Artigo Destaque dos editores

Software e privacidade:

uma defesa do código-fonte aberto na preservação do direito constitucional à vida privada

Exibindo página 2 de 2
Leia nesta página:

            5.Código- fonte aberto

Considera-se o programa que disponibilize seu código-fonte para o usuário como um software livre, programa de código aberto, ou mesmo freeware. Esta última acepção encontra obstáculos na língua inglesa, pois freeware também pode ser entendido como um programa de código proprietário, mas que é fornecido gratuitamente. Aqui a liberdade (free) é entendida não como a gratuidade, mas como a alteração da licença do software, possibilitando ao usuário não apenas usar, mas modificar, distribuir e copiar livremente o software.

Duas correntes do software livre se tornaram predominantes: a licença pública GNU e a licença Open Source, esta como dissidência daquela. Pregam praticamente os mesmos ideais, com a pequena diferença de que a licença Open Source considera que podem existir programas proprietários, embora eles não possam ser registrados por ela, enquanto que a licença GNU abomina qualquer forma de software proprietário.

O código-fonte aberto tem sido defendido, ultimamente, por entidades públicas, pois permite o controle total dos códigos, adaptando-os às necessidades do sistema, além de diminuir consideravelmente o custo com licenças de softwares proprietários. Diversas iniciativas existem nesse sentido, inclusive o projeto de lei 1095/2000 da Assembléia Legislativa de Minas Gerais, e o projeto Software Livre do Rio Grande do Sul [16], com a substituição gradual de todos os programas proprietários por programas de código aberto.

Tais facilidades esbarram na questão da responsabilidade pela má utilização dos códigos. Um exemplo é o caso da violação do painel eletrônico do Senado Federal [17], possível através da análise e alteração do código-fonte. Acreditamos que tal situação deva ser rigidamente controlada por vias administrativas, e que a má utilização em nada contribui para diminuir as vantagens que o código aberto proporciona. Afinal, códigos proprietários também são violados e nem por isso foram banidos ou caíram em descrédito.

5.1.Importância do código aberto na preservação da privacidade

Como já foi dito, o código-fonte é fundamental para o software, e este é essencial para todas as realizações com computadores. Assim, podemos concluir que, tendo acesso ao código, encontraremos facilmente os trechos onde se nota e se pode corrigir os abusos no controle da privacidade.

Com efeito, é assim que funciona realmente. Tendo o acesso ao código-fonte, o programador atualiza o programa, corrigindo eventuais erros e fazendo aprimoramentos. A diferença é que tal situação só costuma ocorrer na manutenção de sistemas específicos que, para o usuário final, constam como softwares de código fechado. Advogamos aqui a liberação total do código-fonte, vez que possibilita a terceiros (isentos de ligações com os desenvolvedores daquele software) a manutenção e maior controle do que o software contém.

É óbvio que a privacidade na Internet está sendo violada, e também é evidente que a melhor forma de impedir isso não está na proibição, mas na análise dos códigos, pois eles mostram com clareza onde se encontram as fragilidades dos programas e exibem os meios utilizados para a invasão da privacidade alheia.

Vale lembrar a posição do jurista norte-americano Lawrence Lessig, para quem o código e a lei têm funções semelhantes, referentes ao controle do comportamento. Em suas palavras:

"(...) A questão é que o código-fonte dos softwares, assim como as leis, tem o efeito de controlar o comportamento de maneiras específicas. Por exemplo: você sabe que, quando quer usar os serviços da America Online, precisa fornecer sua senha. É um requisito imposto a você pelo código da America Online. Em princípio, seria possível escrever uma lei dizendo que você precisa se identificar adequadamente. Mas isso seria menos eficiente. Ambos são estruturas projetadas para controlar o comportamento. São diferentes de uma maneira importante: é mais fácil violar uma lei do que violar um código-fonte. É mais fácil discordar de uma lei que discordar de uma regra imposta por um código. Então certamente seria uma mudança se algumas leis sagradas que temos fossem implementadas com tecnologia de software. Minha visão, e eu argumento isso no meu livro, é que cada vez mais leis serão implementadas por meio de software. Essa é uma questão com que devemos nos preocupar. [18]"

Rohrmann [19] discorda de Lessig, afirmando que o código não é a lei da Internet, pois a definição confunde o programa de computador com o direito. Afirma ainda que o direito tem propriedades que o código não tem (ser aplicável de forma universal, feito com vistas ao bem público e ser aplicado pelo poder público de ofício ou mediante provocação) e que a criptografia, como solução para a privacidade on line, não é jurídica, mas apenas uma ferramenta auxiliando o direito.

Concordamos com Rohrmann quanto ao Direito ter propriedades que o código não tem, mas consideramos que maior razão cabe a Lessig. Um exemplo claro de que o código, de certa forma, é lei na Internet, seria o cookie, analisado anteriormente, que é comandado por um software e impõe sua vontade na Internet sem ter sido alcançado com sucesso por leis que protegem a privacidade on line. Ampliando tal concepção, podemos concluir que o código tem mostrado facetas inexploradas, mas ameaçadoras no que se refere à privacidade, e com força idêntica à de uma lei, mas com a vantagem (ou desvantagem, dependendo do ponto de vista), de que poucos descobrirão essa violação.

A criptografia, defendida como forma de preservação da privacidade, não pode ser ignorada, mas deve ser encarada com cuidado, pois sua utilização não é totalmente segura [20] e o sistema utilizado pode estar desatualizado. Tal situação é comum, pois os Estados Unidos proíbem a exportação de programas de criptografia forte, por entenderem que esse assunto pode comprometer a segurança nacional. Mas deverão mudar de idéia em breve, para se obter maior segurança no comércio eletrônico.

Outra objeção que pode ser feita à criptografia se refere à má-fé do desenvolvedor que disponibiliza o código-fonte, mas o criptografa. Entendemos que tal atitude é totalmente contrária aos ideais do código-fonte aberto, pois impede toda e qualquer análise e aprimoramento do software. Isso implica em impedimento do uso da licença de software livre alegada, qualquer que seja ela, e consideração do software como de código proprietário.

Assim, o código-fonte aberto, longe de ser uma iniciativa utópica, demonstra eficácia na preservação da privacidade, seja na Internet ou fora dela. O simples fato de se poder analisar um código, encontrando falhas e perigos, é um poder muito grande nas mãos de pessoas comuns, mas é a única arma de que dispomos para enfrentar dignamente uma alteração tão grande que é praticamente uma descaracterização do conceito de vida privada. Descaracterizado, tal preceito constitucional se torna letra morta. Não foi esse o objetivo dos constituintes, não é essa a intenção da sociedade. E, se realmente passarmos a depender de "leis" aplicadas por software, o código-fonte aberto é a solução adequada para se preservar o direito à vida privada.


6. Conclusões

1.Apesar de constar como direito individual a ser garantido, o direito à privacidade não está sendo respeitado na Internet.

2.Sendo a tecnologia atual baseada em softwares, é sobre o código que os cria que deve recair a responsabilidade quanto à violação da privacidade on line.

3.O código-fonte aberto possibilita o controle necessário para que se impeça a violação da privacidade através de softwares.

4. A criptografia deve ser usada como forma de garantir a privacidade on line, mas o código-fonte criptografado para impedir que seja decifrado deve ser considerado como má-fé do desenvolvedor, portanto inadequado e banido.

5.O dispositivo constitucional que visa proteger a vida privada deve ser o objetivo de toda e qualquer ação que pretenda alterar o software, visto seu poder estratégico e a possibilidade de danos irreversíveis à privacidade do usuário.

Fique sempre informado com o Jus! Receba gratuitamente as atualizações jurídicas em sua caixa de entrada. Inscreva-se agora e não perca as novidades diárias essenciais!
Os boletins são gratuitos. Não enviamos spam. Privacidade Publique seus artigos

7.Bibliografia

CRETELLA JÚNIOR, José. Comentários à Constituição brasileira de 1988. Rio de Janeiro: Forense Universitária, 1997. Vol.1.

FERREIRA, Pinto. Comentários á Constituição brasileira. São Paulo: Saraiva, 1989. Vol.1.

FORTES, Débora. A morte da privacidade. Infoexame. São Paulo: ano 15, n. 171, jun. 2000, p.30-41.

LESSIG, Lawrence. Liberou Geral. Negócios Exame, São Paulo: Editora Abril, ano1, n. 02, p.78-82, nov.2000. Entrevista concedida a Helio Gurovitz.

LOPES, Airton. Os pingüins falam tchê! Disponível na world Wide Web em: <http://www2.uol.com.br/info/ie179/tendencias72.shl >. Acesso em 05/05/2001.

REGGIANI, Lucia. Web movida a prêmios. Infoexame. São Paulo: ano 15, n. 171, jun. 2000, p.84-90.

ROHRMANN, Carlos Alberto. Notas acerca do Direito à Privacidade na Internet: a perspectiva comparativa. Disponível na World Wide Web em: http://www.home.earthlink.net/~legems/privacidade.pdf >. Acesso em 01/09/2000.

SAMPATH, Srivats. Cara de conteúdo. Negócios Exame, São Paulo: Editora Abril, ano 2, n. 03, p.96-99, mar.2000. Entrevista concedida a Sérgio Teixeira Júnior e Érico Guizzo.

SILVA, José Afonso da. Curso de Direito Constitucional Positivo. 16ed. rev. aum. São Paulo: Malheiros Editores, 1999.

SUPERINTERESSANTE. Odisséia Digital, São Paulo: Editora Abril. Fev. 2001. Suplemento.

ULHÔA, Raquel, VAZ, Lucio. Painel de votação do Senado foi violado, conclui laudo. Folha de São Paulo, São Paulo, 18 abril 2001. Caderno Brasil, p.A4.

TEIXEIRA JÚNIOR, Sérgio. A indústria da fama. Negócios Exame, São Paulo: Editora Abril, ano.2, n. 08, p.16-25, maio 2001.


Notas

1. CRETELLA JÚNIOR(1997:257).

2. FERREIRA(1989:79).

3. SILVA(1999:210ss).

4. Trojan é um pequeno programa que tem o objetivo de obter e enviar para seu desenvolvedor os dados do computador infectado por ele. Tem esse nome por ser um "cavalo de tróia", pois vem embutido em um programa normal que, ao ser executado, o libera para infectar o computador.

5. Sobre o assunto, ver TEIXEIRA JÚNIOR, p.16-25.

6. Código-fonte é o código que estrutura e descreve as tarefas que o software realizará ao ser utilizado.

7. Grande parte das inovações foi prevista pela Xerox, no início da década de setenta, com os ícones, a utilização prática do mouse, a base dos sistemas gráficos (bit mapping), linguagem de programação própria, além de ter antevisto a ligação de computadores pessoais em rede.

8. Em linguagens de programação mais antigas, o código-fonte passava por um estágio intermediário conhecido como código-objeto (ou programa objeto), sendo em seguida transformado em arquivo executável. À medida que as linguagens foram evoluindo, tal estágio se tornou dispensável.

9. http://www.gnu.org.

10. http://www.opensource.org.

11. O direito autoral contempla dois aspectos: o patrimonial e o moral. A legislação protege a ambos, mas os desenvolvedores que adotam as licenças de software livre dispensam o aspecto patrimonial, exigindo apenas a menção da autoria, incluindo o e-mail por vezes, para eventuais necessidades de suporte técnico ou comunicados de incompatibilidades.

12. Como um contrato. Se for realizado no "Espaço Virtual", não haverá legislação a ser aplicada, pois tal Estado não existe. Mas se pensarmos em termos de locais onde estão os computadores, torna-se muito mais fácil: segundo a teoria da cognição, nos contratos entre ausentes será aplicada a lei do país do proponente.

13. Esses dados ficam disponíveis quando o usuário se conecta à Internet, podendo ser acessados facilmente por sites que contenham estatísticas de seus usuários e as disponibilizem para o público, fato que vem se tornando cada vez mais raro, pois tais informações, atualmente, são valiosas para tratamento publicitário.

14. SAMPATH (2001:99).

15. Podemos dizer grosseiramente que a criptografia consiste em "embaralhar" as informações de forma que elas só possam ser lidas por quem as embaralhou ou por pessoa autorizada para tal, e que utilizará a técnica reversa conhecida como descriptografia para desembaralhar e ler a informação.

16. .LOPES (http://www2.uol.com.br/info/ie179/tendencias72.shl )

17. ULHÔA (18/04/2001: A4).

18. LESSIG (2000:80).

19. ROHRMANN (2000, 16-19).

20. Normalmente, a chave de criptografia fica no mesmo computador onde será mantida a mensagem criptografada, o que facilita o acesso de terceiros, seja um amigo bisbilhoteiro, seja alguém que obteve acesso remoto ao computador.

Assuntos relacionados
Sobre a autora
Cynthia Semíramis Machado Vianna

bacharel em Direito pela UFMG

Como citar este texto (NBR 6023:2018 ABNT)

VIANNA, Cynthia Semíramis Machado. Software e privacidade:: uma defesa do código-fonte aberto na preservação do direito constitucional à vida privada. Revista Jus Navigandi, ISSN 1518-4862, Teresina, ano 7, n. 57, 1 jul. 2002. Disponível em: https://jus.com.br/artigos/2931. Acesso em: 29 abr. 2024.

Publique seus artigos Compartilhe conhecimento e ganhe reconhecimento. É fácil e rápido!
Publique seus artigos