PLÁGIO DE SOFTWARE, VIOLAÇÃO DE

PROPRIEDADE INTELECTUAL

E PIRATARIA

 

Trecho do meu artigo Forensics In Intellectual Property Software, publicado na eForensics Magazine em 03/11/2021.

 

O objetivo principal deste artigo é discutir e demonstrar como a Forense Digital pode apoiar na identificação de violação de propriedade intelectual e plágio de software. Os desenvolvedores de software apresentam particularidades, que vão desde vícios de codificação aprendidas na universidade a códigos totalmente diferentes que apresentam a mesma funcionalidade, representando assim um grande desafio na identificação de plágio de software. Não há intenção em esgotar o assunto, no entanto, é importante compreender os tópicos principais para ter uma maior agilidade na identificação da violação de propriedade intelectual de software e assim, representar um cliente em uma corte judicial.

IP (Propriedade Intelectual) direitos garantem que o trabalho criativo, que é tratado como um ativo, seja legalmente propriedade ou protegido por uma empresa. Propriedade Intelectual de Software, também conhecida como Software IP, refere-se a um código-fonte ou programa protegido por lei contra cópia, roubo ou outro uso não permitido pelo proprietário. O Software IP pertence à empresa que criou ou adquiriu os direitos desse código ou software. Qualquer uso não autorizado por outra pessoa é ilegal. A propriedade intelectual é um tipo de propriedade intangível criada pela mente como, obras de arte e literatura, designs, nomes, invenções ou imagens. O software também se enquadra nesta categoria.

Existem essencialmente quatro tipos de direitos de propriedade intelectual relevantes para o software: patentes, direitos autorais, segredos comerciais e marcas comerciais. Cada um oferece um tipo diferente de proteção legal. Patentes, direitos autorais e segredos comerciais podem ser usados ​​para proteger a própria tecnologia. Litigantes em casos de PI relacionados a software estão cada vez mais invocando a combinação de direitos autorais, leis de patentes e reivindicações de segredos comerciais.

Considera-se por exemplo, que o software não é apenas o código-fonte e sim, um conjunto de etapas, onde o software deve ser compilado em código-objeto, ou seja, instruções legíveis por máquina que podem ser executadas pelo computador. Nos debates sobre proteção de software, temos o fato de o código-fonte de dois ou mais programas serem completamente diferentes e, ainda assim, ter a mesma funcionalidade para produzir um conjunto semelhante de instruções que alcançam um resultado semelhante.

Forensics In Intellectual Property Software

Com base em todas as técnicas que foram apresentadas no artigo publicado na eForensics Magazine, as quais contribuem para a identificação de plágio, caso ocorra, é possível perceber um termo comum em ambas as técnicas, o código-fonte. O código-fonte é o elemento principal da análise, sendo que quando alguém informa ao analista que seu software pode ter sido alvo de plágio, o mesmo deverá fornecer acesso ao seu código-fonte para a comparação, bem como deve ser fornecido ao analista, informações importantes que de fato ajudem a identificar a real similaridade. Essas informações podem ser, inclusive, comportamento do sistema, alguma regra de negócio e/ou classes/algoritmos/trechos do código-fonte que auxiliem o analista na identificação.

Entretanto, embora muitas técnicas tenham sido desenvolvidas e discutidas, identificar a violação de propriedade intelectual de software é uma tarefa bastante complexa e, fica cada vez mais evidente a necessidade da análise feita por um profissional qualificado.

Petter Anderson Lopes

Petter Anderson Lopes

Perito Judicial em Forense Digital, Criminal Profiling & Behavioral Analysis

CEO da PERITUM – Consultoria e Treinamento LTDA.

Computação Forense, Digital Forensics and Fraud Investigation | Criminal Profiling - Behavioral Analysis

Intelligence and Information and Cyber Security | CPME | Autor e Professor

Certified Criminal Profiling pela Heritage University(EUA) e Behavior & Law(Espanha), coordenado por Mark Safarik ex diretor da Unidade de Análise Comportamental do FBI, endossado pela CPBA (Criminal Profiling & Behavioral Analysis International Group).

Certificado Practitioner em Microexpressões Faciais (C|PME método FACS, Paul Ekman).

Certificado Forensic Psychology (Psicologia Forense, Entrevista Cognitiva) pela The Open University.

Certificado pela ACE AccessData Certified Examiner e Rochester Institute of Technology em Computer Forensics. Certificado Especialista em Desenvolvimento pela Microsoft MCP.

CBO 2041-10  "Elaboram laudo pericial, organizando provas e determinando as causas dos fatos. Realizam diligências, examinando locais, buscando evidências, selecionando e coletando indícios materiais e encaminhando peças para exames com ou sem quesitos. Analisam provas, peças, materiais, documentos e outros vestígios relacionados aos fatos. Efetuam cálculos, medições, assim como, solicitam e/ou realizam ensaios laboratoriais, utilizando e desenvolvendo técnicas e métodos científicos"

FEATURED

Cursos populares

CFID UDEMY

+60 aulas

+30h

Acesso vitalício

Computação Forense e Investigação Digital

Este curso tem como objetivo apresentar, de forma aprofundada, os conceitos da Computação Forense e métodos de Investigação Digital. 

Este curso contém aulas de conhecimento obrigatório para quem deseja se aventurar na Forense Digital.

Operadores da lei que desejam entender os procedimentos iniciais de uma atuação na perícia digital e alguns exemplos de análise/exame de material digital coletado.

Os conceitos irão fazer a diferença na sua carreira profissional.
Aplicar o conhecimento aprendido com software livre.
Aulas práticas com IPED, Autopsy, Magnet Acquire, Cellebrite Reader, Paladin Forensics.
OSINT - Investigação Cibernética em Fontes Abertas

Certificado em Investigação Cibernética em Fontes Abertas

(OSINT, HUMINT, SIGINT)

Este curso irá te apresentar conceitos, técnicas e ferramentas para conduzir uma Investigação Cibernética em Fontes Abertas. Aqui será possível entender como fazer a investigação e manter-se no anonimato, investigar incidentes cibernéticos para apoio a equipes de resposta a incidentes. São abordados também assuntos como Criminal Profiling e o Ciclo de Inteligência do FBI, ampliando a visão no processo de investigação.

.

DESENVOLVIMENTO SEGURO WEB

+30h

SIMULADOS

DESENVOLVIMENTO SEGURO WEB

Aprenda a proteger diferentes aplicações web dos mais variados tipos de ataques.

Chegou o momento de levar as aplicações web para um novo nível. Aprenda desde os principais conceitos e pilares até as melhores práticas e principais ameaças que afetam os sistemas hoje. Além disso aprenda também como diminuir riscos e a lidar com eles no trabalho diário.

Neste curso você irá aprender tudo sobre Ciclo de Desenvolvimento Seguro, Segurança de Aplicações e muito mais. A ideia principal é que você esteja preparado para lidar com ameaças e riscos e também atuar com segurança nos seus projetos e nos projetos que você apoia.

  • Protocolo HTTP
  • Conceitos Básicos
  • Segurança de Aplicações
  • Ciclo de Desenvolvimento Seguro (SDL)
  • OWASP
  • Exercícios Práticos
  • OWASP Top 10
  • Boas Práticas de Desenvolvimento Seguro
  • OWASP Top 10 Controles Proativos
  • OWASP API Security Top 10
  • Testes de Segurança de Aplicações
  • DevOps e DevSecOps
  • Modelagem de Ameaças
  • Avaliação de risco
  • Privacidade por Design & Segurança por Design

.

Engenharia Reversa na Forense Digital - Udemy

Acesso vitalício

Atualizações constantes

Engenharia Reversa na Forense Digital

Aqui você compreenderá a utilização da Engenharia Reversa aplicada em Forense Digital, bem como a Análise de Malware.

O curso aborda diversos conceitos de forma prática. O estudo é baseado, em sua maioria, no .NET e .NET Core, pois é uma tecnologia que está sempre em evolução, sendo adicionada inclusive em Linux e MAC, ou seja, com o .NET Core, agora é multiplataforma.

Introdução à Forense Digital

Acesso vitalício

Atualizações constantes

Introdução à Forense Digital, conceitos básicos

Este curso contém algumas aulas de conhecimento obrigatório para quem deseja se aventurar na Forense Digital.

Operadores da lei que desejam entender os procedimentos iniciais de uma atuação na perícia digital e alguns exemplos de análise/exame de material digital coletado.

Compreender os princípios básicos da Forense Digital.
Os conceitos irão fazer a diferença na sua carreira profissional.
Aplicar o conhecimento aprendido com software livre.
Ter uma visão geral de como funcionam os sotwares IPED e Autopsy.