Um Estudo da Segurança da Informação na Propriedade Intelectual nas ICTs
DOI:
https://doi.org/10.9771/cp.v13i4.29512Palavras-chave:
Segurança da Informação, Propriedade Intelectual.Resumo
O presente estudo apresenta um panorama nacional e internacional dos controles relacionados à segurança da informação utilizados pelas Instituições de Ciência e Tecnologia (ICTs) em suas atividades relacionadas à Propriedade Intelectual. Para esta análise foram selecionadas Instituições de renome nacional e internacional. A metodologia utilizada tem como referencial as recomendações das normas ABNT NBR ISO/IEC 27001 e 27002 e permitiu mapear os principais controles adotados pelas ICTs, além de indicar as Instituições que possuem um Sistema de Gestão de Segurança da Informação (SGSI) mais completo e abrangente. A partir desse mapeamento, analisou-se o impacto dos principais controles nas atividades institucionais que envolvem Propriedade Intelectual. Concluiu-se que a adoção de um SGSI é crucial para o desenvolvimento de atividades relacionadas à Propriedade Intelectual, como a proteção de ativos intangíveis e a transferência de tecnologias. Observou-se que, comparando as ICTs nacionais com as estrangeiras, estas apresentam um Sistema de Gestão de Segurança da Informação mais abrangente em relação à PI.
Downloads
Referências
ABNT – ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. Tecnologia da informação – Técnicas de segurança – Sistemas de gestão de segurança da informação - Requisitos: ABNT NBR ISO/IEC 27001:2013. 2. ed. Rio de Janeiro, 2013a.
ABNT – ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. Tecnologia da informação – Técnicas de segurança – Gestão de riscos de segurança da informação: ABNT NBR ISO/IEC 27002:2013. 2. ed. Rio de Janeiro, 2013b.
AHMAD, A.; BOSUA, R.; SCHEEPERS, R. Protecting organizational competitive advantage: a knowledge leakage perspective. Computers & Security, [S.l.], v. 42, p. 27-39, maio 2014. Disponível em: https://www.sciencedirect.com/science/article/pii/S0167404814000054. Acesso em: 13 out. 2018.
ASLLANI, A.; LUTHANS, F. What knowledge managers really do: an empirical and comparative analysis. Journal of Knowledge Management, [S.l.], v. 7, n. 3, p. 53-66, agosto, 2003. Disponível em: https://www.emerald.com/insight/content/doi/10.1108/13673270310485622/full/html?journalCode=jkm. Acesso em: 12 out. 2018.
BACHLECHNER, D.; THALMANN, S.; MANHART, M. Auditing service providers: supporting auditors in cross-organizational settings. Managerial Auditing Journal, [S.l.], v. 29, n. 4, p. 286-303, abril, 2014. Disponível em: https://www.researchgate.net/publication/263764469_Auditing_service_providers_Supporting_auditors_in_cross-organizational_settings. Acesso em: 12 out. 2018.
DHILLON, G.; TORKZADEH, G. Value-focused assessment of information system security in organizations. Information Systems Journal, [S.l.], v. 16, n. 3, p. 293-314, maio, 2006. Disponível em: https://onlinelibrary.wiley.com/doi/abs/10.1111/j.1365-2575.2006.00219.x. Acesso em: 15 out. 2018.
DSIC/GSIPR. Norma Complementar n. 20/IN01/DSIC/GSIPR, de 15 de dezembro de 2014. Diretrizes de Segurança da Informação e Comunicações para Instituição do Processo de Tratamento da Informação nos Órgãos e Entidades da Administração Pública Federal. Brasília, dezembro 2014. Disponível em: http://dsic.planalto.gov.br. Acesso em: 10 out. 2018.
GHESTI, G. F. et al. Conhecimentos Básicos sobre Propriedade Intelectual. Centro de Apoio ao Desenvolvimento Tecnológico, CDT/UnB, 2016. Disponível em: http://www.cdt.unb.br/pdf/programaseprojetos/nupitec/PROPRIEDADE%20INTELECTUAL.compressed.pdf. Acesso em: 10 set. 2018.
HARVARD UNIVERSITY. Research Data Security & Management. [2018]. Disponível em: https://vpr.harvard.edu/pages/research-data-security-and-management. Acesso: em 10 out. 2018.
LEE, S. C. et al. The effect of knowledge protection, knowledge ambiguity, and relational capital on alliance performance. Knowledge and Process Management, [S.l.], v. 14, n. 1, p. 58-69, janeiro, 2007. Disponível em: https://onlinelibrary.wiley.com/doi/abs/10.1002/kpm.270. Acesso em: 12 set. 2018.
LYRA, M. R. Segurança do Patrimônio Intangível. In: FOINA, P. R (org.). Planejamento Estratégico para Empresas de Base Tecnológica. 1. ed. Brasília: Instituto CEUB de Pesquisa e Desenvolvimento, 2016. p. 43-49.
MCTI – MINISTÉRIO DA CIÊNCIA, TECNOLOGIA, INOVAÇÕES E COMUNICAÇÕES. Secretaria de Desenvolvimento Tecnológico e Inovação. Política de Propriedade Intelectual das Instituições Científicas, Tecnológicas e de Inovação do Brasil: relatório FORMICT 2016. Brasília, DF: MCTI, 2016. 56p. Disponível em: https://www.mctic.gov.br/mctic/export/sites/institucional/tecnologia/propriedade_intelectual/arquivos/Relatorio-Formict-Ano-Base-2016.pdf. Acesso em: 10 nov. 2018.
MASSACHUSETTS INSTITUTE OF TECHNOLOGY. MIT Policies. 13.0 Information Policies. Massachusetts: Cambridge, [2018]. Disponível em: https://policies.mit.edu/policies-procedures/130-information-policies. Acesso em: 17 out. 2018.
MASSACHUSETTS INSTITUTE OF TECHNOLOGY. Information Protect @ MIT. Massachusetts: Cambridge, [2018]. Disponível em: https://infoprotect.mit.edu/. Acesso em: 17 out. 2018.
NAKAMURA, E. T. Segurança de Redes em Ambientes Cooperativos. 1. ed. São Paulo: Novatec Editora, 2007.
NORMAN, P. M. Protecting knowledge in strategic alliances: resource and relational characteristics. The Journal of High Technology Management Research, [S.l.], v. 13, n. 2, p. 177-202, outubro, 2002. Disponível em: https://www.sciencedirect.com/science/article/abs/pii/S1047831002000500. Acesso em: 15 out. 2018.
TORKOMIAN, A. L. V. Panorama dos Núcleos de Inovação Tecnológica no Brasil. In: SANTOS, M. E. R. et al. (org.). Transferência de Tecnologia: estratégias para estruturação e gestão de Núcleos de Inovação Tecnológica. Campinas, SP: Komedi, 2009. p. 21-37.
UnB – UNIVERSIDADE DE BRASÍLIA. Guia Prático do SEI na UnB – Sistema Eletrônico de Informações – Usuário Básico UnB. Versão 3.0 Brasília, 2017. Disponível em: http://www.portalsei.unb.br/images/documentos_sei/Guia_v3_0_Atualizado_10_7_17.pdf. Acesso em: 10 dez. 2018.
UNICAMPI – UMIVERSIDADE ESTADUAL DE CAMPINAS. Normas e Procedimentos para o Uso dos Recursos de Tecnologia da Informação e Comunicação na Universidade Estadual de Campinas: Resolução GR-052/2012. Campinas-SP 21 de dezembro de 2012. Disponível em: https://www.pg.unicamp.br/mostra_norma.php?id_norma=3256. Acesso em: 10 nov. 2018.
UFRJ – UNIVERSIDADE FEDERAL DO RIO DE JANEIRO. Portaria n. 4.579, de 15 de junho de 2012: Política de Segurança da Informação da UFRJ. Rio de Janeiro, junho de 2012. Disponível em: https://www.security.ufrj.br/wp-content/uploads/2013/09/Portaria_4579_Pol%C3%ADtica_de_Seguran%C3%A7a_da_Informa%C3%A7%C3%A3o_da_UFRJ.pdf. Acesso em: 12 nov. 2018.
UFSC – UNIVERSIDADE FEDERAL DE SANTA CATARINA. Portaria n. 1754/2015/GR, de 9 de outubro de 2015: Política de Segurança da Informação e Comunicações da UFSC. Santa Catarina, outubro de 2015. Disponível em: http://cotic.paginas.ufsc.br/files/2014/04/UFSC-POSIC-Politica-de-Seguran%C3%A7a-da-Informa%C3%A7%C3%A3o-e-Comunica%C3%A7%C3%B5es-v1.0.pdf. Acesso em: 12 nov. 2018.
UNIVERSITY OF OXFORD. University of Oxford Gazette. Supplement, Oxford, v. 1, n. 5.140, 20 July 2016. Disponível em: https://www.ox.ac.uk/media/global/wwwoxacuk/localsites/gazette/documents/supplements2015-16/Information_Security_-_%281%29_to_No_5140.pdf. Acesso em: 29 out. 2018.
WIPO – WORLD INTELLECTUAL PROPERTY ORGANIZATION. Standing Committee on Information Technologies. Geneva, April, 2002. Disponível em: http://www.wipo.int/edocs/mdocs/scit/en/scit_7/scit_7_12.pdf. Acesso em: 10 out. 2018.
YILMAZ, R.; YALMAN, Y. A Comparative Analysis of University Information Systems within the Scope of the Information Security Risks. TEM Journal, [S.l.], v. 5, n. 2, Iss 2, p 180-191, 2016 2016. Disponível em: https://pdfs.semanticscholar.org/ce5e/947228017401ca18a9e7070ec0cfafc581fc.pdf. Acesso em: 19 set. 2018.
Downloads
Publicado
Como Citar
Edição
Seção
Licença
Copyright (c) 2020 Cadernos de Prospecção
Este trabalho está licenciado sob uma licença Creative Commons Attribution-NonCommercial 4.0 International License.
O autor declara que: - Todos os autores foram nomeados. - Está submetendo o manuscrito com o consentimento dos outros autores. - Caso o trabalho submetido tiver sido contratado por algum empregador, tem o consentimento do referido empregador. - Os autores estão cientes de que é condição de publicação que os manuscritos submetidos a esta revista não tenham sido publicados anteriormente e não sejam submetidos ou publicados simultaneamente em outro periódico sem prévia autorização do Conselho Editorial. - Os autores concordam que o seu artigo ou parte dele possa ser distribuído e/ou reproduzido por qualquer forma, incluindo traduções, desde que sejam citados de modo completo esta revista e os autores do manuscrito. - Revista Cadernos de Prospecção está licenciado com uma Licença Creative Commons Attribution 4.0. Esta licença permite que outros remixem, adaptem e criem a partir do seu trabalho para fins não comerciais, e embora os novos trabalhos tenham de lhe atribuir o devido crédito e não possam ser usados para fins comerciais, os usuários não têm de licenciar esses trabalhos derivados sob os mesmos termos.Este obra está licenciado com uma Licença Creative Commons Atribuição 4.0 Internacional.