PLÁGIO DE SOFTWARE, VIOLAÇÃO DE
PROPRIEDADE INTELECTUAL
E PIRATARIA
Trecho do meu artigo Forensics In Intellectual Property Software, publicado na eForensics Magazine em 03/11/2021.
O objetivo principal deste artigo é discutir e demonstrar como a Forense Digital pode apoiar na identificação de violação de propriedade intelectual e plágio de software. Os desenvolvedores de software apresentam particularidades, que vão desde vícios de codificação aprendidas na universidade a códigos totalmente diferentes que apresentam a mesma funcionalidade, representando assim um grande desafio na identificação de plágio de software. Não há intenção em esgotar o assunto, no entanto, é importante compreender os tópicos principais para ter uma maior agilidade na identificação da violação de propriedade intelectual de software e assim, representar um cliente em uma corte judicial.
IP (Propriedade Intelectual) direitos garantem que o trabalho criativo, que é tratado como um ativo, seja legalmente propriedade ou protegido por uma empresa. Propriedade Intelectual de Software, também conhecida como Software IP, refere-se a um código-fonte ou programa protegido por lei contra cópia, roubo ou outro uso não permitido pelo proprietário. O Software IP pertence à empresa que criou ou adquiriu os direitos desse código ou software. Qualquer uso não autorizado por outra pessoa é ilegal. A propriedade intelectual é um tipo de propriedade intangível criada pela mente como, obras de arte e literatura, designs, nomes, invenções ou imagens. O software também se enquadra nesta categoria.
Existem essencialmente quatro tipos de direitos de propriedade intelectual relevantes para o software: patentes, direitos autorais, segredos comerciais e marcas comerciais. Cada um oferece um tipo diferente de proteção legal. Patentes, direitos autorais e segredos comerciais podem ser usados para proteger a própria tecnologia. Litigantes em casos de PI relacionados a software estão cada vez mais invocando a combinação de direitos autorais, leis de patentes e reivindicações de segredos comerciais.
Considera-se por exemplo, que o software não é apenas o código-fonte e sim, um conjunto de etapas, onde o software deve ser compilado em código-objeto, ou seja, instruções legíveis por máquina que podem ser executadas pelo computador. Nos debates sobre proteção de software, temos o fato de o código-fonte de dois ou mais programas serem completamente diferentes e, ainda assim, ter a mesma funcionalidade para produzir um conjunto semelhante de instruções que alcançam um resultado semelhante.
Com base em todas as técnicas que foram apresentadas no artigo publicado na eForensics Magazine, as quais contribuem para a identificação de plágio, caso ocorra, é possível perceber um termo comum em ambas as técnicas, o código-fonte. O código-fonte é o elemento principal da análise, sendo que quando alguém informa ao analista que seu software pode ter sido alvo de plágio, o mesmo deverá fornecer acesso ao seu código-fonte para a comparação, bem como deve ser fornecido ao analista, informações importantes que de fato ajudem a identificar a real similaridade. Essas informações podem ser, inclusive, comportamento do sistema, alguma regra de negócio e/ou classes/algoritmos/trechos do código-fonte que auxiliem o analista na identificação.
Entretanto, embora muitas técnicas tenham sido desenvolvidas e discutidas, identificar a violação de propriedade intelectual de software é uma tarefa bastante complexa e, fica cada vez mais evidente a necessidade da análise feita por um profissional qualificado.

Petter Anderson Lopes
Perito Judicial em Forense Digital, Criminal Profiling & Behavioral Analysis
CEO da PERITUM – Consultoria e Treinamento LTDA.
Computação Forense, Digital Forensics and Fraud Investigation | Criminal Profiling - Behavioral Analysis
Intelligence and Information and Cyber Security | CPME | Autor e Professor
Certified Criminal Profiling pela Heritage University(EUA) e Behavior & Law(Espanha), coordenado por Mark Safarik ex diretor da Unidade de Análise Comportamental do FBI, endossado pela CPBA (Criminal Profiling & Behavioral Analysis International Group).
Certificado Practitioner em Microexpressões Faciais (C|PME método FACS, Paul Ekman).
Certificado Forensic Psychology (Psicologia Forense, Entrevista Cognitiva) pela The Open University.
Certificado pela ACE AccessData Certified Examiner e Rochester Institute of Technology em Computer Forensics. Certificado Especialista em Desenvolvimento pela Microsoft MCP.
CBO 2041-10 "Elaboram laudo pericial, organizando provas e determinando as causas dos fatos. Realizam diligências, examinando locais, buscando evidências, selecionando e coletando indícios materiais e encaminhando peças para exames com ou sem quesitos. Analisam provas, peças, materiais, documentos e outros vestígios relacionados aos fatos. Efetuam cálculos, medições, assim como, solicitam e/ou realizam ensaios laboratoriais, utilizando e desenvolvendo técnicas e métodos científicos"
FEATURED
Cursos populares

+60 aulas
+30h
Acesso vitalício
Computação Forense e Investigação Digital
Este curso tem como objetivo apresentar, de forma aprofundada, os conceitos da Computação Forense e métodos de Investigação Digital.
Este curso contém aulas de conhecimento obrigatório para quem deseja se aventurar na Forense Digital.
Operadores da lei que desejam entender os procedimentos iniciais de uma atuação na perícia digital e alguns exemplos de análise/exame de material digital coletado.

Certificado em Investigação Cibernética em Fontes Abertas
(OSINT, HUMINT, SIGINT)
Este curso irá te apresentar conceitos, técnicas e ferramentas para conduzir uma Investigação Cibernética em Fontes Abertas. Aqui será possível entender como fazer a investigação e manter-se no anonimato, investigar incidentes cibernéticos para apoio a equipes de resposta a incidentes. São abordados também assuntos como Criminal Profiling e o Ciclo de Inteligência do FBI, ampliando a visão no processo de investigação.
.

+30h
SIMULADOS
DESENVOLVIMENTO SEGURO WEB
Chegou o momento de levar as aplicações web para um novo nível. Aprenda desde os principais conceitos e pilares até as melhores práticas e principais ameaças que afetam os sistemas hoje. Além disso aprenda também como diminuir riscos e a lidar com eles no trabalho diário.
Neste curso você irá aprender tudo sobre Ciclo de Desenvolvimento Seguro, Segurança de Aplicações e muito mais. A ideia principal é que você esteja preparado para lidar com ameaças e riscos e também atuar com segurança nos seus projetos e nos projetos que você apoia.
- Protocolo HTTP
- Conceitos Básicos
- Segurança de Aplicações
- Ciclo de Desenvolvimento Seguro (SDL)
- OWASP
- Exercícios Práticos
- OWASP Top 10
- Boas Práticas de Desenvolvimento Seguro
- OWASP Top 10 Controles Proativos
- OWASP API Security Top 10
- Testes de Segurança de Aplicações
- DevOps e DevSecOps
- Modelagem de Ameaças
- Avaliação de risco
- Privacidade por Design & Segurança por Design
.

Acesso vitalício
Atualizações constantes
Engenharia Reversa na Forense Digital
Aqui você compreenderá a utilização da Engenharia Reversa aplicada em Forense Digital, bem como a Análise de Malware.
O curso aborda diversos conceitos de forma prática. O estudo é baseado, em sua maioria, no .NET e .NET Core, pois é uma tecnologia que está sempre em evolução, sendo adicionada inclusive em Linux e MAC, ou seja, com o .NET Core, agora é multiplataforma.

Acesso vitalício
Atualizações constantes
Introdução à Forense Digital, conceitos básicos
Este curso contém algumas aulas de conhecimento obrigatório para quem deseja se aventurar na Forense Digital.
Operadores da lei que desejam entender os procedimentos iniciais de uma atuação na perícia digital e alguns exemplos de análise/exame de material digital coletado.
-
Curso – Desenvolvimento Seguro WEB
-
Curso de Computação Forense e Investigação Digital – Udemy CFID (6 módulos, +60 aulas, +30h)
R$349,90 -
Curso Tópicos em Mobile Forense (CFID)
-
Engenharia Reversa na Forense Digital
-
FORENSICCON 2022 – Criminal Profiling Aplicado No Contexto De Investigação De Crimes Sexuais On-Line
-
Fundamentos da Computação Forense
-
Impressão colorida – DOT NET Engenharia Reversa e o Software Seguro – Amazon
-
Minicurso – Análise de Malwares e Engenharia Reversa