Benny Spiewak *
Em recente reunião no Congresso norte-americano, representantes da Marinha dos EUA indicaram que suas redes de conexão sofrem, aproximadamente, 11 mil ataques cibernéticos por hora, através de tentativas diversas de violação de mecanismos de acessos aos sistemas de tecnologia de informação. Na mesma ocasião, um representante da indústria norte-americana de bancos comerciais, espantado, comentou sobre o número de tentativas de invasão. Os bancos são afrontados com quase três vezes mais tentativas de ataque.
Em resposta, a Presidência dos EUA assinou ordem executiva que visa, de forma pioneira, estabelecer um programa voluntário para que empresas e integrantes do governo norte-americanos adotem padrões elevados de proteção face às tentativas dos chamados cyber-attacks, os ataques cibernéticos. Os primeiros a adotarem os padrões foram representantes da indústria de infraestrutura crítica, como companhias de transmissão de energia, servidores de acesso à rede e companhias telefônicas. A medida norte-americana visa iniciar um processo de enfrentamento de indivíduos e iniciativas diversas, incluindo governos, criminosos virtuais e aventureiros, os quais, no limite, violam dados sigilosos e de alto valor agregado, causam interrupções no fluxo normal de processos e dilaceram, pouco a pouco, a competitividade e a estrutura econômica do país.
Leia também
Agora, feche os olhos. Ao invés dos EUA, imagine sua empresa. Ao invés de 11 mil ataques cibernéticos, considere um único acesso indevido às informações confidenciais e estratégicas, como sua lista de clientes, seus processos produtivos ou sua precificação. Ao invés de hackers ou terroristas virtuais, pense naquele seu colaborador de confiança, que acabou de se desligar da empresa, em busca de um novo desafio. Por fim, imagine que, ao invés de Obama, é você quem tem que adotar alguma medida. Abra os olhos e responda com sinceridade: sua empresa está pronta para lidar com esse cenário?
Você não está sozinho, mas junto a muitas empresas, sejam as subsidiárias de operações multinacionais ou aquelas de capital integralmente nacional. Em geral, as empresas se preocupam muito pouco com os padrões de acesso e de utilização de dados corporativos. E também ignoram a importância de políticas internas de segurança da informação. Desatenção que poderá, rapidamente, se tornar negligência.
Grande parte dos casos de concorrência desleal compartilha elementos comuns, especialmente as práticas abusivas ou ilegais de ex-colaboradores, que iniciam iniciativas concorrentes, empregando dados, documentos e informações do antigo empregador, bem como o sentimento de que algo deveria ter sido feito para evitar o cenário indesejado.
PublicidadeCasos de concorrência desleal envolvendo antigos colaboradores (ou atuais, em alguns casos) são extremamente complexos. Indícios e alegações de fraude são pouco sustentáveis perante o Judiciário brasileiro, que tende a buscar provas e demonstrações reais e muitas vezes irrefutáveis das práticas ilegais.
Atualmente, inexiste uma fórmula jurídica mágica para impedir, com absoluta precisão, que uma empresa seja alvo de práticas de concorrência desleal praticadas por colaboradores ou ex-colaboradores. Contudo, um conjunto de medidas poderá ser implantado, de forma a dificultar as práticas desleais, bem como, se necessário, facilitar o acesso à reparação judicial de danos:
• Reconheça os componentes informacionais de sua companhia que são mais valiosos e sensíveis;
• Mantenha ativa e regularmente atualizada políticas para o acesso, utilização e disponibilização destes dados e informações, incluindo regras para aqueles que precisam acessá-los, bem como estabeleça diretrizes para armazenamento, impressão e encaminhamento de documentos digitalmente;
• Imprima o sentimento, por toda a empresa, de que aqueles dados são essenciais à companhia e que seu uso poderá ocorrer, exclusivamente, no âmbito das funções corporativas;
• Estabeleça regras ou contratos de relacionamentos que esclareçam, desde o início, que os colaboradores são remunerados para produzir conteúdos que deverão ser incorporados à propriedade da companhia, assim como um arquiteto que é contratado para executar um projeto de uma casa não o leva embora depois que esta foi concluída;
• Os contratos de relacionamento com seus colaboradores, desde o documento de admissão até o de término de relação, deverão conter disposições claras e completas versando sobre confidencialidade, não concorrência e propriedade intelectual;
• Dê o exemplo, cumprindo com as regras e exija seu o cumprimento e, se necessário, treinando o seu pessoal e colegas sobre os procedimentos existentes.
Como visto, as ameaças externas estão aumentando. Prepare-se, começando por reduzindo aquelas vindo de dentro da empresa.
* Benny Spiewak é advogado, sócio do escritório ZCBS – Zancaner Costa, Bastos e Spiewak Advogados; especialista em Propriedade Intelectual e Tecnologia pela Fundação Getúlio Vargas de São Paulo (FGV-SP) e pelo The Franklin Pierce Law Center (Concord, EUA); e mestre em Direito da Propriedade Intelectual (LLM), formado pela The George Washington University – benny.spiewak@zcbs.com.br