulo de investimentos públicos e privados direcionados ao conhecimento e ao aproveitamento econômico de material genético e conhecimentos tradicionais”, completa. Registro de patentes de biodiversidade no Brasil O advogado Gabriel Di Blasi fala sobre leis e registro de patentes no Brasil (Foto: Divulgação) No Brasil, extratos retirados diretamente da natureza, como uma fruta ou semente, não podem ser patenteados, por serem considerados patrimônios da União, segundo o Instituto Nacional de Propriedade Industrial (INPI). No entanto, a proteção de patentes de invenção em qualquer área técnica, inclusive aquelas com foco em desenvolvimentos com base na biodiversidade,é estabelecida pela Lei 9.279 de 1996. “De acordo com essa lei, para que a invenção possa ser protegida pelo direito de patente, primeiramente deve-se aferir os requisitos de novidade, atividade inventiva, aplicação industrial e suficiência descritiva”, esclarece Gabriel Di Blasi. “Essa lei prevê ainda proibições quanto à proteção de algumas criações, como por exemplo, os seres vivos e materiais biológicos encontrados na natureza, ou ainda que dela isolados, bem como animais e plantas transgênicos e suas partes.” Também são possíveis de serem pantenteáveis no Brasil os processos de extração e purificação de produtos naturais, bem como as bactérias, fungos e protozoários geneticamente modificados, desde que preencham os requisitos mencionados na lei. Vale lembrar que a Convenção da Diversidade Biológica estabelece aos estados membros – o Brasil é um deles - o “direito soberano de explorar seus próprios recursos segundo suas políticas ambientais, e a responsabilidade de assegurar que atividades sob sua jurisdição ou controle não causem dano ao meio ambiente de outros Estados”. Com base na CBD, o País promulgou a Medida Provisória nº 2.186-16/2001, cujo objetivo é regular: o acesso ao patrimônio genético, a proteção e o acesso ao conhecimento tradicional, a repartição de benefícios, bem como o acesso à tecnologia e a transferência da mesma. De acordo com Di Blasi, essa legislação reflete diretamente nos pedidos de patente relacionados ao material genético natural e ao conhecimento tradicional brasileiros. O controle da Medida Provisória é regulado pelo Conselho de Gestão do Patrimônio Genético (CGEN), responsável pela autorização de acesso ao patrimônio genético e conhecimento nacionais, incluindo o registro dos Contratos de Utilização do Patrimônio Genético e de Repartição de Benefícios. Em outras palavras, “Nada referente ao patrimônio genético brasileiro pode ser protegido por patente sem a autorização prévia e o registro dos respectivos contratos no CGEN”, explica Di Blasi. O conselho pode autorizar, por exemplo, a patente de todo e qualquer remédio feito a partir de uma modificação em algum princípio ativo extraído da natureza depois de 2001, ano da medida provisória. Temas Emergentes 21 Apesar de não existir uma lei que permita o registro de patentes de fontes naturais no Brasil, o Projeto de Lei nº 4.961/05 tramita no Congresso Nacional.“O projeto discorre sobre patentes de fontes naturais no Brasil e, defende que para serem patenteadas, as substâncias devem atender aos requisitos de novidade, atividade inventiva e aplicação industrial, e não podem ser caracterizadas como mera descoberta”, ressalta Di Blasi. "A ideia do projeto é fazer com que o país ganhe com a exploração da biodiversidade, além de estimular estudos aprofundados relacionados à questão” , completa. Temas Emergentes 22 VIII. Tire suas dúvidas sobre plágio de marcas http://www.administradores.com.br/entrevistas/marketing/tire-suas-duvidas-sobre-plagio- de-marcas/31/ o Portal Administradores conversou com o advogado especialista em Direito Empresarial, João Paulo Bettega. Confira Eber Freitas, Administradores.com.br, 4 de janeiro de 2011 João Paulo Bettega, advogado especialista em Direito Empresarial Leia mais Como fazer a marca da sua empresa uma verdadeira construtora de valores O conceito de uma marca é construído mediante um considerável dispêndio de trabalho, ideias e dinheiro, além de tempo para que a mesma se consolide no mercado. Entretanto, se o empresário não estiver atento, concorrentes podem se apropriar de determinados elementos de sua marca, o que constitui crime de plágio. Para esclarecer algumas dúvidas acerca do assunto, o Portal Administradores ouviu o advogado especialista em Direito Empresarial João Paulo Bettega, sócio do escritório Katzwinkel & Advogados Associados. As respostas, você pode conferir com exclusividade logo abaixo. 1. Qual o fundamento legal contra a cópia indevida de marcas? Interpretando-se as disposições trazidas pela Lei de Propriedade Industrial – (Lei nº. 9.279/96), pode-se afirmar que a marca nada mais é do que um conjunto de sinais distintivos apostos a produtos fabricados, a mercadorias comercializadas, ou a serviços prestados, para a identificação do objeto a ser lançado no mercado em face a seus concorrentes, vinculando-o a uma determinada origem. Disso decorre que uma marca serve para distinguir a origem do produto ou serviço assinalado daqueles de fonte diversa, ou seja, através da marca, o consumidor poderá identificar a origem dos produtos ou serviços, podendo promover uma distinção entre produtos similares. Assim sendo, nosso legislador, ao regulamentar tal matéria, estabeleceu direitos e deveres para o titular da marca. Dentre estes, o principal direito concedido pelo legislador ao titular da marca foi a exclusividade de seu uso em todo o território nacional (artigo 129 da LPI). 2. Como o proprietário deve proceder se constatar que sua marca foi copiada? Temas Emergentes 23 A primeira medida a ser tomada é notificar extrajudicialmente o contrafator da marca requerendo que o mesmo se abstenha de usá-la. Caso tal medida não surta o efeito esperado, poderá o titular da marca ajuizar uma ação de abstenção de uso de marca, podendo ainda, requerer a busca e apreensão de produtos que contenham a marca copiada, bem como pedir a condenação do contrafator por crime de concorrência desleal. 3. O que pode ser considerado cópia da marca? Quais os elementos que caracterizam uma cópia? As marcas possuem diversas formas de apresentação, não se resumindo apenas em nomes ou sinais gráficos. Assim, a cópia de uma marca pode ser considerada como toda e qualquer reprodução no todo ou em parte de seus sinais distintivos, objetivando a indução do consumidor final em erro, gerando confusão entre os produtos ou serviços oferecidos. 4. Quais são as punições previstas para quem se apropria indevidamente da marca alheia? Dentre as punições previstas está o dever de indenizar o titular da marca pelos prejuízos por ele suportados ante a conduta ilegal praticada, a busca e apreensão de produtos que contenham a marca copiada (artigo 209 da Lei de Propriedade Industrial) , procedimentos criminais pelo uso indevido da marca (artigo 189 da Lei de Propriedade Industrial) e pela prática de atos/crimes de concorrência desleal (artigo 195 da Lei de Propriedade Industrial). 5. Como um empresário pode registrar uma marca própria? Para obter o registro de uma marca, é necessário apresentar o pedido ao INPI que o examinará com base nas normas legais estabelecidas pela Lei da Propriedade Industrial e nas resoluções administrativas, sendo recomendável antes do depósito do pedido perante aquela instituição a realização de uma busca de pedidos anteriores, eis que o princípio da anterioridade e a validade do registro concedido perante o INPI respaldam a exclusividade do direito de uso da marca. Atualmente existem inúmeras empresas especializadas em tal serviço, sendo que o particular também pode diretamente promover o depósito de sua marca perante o INPI.
Compartilhar