Da-Yu Kao*
A Propriedade Intelectual Comercial (PI) está sob constante ataque em termos de dimensão e complexidade. Os criminosos estão a explorar os avanços das Tecnologias de Informação e Comunicação (TIC) para produzir cópias dos titulares de direitos de autor. Embora a Internet tenha permitido aos utilizadores internos ou antigos funcionários roubar códigos, vender ao adversário ou procurar vingança, também expôs os utilizadores a novas formas de actividade criminosa e violação de direitos de autor. O estudo propõe um quadro de governação das TIC para ocultar dados identificáveis por detrás do software informático e combater futuras violações de direitos de autor. Os dados identificáveis isolam uma pessoa ou organização por características únicas, para que não seja confundida ou identificada erradamente como outra pessoa. Ajuda as Agências de Aplicação da Lei (LEAs) a identificar o detentor dos direitos de autor do software de computador. É essencial que os titulares de direitos de autor incorporem alguns dados identificáveis e lutem contra o aumento da violação de direitos de autor. Neste estudo, é proposta uma estratégia de ocultação de dados e a governação das TIC é discutida como um quadro para lutar contra futuras violações de direitos de autor.