
Parceiros predatórios podem roubar informações confidenciais e arruinar uma empresa. Ancorar-se na lei ajuda, mas não salva ninguém: aprenda a criar várias camadas de defesa e mantenha em segurança sua inovação
Alianças estratégicas são indispensáveis. Com elas, empresas podem ter acesso a mais recursos, capacidades e know-how especializado. Essas parcerias são importantes para a inovação, mas ao mesmo tempo vivem cercadas de desconfiança em relação à propriedade intelectual (PI).
Um caso revelador ocorreu nos anos 2000, na aliança da empresa de energia American Superconductor (AMSC) com a produtora chinesa de turbinas eólicas Sinovel. A AMSC forneceu software essencial para as turbinas da Sinovel, mas a Sinovel fez engenharia reversa para criar novas turbinas – sem a AMSC.
Esse vazamento de PI levou a uma queda devastadora de 84% nas ações da empresa americana. Ela precisou demitir 700 funcionários e perdeu US$ 1 bilhão em patrimônio líquido.
Histórias do tipo ilustram como as alianças podem se transformar em batalhas pela propriedade intelectual, com graves consequências para as empresas que são vítimas de parceiros predatórios. Tais conflitos são mais comuns do que pode parecer para observadores externos, uma vez que raramente se tornam públicos.
Nossa pesquisa revela que pelo menos 50% das alianças apresentam vazamento de conhecimento rastreável. As entrevistas com executivos que realizamos sugerem que essa é uma preocupação fundamental na maioria das alianças estratégicas.
No entanto, apenas 10% desses incidentes acabam em disputas legais de propriedade intelectual. A maioria dos conflitos sobre PI não se converte em batalhas judiciais e é mantida fora da mídia, porque as empresas geralmente dependem de seus parceiros para operações em andamento.
As organizações relutam em divulgar informações sobre suas práticas de proteção intelectual. Além disso, é difícil admitirem ser vítimas de ações predatórias, uma vez que isso pode prejudicar sua reputação aos olhos dos acionistas e outros possíveis parceiros.
Nem todos os vazamentos de PI envolvem atividades ilícitas, como roubo total de conhecimento ou quebra de contrato. Os parceiros podem empregar táticas invasivas sutis para acessar e usar a PI de uma empresa de maneira a não violar explicitamente a lei ou o contrato de aliança. Essas práticas exploram áreas cinzentas e cenários que não foram previstos no contrato de parceria.
Parceiros predatórios usam a PI de outras empresas para desenvolver seu próprio conhecimento proprietário, minimizando o que, de outra forma, seria um processo de pesquisa e desenvolvimento interno longo, caro e arriscado. O que motiva esse comportamento geralmente é o interesse em superar concorrentes, alcançar líderes do setor ou marginalizar parceiros que têm uma posição de barganha superior.
Políticas nacionais que incentivam empresas locais a capturar tecnologias estrangeiras também podem impulsionar o comportamento predatório. É uma estratégia para contribuir para a industrialização do país ou corroer a vantagem comparativa de uma nação concorrente.
Identificar esse tipo de parceiro pode ser um desafio, porque eles muitas vezes escondem suas verdadeiras intenções. Além disso, as empresas podem criar alianças com esses predadores mesmo sabendo de sua reputação, pois acreditam que a PI está segura. Subestimam o risco ao buscar benefícios imediatos, como acesso a mercados ou custos de fabricação mais baixos.
Parceiros predatórios podem ser hábeis em superar a proteção de PI. Ao se defender de maneira ineficaz contra táticas invasivas, as empresas acabam fortalecendo os aproveitadores. Esses parceiros não apenas obtêm propriedade intelectual valiosa, mas também aprendem a defender melhor sua própria PI no curso dessas alianças.
Por exemplo, durante a década de 2000, várias empresas de eletrônicos dos Tigres Asiáticos (Hong Kong, Singapura, Coreia do Sul e Taiwan) tiveram rápido crescimento, alimentado pelo conhecimento adquirido de seus parceiros de aliança estrangeira. Essas organizações também adotaram as práticas de proteção de seus ex-parceiros e as refinaram, o que as ajudou a se tornarem especialistas em proteção de PI e líderes mundiais em seus respectivos setores.
Para se dar bem nessa complexa batalha de proteção de PI, os gestores devem se manter sempre alertas e implementar táticas de proteção eficazes. Nossa pesquisa e entrevistas com executivos mostram como agir diante de seis tipos de ameaças. Também listamos seis práticas de proteção.
Os autores estudaram 529 alianças tecnológicas entre empresas do Ocidente e do Oriente entre 1999 e 2015 e examinaram como as companhias absorveram PI e aprenderam estratégias de proteção. Eles usaram citações de patentes e ações judiciais como métricas.
As empresas que absorveram com sucesso a propriedade intelectual de parceiros tornaram-se melhores em proteger sua própria PI em alianças futuras.
Esse efeito de aprendizado foi reduzido quando as alianças tinham amplo escopo (como P&D, manufatura e marketing) ou quando os parceiros tinham domínios de conhecimento sobrepostos.
Os autores realizaram mais de 50 entrevistas confidenciais (de 2012 a 2024) com executivos e especialistas jurídicos das indústrias química, de biotecnologia e eletrônica.
Os acordos tradicionais de confidencialidade (“non-disclosure agreements”, ou NDA, na sigla em inglês) e os contratos de aliança oferecem alguma proteção legal contra roubo de propriedade intelectual, mas são insuficientes para lidar com parceiros predatórios. Esses acordos oferecem soluções reativas para vazamentos de PI.
Ou seja, o estrago já está feito. Mesmo quando um NDA especifica compensação monetária por má conduta, os recursos legais não podem desfazer totalmente as perdas econômicas ou competitivas de um vazamento de PI.
Outras medidas convencionais para prevenir o vazamento são optar por uma governança mais formal para a parceria (na forma de uma joint venture de capital), evitar alianças com concorrentes diretos e restringir o escopo das alianças para minimizar os pontos de contato. Porém, essas medidas preventivas são normalmente determinadas durante a fase de contrato, no lançamento da aliança. Oferecem defesa e flexibilidade limitadas.
Existem outras práticas que as empresas podem usar além de medidas legais e contratuais. Nomes como Apple e Tesla costumam usar as seguintes práticas em suas alianças.
1. Nomeie guardiões
Os parceiros predadores geralmente procuram criar laços pessoais estreitos com os principais funcionários da empresa. Esses laços podem ser formados durante reuniões informais frequentes, por meio da participação mútua em work- shops e atividades de formação de equipes ou em reuniões casuais após o trabalho.
É algo cultivado propositalmente, e que pode fazer com que funcionários desavisados baixem a guarda e divulguem informações confidenciais. Para combater isso, as empresas podem restringir os canais de informação e designar guardiões – funcionários treinados para gerir esses fluxos de informações.
O papel do guardião envolve supervisão e diplomacia. Atuando como ponto central de contato entre as empresas parceiras, ele garante que apenas informações pré-aprovadas e necessárias sejam compartilhadas com o parceiro.
Além de administrarem os fluxos de informações, os guardiões se reúnem com os gestores do parceiro para definir metas conjuntas para a colaboração e trocar informações essenciais. Eles são treinados para reconhecer e intervir em tentativas de falso estreitamento de laços.
Por exemplo, eles podem garantir que o pessoal com acesso a PI crítica e vulnerável, como segredos comerciais ou planos confidenciais, seja deliberadamente protegido de contato desnecessário com o parceiro, enquanto os funcionários com PI segura (como patentes) se envolvem em atividades colaborativas controladas. Também podem estabelecer e aplicar protocolos de comunicação, como exigir aprovação formal para compartilhamento de dados ou usar canais seguros para transmitir informações confidenciais.
Muitas alianças que estudamos envolvem ampla colaboração em áreas como vendas e marketing, mas as empresas geralmente protegem suas unidades de engenharia. Na joint venture Renault-Nissan, as partes colaboram em compras, marketing e outras funções de negócios, mantendo suas unidades de engenharia separadas.
Em vez de fornecerem aos parceiros acesso irrestrito a seus engenheiros, essas empresas usaram programas seletivos de intercâmbio, em que apenas funcionários cuidadosamente avaliados podiam passar breves períodos nas instalações da empresa parceira. Mesmo assim, os guardiões monitoram esses engenheiros e o conhecimento que eles podem acessar.
O funcionário que deve cumprir esse papel deve ser alguém com interesse no sucesso da corporação, como um veterano com participação acionária ou forte apego socioemocional à organização. Por exemplo, um gestor que entrevistamos explicou que sua empresa designa executivos seniores com mais de 20 anos de mandato para a função, para que haja confiabilidade e compromisso.
Evitar práticas invasivas por meios contratuais ajuda a prevenir o roubo de patente e a garantir vantagem competitiva a longo prazo. Mas algumas medidas adicionais podem ajudar
PRÁTICAS INVASIVAS | PRÁTICAS DE PROTEÇÃO |
Relacionamento falso – Extração de informações de laços pessoais com os principais funcionários da empresa. | Nomear guardiões – Restrinja a comunicação com o parceiro a funcionários treinados para gerir fluxos de informações. |
Espionagem cibernética – É o hacking, ou exploração de vulnerabilidades na infraestrutura de TI. | Implementar proteções digitais – Use criptografia, comunicações seguras e detecção de anomalias para evitar vazamento de PI digital. |
Observação secreta – Absorção de informações confidenciais ao escutar conversas de corredor ou usar gravadores. | Criar barreiras físicas – Defina espaços seguros com controle de acesso, verificação de bolsas e outros itens e inspeções. |
Síntese de conhecimento – Recriar um produto ou processo reunindo informações parcialmente compartilhadas ou incompletas com registros públicos | Fragmentar o processo – Divida processos em estágios física ou geograficamente separados para evitar que os parceiros conheçam todo o processo. |
Engenharia reversa – Consiste em mapear componentes para entender o design e a funcionalidade do produto. | Ofuscar – Use iscas, imprecisões propositais ou crie complexidades adicionais para impedir ou desviar a engenharia reversa. |
Caça furtiva de talentos – Recrutar funcionários do parceiro e pressioná-los ou incentivá-los a divulgar conhecimento interno. | Controlar os funcionários – Restrinja a transferência de informações, controle a interação social ou crie “caixas pretas” para limitar a quantidade e a utilidade do conhecimento que pode vazar. |
2. Implemente proteções digitais
Parceiros predatórios podem tentar contornar as defesas de PI usando hacking, engenharia social ou explorando vulnerabilidades na infraestrutura de TI da empresa. À medida que mais atividades da aliança ocorrem remotamente, a importância das salvaguardas digitais aumenta.
As alianças dependem de sistemas como plataformas colaborativas de terceiros que podem ter vulnerabilidades desconhecidas. Portanto, uma empresa não pode confiar totalmente em suas próprias medidas internas de segurança cibernética.
As proteções digitais típicas contra esses perigos incluem criptografar documentos confidenciais, usar sistemas de rastreamento para monitorar quem acessa documentos e garantir a confidencialidade por meio de canais de comunicação seguros e firewalls. Uma empresa que estudamos usava USBs seguros, arquivos criptografados e um sistema para rastrear documentos digitais e suas cópias físicas. Qualquer pessoa que imprimisse um documento tinha seu nome na impressão para ser responsável por seu sigilo. Tais medidas são essenciais em alianças em que várias partes acessam fontes compartilhadas.
As empresas devem investir em medidas de segurança avançadas, como autenticação multifator, sistemas de detecção de anomalias alimentados por IA e auditorias de segurança de rotina. A detecção de anomalias, por exemplo, pode identificar padrões de acesso incomuns e interceptar violações antes que causem danos.
Empresas como Samsung, Nvidia e TSMC executam exercícios nos quais alguns funcionários agem como hackers que tentam violar as defesas digitais da empresa, enquanto outros tentam monitorar, detectar e impedir os ataques. Esses treinamentos permitem que as empresas identifiquem e corrijam vulnerabilidades.
3. Crie barreiras físicas
Quando os funcionários trabalham ou simplesmente visitam as instalações da empresa parceira, eles podem flagrar algo que não deveriam ter flagrado. Pode ser desde pegar uma conversa de corredor carregada de informações confidenciais até usar gravadores no laboratório de P&D.
A aplicação de protocolos de segurança física protege a propriedade intelectual contra vazamentos para indivíduos não autorizados. Isso inclui realização de reuniões de parceiros em uma área isolada, usar escritórios seguros e separados para trabalhos sensíveis (e monitorar o acesso a esses locais) e inspecionar os funcionários quando entram ou saem das instalações da empresa.
A Tesla e a Panasonic operam a Gigafactory Nevada, parte de uma aliança em que a Panasonic fornece baterias para os veículos elétricos da Tesla. A fábrica possui zonas estritamente separadas, acessíveis apenas a pessoal autorizado. Todos os produtos semiacabados são movidos por robôs entre as áreas muradas, a fim de evitar a interação humana entre as zonas.
4. Fragmente o processo
Os parceiros predatórios podem coletar informações aqui e ali e montar um quebra-cabeça. Juntam esses dados incompletos com outras informações públicas, como registros de patentes ou relatórios técnicos, e então conseguem recriar um produto ou processo.
Para mitigar esse risco, as empresas podem dividir um processo de fabricação em estágios de produção separados ou trabalhar com diferentes parceiros, a fim de restringir os fluxos de conhecimento. Isso reduz o risco de que outros obtenham uma compreensão abrangente do design do produto.
É por isso que a Apple mantém uma prática estrita de compartimentalização. O processador do iPhone é produzido pela TSMC em Taiwan, a tela é fabricada pela Samsung na Coreia do Sul e a montagem é realizada pela Foxconn na China.
Além disso, ao encerrar uma parceria, a Apple mantém a propriedade sobre questões críticas e fecha instalações para impedir que ex-parceiros passem informações confidenciais a terceiros. Quando uma empresa química formou uma joint venture com a Apple para fabricar o vidro para a tela do iPhone, a Apple revelou apenas as informações mínimas necessárias à produção, de acordo com um executivo que entrevistamos. Após o término da parceria, a Apple desmantelou toda a instalação para que o conhecimento de fabricação de vidro não fosse aplicado em outros projetos.
5. Pratique o ofuscamento
Os parceiros da aliança geralmente têm acesso a protótipos ou máquinas da produção que são inacessíveis a pessoas de fora. É mais um risco de que eles usem esse acesso para fazer engenharia reversa dos produtos de uma empresa.
Para combater a ameaça, as organizações podem camuflar seus projetos. A adição de iscas na forma de elementos não essenciais, imprecisões deliberadas ou complexidades desnecessárias a componentes ou produtos finais pode obscurecer os aspectos centrais do design do produto, enganar os parceiros antiéticos que tentam a replicação ou alertar a empresa sobre tentativas de engenharia reversa.
Alguns fabricantes instalam componentes temporários ou elementos de circuitos que dificultam a funcionalidade e são removidos apenas na fase final de produção ou na entrega do produto aos clientes, sem o envolvimento do parceiro. Empresas como a ASML, que vende ferramentas avançadas de fabricação de chips, instalam interruptores que permitem desativar remotamente seus equipamentos se uma adulteração for detectada.
Uma companhia pode vazar propositalmente conhecimento desatualizado ou menos valioso para enganar parceiros predatórios, sintetizando informações de várias fontes disponíveis. Assim, a empresa pode proteger com mais eficácia suas tecnologias mais valiosas.
Um gestor nos disse que seu empregador, uma empresa multinacional de tecnologia, compartilha conteúdos desatualizados, mas que ainda assim são novos para os parceiros. Isso permite que eles se beneficiem da transferência de conhecimento enquanto a empresa permanece dois ou três passos à frente.
Uma variante dessa prática, conhecida como “canary trap” (“armadilha para canário”, em inglês), usa vazamentos deliberados para identificar brechas na proteção e parceiros não confiáveis. Por exemplo, após uma série de vazamentos na Apple, a empresa forneceu a vários funcionários versões ligeiramente diferentes de informações aparentemente confidenciais para descobrir a fonte do vazamento.
Práticas semelhantes podem ser aplicadas em alianças. Ao compartilhar versões alteradas de informações não críticas com diferentes parceiros ou funcionários, a empresa pode rastrear se – e como – os dados vazam.
6. Controle os funcionários
Parceiros predatórios podem tentar atrair e contratar funcionários-chave, oferecendo melhor remuneração. Se forem bem-sucedidos, eles incentivariam ou pressionariam esses novos contratados a divulgar seu conhecimento privilegiado do antigo empregador.
Para mitigar o risco de caça furtiva de talentos e transferência não intencional de PI, as empresas podem instituir políticas rígidas de RH e controles de funcionários. Isso inclui restrições como acordos de confidencialidade e não concorrência, controles de interação social e acesso limitado a sistemas confidenciais.
O monitoramento da conformidade por meio de inspeções regulares por vigilância eletrônica pode impedir o compartilhamento não autorizado de conhecimento. Além disso, alinhar os incentivos de longo prazo aos funcionários com as metas da empresa desencorajaria o compartilhamento de know-how, mesmo após a saída da empresa.
A questão está no bolso. Quando os funcionários sabem que seus benefícios pós-emprego – como remuneração diferida, royalties ou opções de ações – estão vinculados à manutenção da confidencialidade, é menos provável que eles divulguem informações restritas.
As empresas também usam a fragmentação de processos entre seus trabalhadores. Isso isola equipes que atuam em diferentes aspectos de um projeto e reduz o risco de um funcionário acumular conhecimento crítico em excesso.
Um executivo de uma empresa química que estudamos explicou que, como parte do processo de fabricação, um time sabia quanta pressão precisava ser aplicada a um determinado componente, outro sabia a temperatura que precisava ser mantida e um terceiro conhecia as proporções de misturas de matérias-primas. Apenas alguns funcionários receberam todas essas informações para que pudessem supervisionar todo o processo.
A TSMC tem controles rigorosos de funcionários para proteger a propriedade intelectual em suas fábricas. A empresa possui uma equipe dedicada de segurança da informação que examina e treina o pessoal para lidar com informações confidenciais e evitar tentativas de engenharia social e phishing. Também impõe penalidades rígidas aos funcionários que violam os NDAs.
Nossa pesquisa descobriu que alguns parceiros predatórios melhoraram suas defesas ao aprenderem práticas de proteção com seus colegas da aliança. Nelas, as empresas que sofreram a perda de PI também acabaram oferecendo benefícios de longo prazo na forma de habilidades avançadas de proteção. Assim, ao se defender e perder, uma organização ensina o predador a não repetir os mesmos erros.
É uma realidade que pode beneficiar quem rouba informações confidenciais. O caçador de hoje tem menos probabilidade de virar caça amanhã.
Na prática, as empresas em uma parceria assumem papéis duplos: protegem sua PI enquanto buscam aprender com uma contraparte. A batalha pela PI é uma corrida armamentista contínua na qual as funções de predador e presa podem se alternar à medida que um setor evolui.
“A TSMC tem práticas operacionais muito agressivas para evitar que seu conhecimento operacional proprietário vaze”, disse um especialista em semicondutores que trabalhou como consultor em Taiwan. Ao refletir sobre os desafios enfrentados por empresas que antes eram líderes do setor, ele acredita que a TSMC provavelmente aprendeu algumas dessas práticas com os primeiros fabricantes ocidentais de chips, como a Intel. “A TSMC é líder agora, então hoje seria muito, muito difícil para qualquer outra empresa a alcançar, embora muitos estejam tentando desesperadamente, incluindo empresas ocidentais. Mesmo uma empresa como a Intel acha difícil competir com ela.”
Esse aprendizado duplo da propriedade intelectual e das práticas de proteção durante alianças anteriores torna cada vez mais difícil para os antigos líderes recuperarem o atraso causado por parceiros predatórios. A derrota fica ainda mais dolorosa.
As abordagens convencionais para restringir a perda de PI em alianças, como reduzir o escopo da parceria e evitar concorrentes diretos, muitas vezes não conseguem impedir esse aprendizado duplo. Paradoxalmente, quando o defensor restringe o escopo de suas atividades de aliança para limitar os pontos de contato e reduzir a diversidade de informações que troca, esse parceiro pode melhorar o aprendizado das práticas de proteção do defensor.
Ou seja, quanto mais esforço o predador precisar investir para superar a proteção do defensor, melhor ele aprenderá a implementar práticas de proteção semelhantes. Só que isso só acontece quando o predador ultrapassa com sucesso as barreiras de proteção. Caso contrário, ele não aprende nada útil para melhorar a própria defesa.
Além disso, a maior ameaça não são os parceiros do mesmo setor, mas aqueles especializados em domínios menos familiares. Afinal, são eles que precisam se esforçar mais para entender a propriedade intelectual da empresa e suas práticas de proteção.
Gestores que buscam navegar no paradoxo da aprendizagem dual devem estar atentos ao entrar em uma aliança. Mova-se sempre com a suposição de que o parceiro pode ser um predador.
Embora as alianças sejam cooperativas por natureza, muitas vezes elas escondem uma competição por ideias e conhecimento. Estar ciente das práticas intrusivas dos parceiros é a primeira linha de defesa.
Infelizmente, ao fazer apenas tentativas fracas de se proteger contra um predador, uma empresa também pode acabar por alimentá-lo, tornando-o mais forte e mais bem preparado para defender sua própria PI em futuras alianças. Assim, oferecemos estas recomendações:
1 Adote uma defesa dinâmica e multicamadas. Os predadores só aprendem as práticas de proteção que forem capazes de superar com sucesso. Mas, quando se trata de defesas mais completas e de última geração, eles não são capazes de acessar a PI nem de aprender as práticas para protegê-la.
Os gestores devem, portanto, combinar várias táticas de proteção para criar uma defesa abrangente. Confiar em poucas formas de defesa é arriscado. Em vez disso, a gestão deve colocar várias práticas em camadas, como combinar técnicas de ofuscação com proteções digitais ou envolver controles de funcionários.
2 Transforme a defesa reativa em práticas de proteção em constante evolução. Os gestores devem considerar as alianças de suas empresas como uma oportunidade para inovar e melhorar a proteção de sua PI. Para conseguir isso, eles precisam estabelecer uma função especializada em parcerias – uma equipe que possa melhorar as habilidades de gestão de alianças e as práticas de proteção de PI.
Esses profissionais devem ser executivos com ampla experiência em administração de alianças, consultores jurídicos e especialistas em segurança cibernética. Especialistas em RH também podem se juntar ao desenvolver programas de treinamento em segurança da informação e alinhar os incentivos dos funcionários com os objetivos da empresa.
A equipe monitoraria e implementaria as melhores práticas de proteção de PI e aprenderia com práticas de defesa de parceiros anteriores. Ao ficar um passo à frente dos parceiros, as empresas podem transformar a ameaça em um catalisador para a melhoria contínua de suas próprias práticas defensivas.
3 Compartilhe seletivamente a propriedade intelectual não crítica. Ao lidar com predadores altamente qualificados, mesmo as práticas de proteção mais sofisticadas podem apresentar limitações. Nesses casos, os gestores devem compartilhar estrategicamente a PI não crítica, em vez de restringir em excesso o fluxo de informações.
Ao controlar quais dados são compartilhados com o predador, a empresa pode manter uma vantagem competitiva por meio de sua familiaridade superior com a própria PI. Compartilhar conhecimento não crítico é uma forma de risco calculado – menos prejudicial do que ensinar involuntariamente o predador a superar as defesas e fortalecer sua posição competitiva no futuro. Nessa corrida armamentista entre predadores e defensores, tem vantagem quem permanece vigilante e não para de investir na proteção da PI.