Benny Spiewak *
Em recente reunião no Congresso
norte-americano, representantes da Marinha dos EUA indicaram que suas redes de
conexão sofrem, aproximadamente, 11 mil ataques cibernéticos por hora, através
de tentativas diversas de violação de mecanismos de acessos aos sistemas de
tecnologia de informação. Na mesma ocasião, um representante da indústria
norte-americana de bancos comerciais, espantado, comentou sobre o número de
tentativas de invasão. Os bancos são afrontados com quase três vezes mais
tentativas de ataque.
Em resposta, a Presidência dos EUA assinou
ordem executiva que visa, de forma pioneira, estabelecer um programa voluntário
para que empresas e integrantes do governo norte-americanos adotem padrões
elevados de proteção face às tentativas dos chamados cyber-attacks, os
ataques cibernéticos. Os primeiros a adotarem os padrões foram representantes
da indústria de infraestrutura crítica, como companhias de transmissão de
energia, servidores de acesso à rede e companhias telefônicas. A medida
norte-americana visa iniciar um processo de enfrentamento de indivíduos e
iniciativas diversas, incluindo governos, criminosos virtuais e aventureiros,
os quais, no limite, violam dados sigilosos e de alto valor agregado, causam
interrupções no fluxo normal de processos e dilaceram, pouco a pouco, a
competitividade e a estrutura econômica do país.
Agora, feche os olhos. Ao invés dos EUA,
imagine sua empresa. Ao invés de 11 mil ataques cibernéticos, considere um
único acesso indevido às informações confidenciais e estratégicas, como sua
lista de clientes, seus processos produtivos ou sua precificação. Ao invés de hackers
ou terroristas virtuais, pense naquele seu colaborador de confiança, que
acabou de se desligar da empresa, em busca de um novo desafio. Por fim, imagine
que, ao invés de Obama, é você quem tem que adotar alguma medida. Abra os olhos
e responda com sinceridade: Sua empresa está pronta para lidar com esse
cenário?
Você não está sozinho, mas junto a muitas
empresas, sejam as subsidiárias de operações multinacionais ou aquelas de
capital integralmente nacional. Em geral, as empresarias se preocupam muito pouco
com os padrões de acesso e de utilização de dados corporativos. E também
ignoram a importância de políticas internas de segurança da informação.
Desatenção que poderá, rapidamente, se tornar negligência.
Grade parte dos casos de concorrência
desleal compartilha elementos comuns, especialmente as práticas abusivas ou
ilegais de ex-colaboradores, que iniciam iniciativas concorrentes, empregando
dados, documentos e informações do antigo empregador, bem como o sentimento de
que algo deveria ter sido feito para evitar o cenário indesejado.
Casos de concorrência desleal envolvendo
antigos colaboradores (ou atuais, em alguns casos) são extremamente complexos.
Indícios e alegações de fraude são pouco sustentáveis perante o Judiciário brasileiro,
que tende a buscar provas e demonstrações reais e muitas vezes irrefutáveis das
práticas ilegais.
Atualmente, inexiste uma fórmula jurídica
mágica para impedir, com absoluta precisão, que uma empresa seja alvo de
práticas de concorrência desleal praticadas por colaboradores ou
ex-colaboradores. Contudo, um conjunto de medidas poderá ser implantado, de
forma a dificultar as práticas desleais, bem como, se necessário, facilitar o
acesso à reparação judicial de danos:
•
Reconheça os componentes informacionais de sua companhia que são mais valiosos
e sensíveis;
•
Mantenha ativa e regularmente atualizada políticas para o acesso, utilização e
disponibilização destes dados e informações, incluindo regras para aqueles que precisam
acessá-los, bem como estabeleça diretrizes para armazenamento, impressão e
encaminhamento de documentos digitalmente;
•
Imprima o sentimento, por toda a empresa, de que aqueles dados são essenciais à
companhia e que seu uso poderá ocorrer, exclusivamente, no âmbito das funções
corporativas;
•
Estabeleça regras ou contratos de relacionamentos que esclareçam, desde o
início, que os colaboradores são remunerados para produzir conteúdos que
deverão ser incorporados à propriedade da companhia, assim como um arquiteto
que é contratado para executar um projeto de uma casa não o leva embora depois
que esta foi concluída;
•
Os contratos de relacionamento com seus colaboradores, desde o documento de
admissão até o de término de relação, deverão conter disposições claras e
completas versando sobre confidencialidade, não concorrência e propriedade
intelectual;
•
Dê o exemplo, cumprindo com as regras e exija seu o cumprimento e, se
necessário, treinando o seu pessoal e colegas sobre os procedimentos
existentes.
Como visto, as ameaças externas estão
aumentando. Prepare-se, começando por reduzindo aquelas vindo de dentro da
empresa.
* Benny Spiewak é advogado, sócio
responsável pelas áreas de Defesa, Propriedade Intelectual, Life Sciences e
Tecnologia do escritório ZCBS – Zancaner Costa, Bastos e Spiewak Advogados,
especialista em Propriedade Intelectual e Tecnologia pela Fundação Getúlio
Vargas de São Paulo (FGV-SP), especialista em Propriedade Intelectual e Transferência
de Tecnologia pelo The Franklin Pierce Law Center (Concord, EUA) e mestre em
Direito da Propriedade Intelectual (LLM), formado pela The George Washington
University – benny.spiewak@zcbs.com.br
Nenhum comentário:
Postar um comentário