Proteção da Propriedade Intelectual: uma revisão da segurança dos dados digitais e seus desafios

Autores

  • José dos Santos Machado Instituto Federal de Sergipe - IFS
  • Francisco Sandro Rodrigues Holanda Universidade Federal de Sergipe - UFS
  • Luiz Diego Vidal Santos Universidade Federal de Sergipe - UFS
  • Arilmara Abade Bandeira Instituto Federal de Sergipe - IFS
  • Adauto Cavalcante Menezes Instituto Federal do Amapá - IFAP
  • Toniclay Andrade Nogueira Instituto Federal de Sergipe - IFS

DOI:

https://doi.org/10.53660/CONJ-908-I14

Palavras-chave:

Armazenamento digital, Proteção de dados, Segurança cibernética, Segurança de rede

Resumo

Considerando que inovações tecnológicas e científicas estão sendo adotadas para a segurança dos dados armazenados digitalmente e que, assim como os demais dados os ativos de Proteção da Propriedade Intelectual (PPI) também requerem proteção, o presente estudo teve por objetivo identificar e analisar quais medidas e soluções estão sendo tomadas para a segurança dos dados armazenados por meio digital, no sentido de garantir a Proteção da Propriedade Intelectual (PPI) e os seus desafios futuros. Foi realizada uma revisão Scoping Review, usando critérios do Cochrane Systematic Reviews associados ao PRISMA, na base Scopus. Foram identificados 400 registros, usando os descritores: data security, digital data, digital security, intellectual property. Por meio dos métodos de seleção e classificação foram analisados 26 artigos. Os resultados sinalizam que os desafios mais relevantes para a PPI voltados à segurança dos dados digitais foram: desenvolvimento e disponibilidades de serviços de armazenamento na Cloud Computing exclusivo para a PPI, uso da Inteligência Artificial para a segurança de dados digitais, adesão a métodos de criptografias de dados e adoção de uma política de cybersecurity.

Downloads

Não há dados estatísticos.

Referências

ARORA, Shaifali M. et al. A DWT-SVD based robust digital watermarking for digital images. Procedia computer science, v. 132, p. 1441-1448, 2018.

ARUMUGAM, G.; SULEKHA, V. Jane Varamani. IMR based anonymization for privacy preservation in data mining. In: Proceedings of the The 11th International Knowledge Management in Organizations Conference on The changing face of Knowledge Management Impacting Society. 2016. p. 1-8.

ARAÚJO, Elza Fernandes et al. Propriedade Intelectual: proteção e gestão estratégica do conhecimento. Revista Brasileira de Zootecnia, v. 39, p. 1-10, 2010.

AZEVEDO, Rogério Cabral De; ENSSLIN, Leonardo; JUNGLES, Antônio Edésio. A Review of Risk Management in Construction: Opportunities for Improvement. Modern Economy, v. 05, n. 04, p. 367–383, 2014. DOI: 10.4236/me.2014.54036.

BARATÈ, Adriano et al. Managing intellectual property in a music fruition environment. IEEE MultiMedia, v. 23, n. 2, p. 84-94, 2015.

BARBOSA, Cláudio. Propriedade intelectual: introdução à propriedade intelectual como informação. Elsevier Brasil, 2013.

BRANDMAN, Josh et al. A physical hash for preventing and detecting cyber-physical attacks in additive manufacturing systems. Journal of Manufacturing Systems, v. 56, p. 202-212, 2020.

CHANDLER, Jacqueline; CUMPSTON, Miranda; THOMAS, James; HIGGINS, Julian PT; DEEKS, Jonathan J.; CLARKE, Mike J. Cochrane Capítulo I: Introdução | Treinamento. 2021. Disponível em: https://training.cochrane.org/handbook/current/chapter-i.

FARRAND, Benjamin. Combatting physical threats posed via digital means: the European Commission's developing approach to the sale of counterfeit goods on the Internet. European Politics and Society, v. 19, n. 3, p. 338-354, 2018.

HIGGINS, Julian; THOMAS, James; CHANDLER, Jacqueline; CUMPSTON, Miranda; LI, Tianjing; PAGE, Matthew J.; WELCH, Vivian A. Manual de Cochrane para Revisões Sistemáticas de Intervenções 6.1. 2. ed. Oxford UK: Wiley-Blackwell, 2020. v. 1

HOU, Jong-Uk et al. Copyright protections of digital content in the age of 3d printer: Emerging issues and survey. IEEE Access, v. 6, p. 44082-44093, 2018.

KUMAR, Singh Arun; JUHI, Singh; VIKRAM, Singh Harsh. DCT-and DWT-Based Intellectual Property Right Protection in Digital Images. In: First International Conference on Artificial Intelligence and Cognitive Computing. Springer, Singapore, 2019. p. 507-513.

LAPES, Laboratório de Pesquisa em Engenharia de Software. StArt — LaPES - Laboratório de Pesquisa em Engenharia de SoftwareLaPES-Laboratório de Pesquisa em Engenharia de Software, 2005. Disponível em: http://lapes.dc.ufscar.br/tools/start_tool.

MACHADO, FELIPE NERY RODRIGUES. Segurança da informação: princípios e controle de ameaças. Saraiva Educação SA, 2014.

MATIAS-PEREIRA, José. A gestão do sistema de proteção à propriedade intelectual no Brasil é consistente?. Revista de Administração Pública, v. 45, p. 567-590, 2011.

MINGALEVA, Zhanna; MIRSKIKH, Irina. The problems of digital economy development in Russia. In: The 2018 International Conference on Digital Science. Springer, Cham, 2018. p. 48-55.

MISHRA, Kamta Nath. AAdhar based smartcard system for security management in South Asia. In: 2016 International Conference on Control, Computing, Communication and Materials (ICCCCM). IEEE, 2016. p. 1-6.

MUNN, Zachary; PETERS, Micah D. J.; STERN, Cindy; TUFANARU, Catalin; MCARTHUR, Alexa; AROMATARIS, Edoardo. Systematic review or scoping review? Guidance for authors when choosing between a systematic or scoping review approach. BMC Medical Research Methodology, v. 18, n. 1, p. 1–7, 2018. DOI: 10.1186/S12874-018-0611-X/TABLES/1. Disponível em: https://bmcmedresmethodol.biomedcentral.com/articles/10.1186/s12874-018-0611-x.

OCTAVIANO, Fábio R.; FELIZARDO, Katia R.; MALDONADO, José C.; FABBRI, Sandra C. P. F. Semi-automatic selection of primary studies in systematic literature reviews: is it reasonable? Empirical Software Engineering, v. 20, n. 6, p. 1898–1917, 2015. DOI: 10.1007/s10664-014-9342-8. Disponível em: http://link.springer.com/10.1007/s10664-014-9342-8.

OCTAVIANO, Fábio; SILVA, Cleiton; FABBRI, Sandra. Using the SCAS strategy to perform the initial selection of studies in systematic reviews: an experimental study. In: 2016, Anais [...]: Association for Computing Machinery, 2016. p. 1–10. DOI: 10.1145/2915970.2916000. Disponível em: https://doi.org/10.1145/2915970.2916000.

PARETO, Vilfredo. Cours d’économie politique. Librairie Droz, 1964. v. 1

PENNAFORTE, Charles; RAMOS, Thiago Kazuhira Hayasaka. Os Desafios da Cibersegurança Russa: Algumas Considerações: The Challenges of Cybersecurity Russian: Some Considerations. Revista Intellector-ISSN 1807-1260-[CENEGRI], v. 17, n. 34, p. 47-61, 2020.

SANTOS, L. D. V.; HOLANDA, F. S. R.; OLIVEIRA, C. V. de S.; HOLANDA, V. de A. R.; CAMPOS, M. S.; MACHADO, J. dos S. Brand equity sustentável: levantamento teórico sobre marcas relacionadas a exploração florestal. Concilium, [S. l.], v. 22, n. 2, p. 169–183, 2022. DOI: 10.53660/CLM-106-127B. Disponível em: https://clium.org/index.php/edicoes/article/view/106. Acesso em: 13 mar. 2022.

SHUGUO, Yang; QINGLIANG, Liu. Image watermarking algorithm based on wavelet transform. In: 2017 IEEE 2nd International Conference on Signal and Image Processing (ICSIP). IEEE, 2017. p. 116-121.

SINGH, V. and SETHI, M.R. Digital Trade And Artificial Intelligence: Role Of Intellectual Property. NTUT Journal of Intellectual Property Law and Management, v. 10, p. 45-66, 2021.

SLAMET, Cepy; RAHMAN, Ali; RAMDHANI, Muhammad Ali; DARMALAKSANA, Wahyudin. Clustering the verses of the Holy Qur’an using K-means algorithm. Asian Journal of Information Technology, v. 15, n. 24, p. 5159–5162, 2016. Disponível em: http://digilib.uinsgd.ac.id/5117/1/5159-5162 Clustering the Verses of the Holy Quran using K-Means Algorithm.pdf.

SU, Ziyi et al. Owner-stipulated data security and privacy for data accessing in Mobile Cloud context. In: 2017 3rd International Conference on Computational Intelligence & Communication Technology (CICT). IEEE, 2017. p. 1-5.

SUN, Wenyue et al. Blockchain and homomorphic encryption for digital copyright protection. In: 2020 IEEE Intl Conf on Parallel & Distributed Processing with Applications, Big Data & Cloud Computing, Sustainable Computing & Communications, Social Computing & Networking (ISPA/BDCloud/SocialCom/SustainCom). IEEE, 2020. p. 754-761.

TSAI, Shu-Min. A robust zero-watermarking algorithm for audio based on LPCC. In: 2013 1st International Conference on Orange Technologies (ICOT). IEEE, 2013. p. 63-66.

URVOY, Matthieu; GOUDIA, Dalila; AUTRUSSEAU, Florent. Perceptual DFT watermarking with improved detection and robustness to geometrical distortions. IEEE Transactions on Information Forensics and Security, v. 9, n. 7, p. 1108-1119, 2014.

WAKSMAN, Adam; SETHUMADHAVAN, Simha; EUM, Julianna. Practical, lightweight secure inclusion of third-party intellectual property. IEEE Design & Test, v. 30, n. 2, p. 8-16, 2013.

WANG, Yang. Security-driven distributed platforms for intellectual property resource provision-a case study of TSITE IP. Journal of Cloud Computing, v. 10, n. 1, p. 1-15, 2021.

XU, Xin. Coordination between the Intellectual Property Enforcement in the Digital Environment and the Data Security. In: 2012 Second International Conference on Business Computing and Global Informatization. IEEE, 2012. p. 804-807.

YU, Jin-Yong; KIM, Yujun; KIM, Young-Gab. Intelligent video data security: a survey and open challenges. IEEE Access, v. 9, p. 26948-26967, 2021.

YULIANI, Asri Rizki; ROSIYADI, Didi. Copyright protection for color images based on transform domain and luminance component. In: 2016 International Conference on Information Technology Systems and Innovation (ICITSI). IEEE, 2016. p. 1-4.

Downloads

Publicado

2022-04-23

Como Citar

Machado, J. dos S., Holanda, F. S. R., Santos, L. D. V. ., Bandeira, A. A. ., Menezes, A. C. ., & Nogueira, T. A. . (2022). Proteção da Propriedade Intelectual: uma revisão da segurança dos dados digitais e seus desafios. Conjecturas, 22(5), 76–92. https://doi.org/10.53660/CONJ-908-I14

Edição

Seção

Artigos