A Study of the Information Security on Intellectual Property in Science and Technology Institutions
DOI:
https://doi.org/10.9771/cp.v13i4.29512Keywords:
Information Security , Intellectual Property.Abstract
This study presents a national and international overview of the controls related to the security of information used by the Institutions of Science and Technology (ICTs) in activities related to Intellectual Property. For this analysis, Institutions of national and international renown were selected. The methodology used is based on the ABNT NBR ISO / IEC 27001 and 27002 standards and allows mapping the main controls adopted by ICTs, in addition to indicating as Institutions that use the most complete and comprehensive Information Security Management System (ISMS). From this mapping, analysis or impact of the main controls in the institutional activities that involve Intellectual Property. It was concluded that the adoption of an ISMS is crucial for the development of activities related to Intellectual Property, such as protection of intangible assets and technology transfer. It can be seen that, comparing national and foreign ICTs, they present a more comprehensive Information Security Management System in relation to IP.
Downloads
References
ABNT – ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. Tecnologia da informação – Técnicas de segurança – Sistemas de gestão de segurança da informação - Requisitos: ABNT NBR ISO/IEC 27001:2013. 2. ed. Rio de Janeiro, 2013a.
ABNT – ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. Tecnologia da informação – Técnicas de segurança – Gestão de riscos de segurança da informação: ABNT NBR ISO/IEC 27002:2013. 2. ed. Rio de Janeiro, 2013b.
AHMAD, A.; BOSUA, R.; SCHEEPERS, R. Protecting organizational competitive advantage: a knowledge leakage perspective. Computers & Security, [S.l.], v. 42, p. 27-39, maio 2014. Disponível em: https://www.sciencedirect.com/science/article/pii/S0167404814000054. Acesso em: 13 out. 2018.
ASLLANI, A.; LUTHANS, F. What knowledge managers really do: an empirical and comparative analysis. Journal of Knowledge Management, [S.l.], v. 7, n. 3, p. 53-66, agosto, 2003. Disponível em: https://www.emerald.com/insight/content/doi/10.1108/13673270310485622/full/html?journalCode=jkm. Acesso em: 12 out. 2018.
BACHLECHNER, D.; THALMANN, S.; MANHART, M. Auditing service providers: supporting auditors in cross-organizational settings. Managerial Auditing Journal, [S.l.], v. 29, n. 4, p. 286-303, abril, 2014. Disponível em: https://www.researchgate.net/publication/263764469_Auditing_service_providers_Supporting_auditors_in_cross-organizational_settings. Acesso em: 12 out. 2018.
DHILLON, G.; TORKZADEH, G. Value-focused assessment of information system security in organizations. Information Systems Journal, [S.l.], v. 16, n. 3, p. 293-314, maio, 2006. Disponível em: https://onlinelibrary.wiley.com/doi/abs/10.1111/j.1365-2575.2006.00219.x. Acesso em: 15 out. 2018.
DSIC/GSIPR. Norma Complementar n. 20/IN01/DSIC/GSIPR, de 15 de dezembro de 2014. Diretrizes de Segurança da Informação e Comunicações para Instituição do Processo de Tratamento da Informação nos Órgãos e Entidades da Administração Pública Federal. Brasília, dezembro 2014. Disponível em: http://dsic.planalto.gov.br. Acesso em: 10 out. 2018.
GHESTI, G. F. et al. Conhecimentos Básicos sobre Propriedade Intelectual. Centro de Apoio ao Desenvolvimento Tecnológico, CDT/UnB, 2016. Disponível em: http://www.cdt.unb.br/pdf/programaseprojetos/nupitec/PROPRIEDADE%20INTELECTUAL.compressed.pdf. Acesso em: 10 set. 2018.
HARVARD UNIVERSITY. Research Data Security & Management. [2018]. Disponível em: https://vpr.harvard.edu/pages/research-data-security-and-management. Acesso: em 10 out. 2018.
LEE, S. C. et al. The effect of knowledge protection, knowledge ambiguity, and relational capital on alliance performance. Knowledge and Process Management, [S.l.], v. 14, n. 1, p. 58-69, janeiro, 2007. Disponível em: https://onlinelibrary.wiley.com/doi/abs/10.1002/kpm.270. Acesso em: 12 set. 2018.
LYRA, M. R. Segurança do Patrimônio Intangível. In: FOINA, P. R (org.). Planejamento Estratégico para Empresas de Base Tecnológica. 1. ed. Brasília: Instituto CEUB de Pesquisa e Desenvolvimento, 2016. p. 43-49.
MCTI – MINISTÉRIO DA CIÊNCIA, TECNOLOGIA, INOVAÇÕES E COMUNICAÇÕES. Secretaria de Desenvolvimento Tecnológico e Inovação. Política de Propriedade Intelectual das Instituições Científicas, Tecnológicas e de Inovação do Brasil: relatório FORMICT 2016. Brasília, DF: MCTI, 2016. 56p. Disponível em: https://www.mctic.gov.br/mctic/export/sites/institucional/tecnologia/propriedade_intelectual/arquivos/Relatorio-Formict-Ano-Base-2016.pdf. Acesso em: 10 nov. 2018.
MASSACHUSETTS INSTITUTE OF TECHNOLOGY. MIT Policies. 13.0 Information Policies. Massachusetts: Cambridge, [2018]. Disponível em: https://policies.mit.edu/policies-procedures/130-information-policies. Acesso em: 17 out. 2018.
MASSACHUSETTS INSTITUTE OF TECHNOLOGY. Information Protect @ MIT. Massachusetts: Cambridge, [2018]. Disponível em: https://infoprotect.mit.edu/. Acesso em: 17 out. 2018.
NAKAMURA, E. T. Segurança de Redes em Ambientes Cooperativos. 1. ed. São Paulo: Novatec Editora, 2007.
NORMAN, P. M. Protecting knowledge in strategic alliances: resource and relational characteristics. The Journal of High Technology Management Research, [S.l.], v. 13, n. 2, p. 177-202, outubro, 2002. Disponível em: https://www.sciencedirect.com/science/article/abs/pii/S1047831002000500. Acesso em: 15 out. 2018.
TORKOMIAN, A. L. V. Panorama dos Núcleos de Inovação Tecnológica no Brasil. In: SANTOS, M. E. R. et al. (org.). Transferência de Tecnologia: estratégias para estruturação e gestão de Núcleos de Inovação Tecnológica. Campinas, SP: Komedi, 2009. p. 21-37.
UnB – UNIVERSIDADE DE BRASÍLIA. Guia Prático do SEI na UnB – Sistema Eletrônico de Informações – Usuário Básico UnB. Versão 3.0 Brasília, 2017. Disponível em: http://www.portalsei.unb.br/images/documentos_sei/Guia_v3_0_Atualizado_10_7_17.pdf. Acesso em: 10 dez. 2018.
UNICAMPI – UMIVERSIDADE ESTADUAL DE CAMPINAS. Normas e Procedimentos para o Uso dos Recursos de Tecnologia da Informação e Comunicação na Universidade Estadual de Campinas: Resolução GR-052/2012. Campinas-SP 21 de dezembro de 2012. Disponível em: https://www.pg.unicamp.br/mostra_norma.php?id_norma=3256. Acesso em: 10 nov. 2018.
UFRJ – UNIVERSIDADE FEDERAL DO RIO DE JANEIRO. Portaria n. 4.579, de 15 de junho de 2012: Política de Segurança da Informação da UFRJ. Rio de Janeiro, junho de 2012. Disponível em: https://www.security.ufrj.br/wp-content/uploads/2013/09/Portaria_4579_Pol%C3%ADtica_de_Seguran%C3%A7a_da_Informa%C3%A7%C3%A3o_da_UFRJ.pdf. Acesso em: 12 nov. 2018.
UFSC – UNIVERSIDADE FEDERAL DE SANTA CATARINA. Portaria n. 1754/2015/GR, de 9 de outubro de 2015: Política de Segurança da Informação e Comunicações da UFSC. Santa Catarina, outubro de 2015. Disponível em: http://cotic.paginas.ufsc.br/files/2014/04/UFSC-POSIC-Politica-de-Seguran%C3%A7a-da-Informa%C3%A7%C3%A3o-e-Comunica%C3%A7%C3%B5es-v1.0.pdf. Acesso em: 12 nov. 2018.
UNIVERSITY OF OXFORD. University of Oxford Gazette. Supplement, Oxford, v. 1, n. 5.140, 20 July 2016. Disponível em: https://www.ox.ac.uk/media/global/wwwoxacuk/localsites/gazette/documents/supplements2015-16/Information_Security_-_%281%29_to_No_5140.pdf. Acesso em: 29 out. 2018.
WIPO – WORLD INTELLECTUAL PROPERTY ORGANIZATION. Standing Committee on Information Technologies. Geneva, April, 2002. Disponível em: http://www.wipo.int/edocs/mdocs/scit/en/scit_7/scit_7_12.pdf. Acesso em: 10 out. 2018.
YILMAZ, R.; YALMAN, Y. A Comparative Analysis of University Information Systems within the Scope of the Information Security Risks. TEM Journal, [S.l.], v. 5, n. 2, Iss 2, p 180-191, 2016 2016. Disponível em: https://pdfs.semanticscholar.org/ce5e/947228017401ca18a9e7070ec0cfafc581fc.pdf. Acesso em: 19 set. 2018.
Downloads
Published
How to Cite
Issue
Section
License
Copyright (c) 2020 Cadernos de Prospecção
This work is licensed under a Creative Commons Attribution-NonCommercial 4.0 International License.
O autor declara que: - Todos os autores foram nomeados. - Está submetendo o manuscrito com o consentimento dos outros autores. - Caso o trabalho submetido tiver sido contratado por algum empregador, tem o consentimento do referido empregador. - Os autores estão cientes de que é condição de publicação que os manuscritos submetidos a esta revista não tenham sido publicados anteriormente e não sejam submetidos ou publicados simultaneamente em outro periódico sem prévia autorização do Conselho Editorial. - Os autores concordam que o seu artigo ou parte dele possa ser distribuído e/ou reproduzido por qualquer forma, incluindo traduções, desde que sejam citados de modo completo esta revista e os autores do manuscrito. - Revista Cadernos de Prospecção está licenciado com uma Licença Creative Commons Attribution 4.0. Esta licença permite que outros remixem, adaptem e criem a partir do seu trabalho para fins não comerciais, e embora os novos trabalhos tenham de lhe atribuir o devido crédito e não possam ser usados para fins comerciais, os usuários não têm de licenciar esses trabalhos derivados sob os mesmos termos.Este obra está licenciado com uma Licença Creative Commons Atribuição 4.0 Internacional.