Um Estudo da Segurança da Informação na Propriedade Intelectual nas ICTs
DOI:
https://doi.org/10.9771/cp.v13i4.29512Palavras-chave:
Segurança da Informação, Propriedade Intelectual.Resumo
O presente estudo apresenta um panorama nacional e internacional dos controles relacionados à segurança da informação utilizados pelas Instituições de Ciência e Tecnologia (ICTs) em suas atividades relacionadas à Propriedade Intelectual. Para esta análise foram selecionadas Instituições de renome nacional e internacional. A metodologia utilizada tem como referencial as recomendações das normas ABNT NBR ISO/IEC 27001 e 27002 e permitiu mapear os principais controles adotados pelas ICTs, além de indicar as Instituições que possuem um Sistema de Gestão de Segurança da Informação (SGSI) mais completo e abrangente. A partir desse mapeamento, analisou-se o impacto dos principais controles nas atividades institucionais que envolvem Propriedade Intelectual. Concluiu-se que a adoção de um SGSI é crucial para o desenvolvimento de atividades relacionadas à Propriedade Intelectual, como a proteção de ativos intangíveis e a transferência de tecnologias. Observou-se que, comparando as ICTs nacionais com as estrangeiras, estas apresentam um Sistema de Gestão de Segurança da Informação mais abrangente em relação à PI.
Downloads
Referências
ABNT – ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. Tecnologia da informação – Técnicas de segurança – Sistemas de gestão de segurança da informação - Requisitos: ABNT NBR ISO/IEC 27001:2013. 2. ed. Rio de Janeiro, 2013a.
ABNT – ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. Tecnologia da informação – Técnicas de segurança – Gestão de riscos de segurança da informação: ABNT NBR ISO/IEC 27002:2013. 2. ed. Rio de Janeiro, 2013b.
AHMAD, A.; BOSUA, R.; SCHEEPERS, R. Protecting organizational competitive advantage: a knowledge leakage perspective. Computers & Security, [S.l.], v. 42, p. 27-39, maio 2014. Disponível em: https://www.sciencedirect.com/science/article/pii/S0167404814000054. Acesso em: 13 out. 2018.
ASLLANI, A.; LUTHANS, F. What knowledge managers really do: an empirical and comparative analysis. Journal of Knowledge Management, [S.l.], v. 7, n. 3, p. 53-66, agosto, 2003. Disponível em: https://www.emerald.com/insight/content/doi/10.1108/13673270310485622/full/html?journalCode=jkm. Acesso em: 12 out. 2018.
BACHLECHNER, D.; THALMANN, S.; MANHART, M. Auditing service providers: supporting auditors in cross-organizational settings. Managerial Auditing Journal, [S.l.], v. 29, n. 4, p. 286-303, abril, 2014. Disponível em: https://www.researchgate.net/publication/263764469_Auditing_service_providers_Supporting_auditors_in_cross-organizational_settings. Acesso em: 12 out. 2018.
DHILLON, G.; TORKZADEH, G. Value-focused assessment of information system security in organizations. Information Systems Journal, [S.l.], v. 16, n. 3, p. 293-314, maio, 2006. Disponível em: https://onlinelibrary.wiley.com/doi/abs/10.1111/j.1365-2575.2006.00219.x. Acesso em: 15 out. 2018.
DSIC/GSIPR. Norma Complementar n. 20/IN01/DSIC/GSIPR, de 15 de dezembro de 2014. Diretrizes de Segurança da Informação e Comunicações para Instituição do Processo de Tratamento da Informação nos Órgãos e Entidades da Administração Pública Federal. Brasília, dezembro 2014. Disponível em: http://dsic.planalto.gov.br. Acesso em: 10 out. 2018.
GHESTI, G. F. et al. Conhecimentos Básicos sobre Propriedade Intelectual. Centro de Apoio ao Desenvolvimento Tecnológico, CDT/UnB, 2016. Disponível em: http://www.cdt.unb.br/pdf/programaseprojetos/nupitec/PROPRIEDADE%20INTELECTUAL.compressed.pdf. Acesso em: 10 set. 2018.
HARVARD UNIVERSITY. Research Data Security & Management. [2018]. Disponível em: https://vpr.harvard.edu/pages/research-data-security-and-management. Acesso: em 10 out. 2018.
LEE, S. C. et al. The effect of knowledge protection, knowledge ambiguity, and relational capital on alliance performance. Knowledge and Process Management, [S.l.], v. 14, n. 1, p. 58-69, janeiro, 2007. Disponível em: https://onlinelibrary.wiley.com/doi/abs/10.1002/kpm.270. Acesso em: 12 set. 2018.
LYRA, M. R. Segurança do Patrimônio Intangível. In: FOINA, P. R (org.). Planejamento Estratégico para Empresas de Base Tecnológica. 1. ed. Brasília: Instituto CEUB de Pesquisa e Desenvolvimento, 2016. p. 43-49.
MCTI – MINISTÉRIO DA CIÊNCIA, TECNOLOGIA, INOVAÇÕES E COMUNICAÇÕES. Secretaria de Desenvolvimento Tecnológico e Inovação. Política de Propriedade Intelectual das Instituições Científicas, Tecnológicas e de Inovação do Brasil: relatório FORMICT 2016. Brasília, DF: MCTI, 2016. 56p. Disponível em: https://www.mctic.gov.br/mctic/export/sites/institucional/tecnologia/propriedade_intelectual/arquivos/Relatorio-Formict-Ano-Base-2016.pdf. Acesso em: 10 nov. 2018.
MASSACHUSETTS INSTITUTE OF TECHNOLOGY. MIT Policies. 13.0 Information Policies. Massachusetts: Cambridge, [2018]. Disponível em: https://policies.mit.edu/policies-procedures/130-information-policies. Acesso em: 17 out. 2018.
MASSACHUSETTS INSTITUTE OF TECHNOLOGY. Information Protect @ MIT. Massachusetts: Cambridge, [2018]. Disponível em: https://infoprotect.mit.edu/. Acesso em: 17 out. 2018.
NAKAMURA, E. T. Segurança de Redes em Ambientes Cooperativos. 1. ed. São Paulo: Novatec Editora, 2007.
NORMAN, P. M. Protecting knowledge in strategic alliances: resource and relational characteristics. The Journal of High Technology Management Research, [S.l.], v. 13, n. 2, p. 177-202, outubro, 2002. Disponível em: https://www.sciencedirect.com/science/article/abs/pii/S1047831002000500. Acesso em: 15 out. 2018.
TORKOMIAN, A. L. V. Panorama dos Núcleos de Inovação Tecnológica no Brasil. In: SANTOS, M. E. R. et al. (org.). Transferência de Tecnologia: estratégias para estruturação e gestão de Núcleos de Inovação Tecnológica. Campinas, SP: Komedi, 2009. p. 21-37.
UnB – UNIVERSIDADE DE BRASÍLIA. Guia Prático do SEI na UnB – Sistema Eletrônico de Informações – Usuário Básico UnB. Versão 3.0 Brasília, 2017. Disponível em: http://www.portalsei.unb.br/images/documentos_sei/Guia_v3_0_Atualizado_10_7_17.pdf. Acesso em: 10 dez. 2018.
UNICAMPI – UMIVERSIDADE ESTADUAL DE CAMPINAS. Normas e Procedimentos para o Uso dos Recursos de Tecnologia da Informação e Comunicação na Universidade Estadual de Campinas: Resolução GR-052/2012. Campinas-SP 21 de dezembro de 2012. Disponível em: https://www.pg.unicamp.br/mostra_norma.php?id_norma=3256. Acesso em: 10 nov. 2018.
UFRJ – UNIVERSIDADE FEDERAL DO RIO DE JANEIRO. Portaria n. 4.579, de 15 de junho de 2012: Política de Segurança da Informação da UFRJ. Rio de Janeiro, junho de 2012. Disponível em: https://www.security.ufrj.br/wp-content/uploads/2013/09/Portaria_4579_Pol%C3%ADtica_de_Seguran%C3%A7a_da_Informa%C3%A7%C3%A3o_da_UFRJ.pdf. Acesso em: 12 nov. 2018.
UFSC – UNIVERSIDADE FEDERAL DE SANTA CATARINA. Portaria n. 1754/2015/GR, de 9 de outubro de 2015: Política de Segurança da Informação e Comunicações da UFSC. Santa Catarina, outubro de 2015. Disponível em: http://cotic.paginas.ufsc.br/files/2014/04/UFSC-POSIC-Politica-de-Seguran%C3%A7a-da-Informa%C3%A7%C3%A3o-e-Comunica%C3%A7%C3%B5es-v1.0.pdf. Acesso em: 12 nov. 2018.
UNIVERSITY OF OXFORD. University of Oxford Gazette. Supplement, Oxford, v. 1, n. 5.140, 20 July 2016. Disponível em: https://www.ox.ac.uk/media/global/wwwoxacuk/localsites/gazette/documents/supplements2015-16/Information_Security_-_%281%29_to_No_5140.pdf. Acesso em: 29 out. 2018.
WIPO – WORLD INTELLECTUAL PROPERTY ORGANIZATION. Standing Committee on Information Technologies. Geneva, April, 2002. Disponível em: http://www.wipo.int/edocs/mdocs/scit/en/scit_7/scit_7_12.pdf. Acesso em: 10 out. 2018.
YILMAZ, R.; YALMAN, Y. A Comparative Analysis of University Information Systems within the Scope of the Information Security Risks. TEM Journal, [S.l.], v. 5, n. 2, Iss 2, p 180-191, 2016 2016. Disponível em: https://pdfs.semanticscholar.org/ce5e/947228017401ca18a9e7070ec0cfafc581fc.pdf. Acesso em: 19 set. 2018.
Downloads
Publicado
Como Citar
Edição
Seção
Licença
Copyright (c) 2020 Cadernos de Prospecção
![Creative Commons License](http://i.creativecommons.org/l/by-nc/4.0/88x31.png)
Este trabalho está licenciado sob uma licença Creative Commons Attribution-NonCommercial 4.0 International License.
O autor declara que: - Todos os autores foram nomeados. - Está submetendo o manuscrito com o consentimento dos outros autores. - Caso o trabalho submetido tiver sido contratado por algum empregador, tem o consentimento do referido empregador. - Os autores estão cientes de que é condição de publicação que os manuscritos submetidos a esta revista não tenham sido publicados anteriormente e não sejam submetidos ou publicados simultaneamente em outro periódico sem prévia autorização do Conselho Editorial. - Os autores concordam que o seu artigo ou parte dele possa ser distribuído e/ou reproduzido por qualquer forma, incluindo traduções, desde que sejam citados de modo completo esta revista e os autores do manuscrito. - Revista Cadernos de Prospecção está licenciado com uma Licença Creative Commons Attribution 4.0. Esta licença permite que outros remixem, adaptem e criem a partir do seu trabalho para fins não comerciais, e embora os novos trabalhos tenham de lhe atribuir o devido crédito e não possam ser usados para fins comerciais, os usuários não têm de licenciar esses trabalhos derivados sob os mesmos termos.![Licença Creative Commons](https://i.creativecommons.org/l/by/4.0/88x31.png)
Este obra está licenciado com uma Licença Creative Commons Atribuição 4.0 Internacional.