Software e privacidade: uma defesa do código-fonte aberto na preservação do direito constitucional à vida privada

Está com um problema jurídico e precisa de uma solução rápida? Clique aqui e fale agora mesmo conosco pelo WhatsApp!


Sumário:
1. Introdução. 2. Tratamento constitucional da privacidade. 3 .Software. 3.1. Histórico. 3.2. Conceito. 3.3.Licenças. 4. Internet. 4.1. Conceito. 4.2. Privacidade na Internet. 5. Código-fonte aberto. 5.1. Importância do código aberto na preservação da privacidade. 6. Conclusões. 7. Bibliografia.

1 Introdução

Pretende este trabalho fazer uma análise da privacidade na Internet, mas sob a ótica do software. Assim, observaremos o que mudou, nos últimos anos, na relação entre Internet e privacidade, considerando que o grande agente de mudanças dessa época foi o programa de computador.

Tal constatação se deve ao fato de que, desde os primórdios da valorização do software, há cerca de vinte anos, este se tornou ferramenta extremamente útil tanto para o desenvolvimento de aplicações quanto como ferramenta para invasão de privacidade. Tal situação atingiu seu ápice com a Internet comercial, pois possibilitou a disseminação de informações e o quase anonimato de quem as obteve. Assim, o código do software recebeu também a função de monitorar os passos de seu usuário, mesmo que ele não o saiba.

Trataremos também da discussão que envolve o código-fonte aberto, visto ser este fundamental para a análise da privacidade que determinado programa ofereça, além de, combinado com outras formas de distribuição e licenciamento do software, permitir preços competitivos e maior transparência dos programas utilizados, facilitando o controle do usuário sobre suas informações que podem ser divulgadas erroneamente.

2 Tratamento constitucional da privacidade

A Constituição Federal de 1988, no art.5º, inciso X, considerou a vida privada como um direito individual, juntamente com a intimidade, a honra e a imagem das pessoas. Analisaremos aqui a parte referente à vida privada enquanto garantia fundamental que tem sido burlada pela Internet, visto que a ilusão de privacidade oferecida por ela tem se mostrado bastante enganadora e temerária.

Cretella Jr.[1] e Pinto Ferreira[2] enfocam em suas obras o direito à intimidade, visto mais como um direito da pessoa de não ser importunada se não o desejar, principalmente se estiver em sua casa, não entrando na questão específica da privacidade.

José Afonso da Silva segue os ensinamentos de Dotti, considerando a intimidade como “esfera secreta na vida do indivíduo na qual este tem o poder legal de evitar os demais”[3]. E a vida privada seria o conjunto do modo de ser e de viver a própria vida do indivíduo, sem interferências ou perturbações, de forma que o indivíduo tenha as condições necessárias para a expansão de sua personalidade.

Seguindo tal raciocínio, é considerado impedimento à ampla liberdade da vida privada a divulgação de informações relevantes sobre a vida pessoal e familiar do indivíduo, bem como a investigação de sua vida, mesmo que obtidos os dados por meios ilícitos. Assim, a Constituição Federal tenta proteger o indivíduo de pessoas que invadam sua intimidade, tendo conhecimento ou divulgando fatos de sua “vida interior”, que é a privacidade a que tem direito.

Deste forma, é fácil entendermos a inviolabilidade de domicílio, o sigilo de correspondência  e o segredo profissional como elementos da intimidade devidamente tutelados, e a divulgação ou investigação abusiva de tal esfera é considerada um atentado à privacidade do indivíduo.

Porém, com a ampliação do uso da Internet, a privacidade tem sido ameaçada. É fácil obter dados (seja por cookies, propaganda que incentive o usuário a revelar dados pessoais, cruzamento de banco de dados ou mesmo trojans[4]) e divulgá-los na Internet sem identificar o autor da invasão. E muitas vezes o dado foi obtido de forma fraudulenta, na casa do usuário, e provavelmente sem que ele soubesse.

Outro aspecto da mesma questão é o fato de a informação obtida ser utilizada em conjunto com outras, traçando um perfil bastante preciso do usuário sem que ele sequer saiba que foi monitorado. Isso pode acontecer com o preenchimento de questionários em sites distintos, mas que estão interligados entre si. Um exemplo seria o usuário freqüentar salas de bate-papo de determinado site e ler as notícias de outro site, sendo que pertencem ao mesmo grupo econômico, sendo que as informações são todas enviadas ao mesmo banco de dados. Com o cruzamento das informações é possível identificar preferências e necessidades do usuário, permitindo publicidade dirigida especificamente a ele.

Citamos aqui duas possibilidades de invasão da privacidade do usuário sem que ele perceba o que está acontecendo. Mas não podemos ignorar o fato de que vários deles sabem o que está acontecendo e não vêm mal na situação, o que indica ser a privacidade algo que está, cada vez mais, sendo diluído em outros conceitos como publicidade dirigida, cadastro de usuários ou naturalidade da exposição da vida privada. Com efeito, é cada vez mais freqüente o número de celebridades que fazem fama através de sua vida privada[5], o que, aos poucos, inverte a noção de privacidade como um direito individual para torná-la um elemento inadequado na sinceridade que deve ter o trato social. Assim, aos poucos, a Internet, como qualquer outro meio de comunicação, vai minando o direito à vida privada declarado pela Constituição Federal, mas com o diferencial de  aparentar benefício para o usuário, deturpando sutilmente a idéia de vida privada.

A forma utilizada para efetuar tal alteração é o software, pois é ele que contém, em seu código, a forma que será utilizada para burlar e violar os direitos declarados na Constituição Federal. Assim, analisaremos o software, em diversos aspectos, e a sua implicação na violação da privacidade das pessoas.

3 Software

3.1 Histórico

No início, os programas tinham o código-fonte[6] liberado pelos seus desenvolvedores. Assim, todos trabalhavam em conjunto, aprimorando o software e desenvolvendo as soluções necessárias para que seu objetivo fosse cumprido corretamente. As exceções eram programas proprietários (sem o código-fonte liberado), feitos sob encomenda.

Com o passar do tempo, software se tornou um negócio rentável pois, ao não liberar o código-fonte para outros programadores, o desenvolvedor se tornava dono do programa, podendo cobrar uma licença pelo seu uso, além de ter o monopólio do desenvolvimento e da assistência em caso de problemas não previstos. Nesta mesma época começava a proliferação de computadores pessoais, o que incentivava a produção de programas para serem utilizados nesses computadores sem que cada usuário fosse obrigado a criar o seu próprio software de uso pessoal. Mesmo assim, computadores ainda eram para programadores, pois seu uso se vinculava ao fato de o usuário saber programar e digitar os comandos adequados para a execução correta do programa.

Com as facilidades introduzidas pela Apple e, posteriormente, pela Microsoft[7], ampliou-se o acesso do usuário leigo ao computador, pois agora ele não precisa entender  programação de computadores, bastando se guiar por ícones que o conduzem à execução da tarefa desejada. Tal facilidade se tornou muito importante, pois concomitantemente se ampliava a informatização de empresas, reduzindo custos e exigindo software fácil de utilizar e que demandasse pouco tempo de treinamento.

Estabeleceu-se assim o reinado do software, ampliado mais ainda pela Internet comercial, pois esta facilitou a divulgação e distribuição de programas, auxiliando ainda na resolução de problemas causados pelo software.

3.2 Conceito

Software pode ser entendido como um código que, aplicado a determinada máquina, possibilita a ela entender determinadas instruções e executá-las de forma a que o seu objetivo seja cumprido. Como tal conceito costuma ser utilizado para diversos programas, como calculadoras, relógios inteligentes, telefones celulares e computadores, o utilizaremos aqui apenas no sentido de computadores.

Assim, o programa de computador na verdade é um código que é transformado em algo inteligível para a máquina. Seu princípio se baseia em funções escritas em uma linguagem de programação (cada vez mais próxima à humana), e que depois é convertida para a linguagem do computador, se transformando em um arquivo executável, utilizado pelo usuário para cumprir seu objetivo.

Como exemplo rudimentar, podemos ter um editor de texto simples. A instrução que constará em seu código será semelhante a: “se o usuário digitar ‘abcde’, imprima na tela ‘abcde’ ”, onde ‘abcde’ é qualquer coisa que o usuário queira escrever. Depois de converter o programa para a linguagem da máquina, ele estará pronto para ser usado e, quando o usuário digitar qualquer coisa, o que ele digitou aparecerá na tela do computador.

Nota-se, assim, que a parte mais importante do programa é o código que lhe dá origem. Ele é denominado código-fonte, e é o objeto de proteção de direitos autorais do software. Tendo acesso a ele, é fácil fazer sua análise identificando e consertando falhas, além de realizar seu aprimoramento ao incorporar novas funções.

Deve-se notar também que o programa em formato de arquivo executável não permite que se tenha acesso ao código-fonte. Isso se dá porque o código é convertido em linguagem de máquina, indecifrável para quem não tenha um programa que faça o caminho inverso, saindo do executável para se chegar ao código-fonte.[8]

A distribuição tradicional de software se utiliza dessa dificuldade de se conhecer o código-fonte, pois disponibiliza apenas o arquivo executável, e exige que os direitos autorais sejam respeitados, normalmente apenas com o direito de uso limitado pelo número de máquinas, e a permissão de que seja realizada apenas uma cópia de segurança. Em caso de incompatibilidades, é necessário acessar o suporte técnico, que pode ou não ser gratuito.

As formas de distribuição se ampliaram com o advento da Internet. Se antes só era possível adquirir software encomendando ao programador um programa específico ou em lojas, hoje a Internet permite que se encontre qualquer tipo de software em diversos sites. Inclui-se aqui a inovação do download, que permite ao usuário copiar seu programa via Internet e arcar com os custos de transportá-lo para um  meio físico, como CD-ROM ou disquete.

Aproveitando a facilidade de distribuição trazida pela Internet, programadores passaram a divulgar seus programas via download e instituir novas formas de distribuição e remuneração pelo seu trabalho. Assim, aumentaram os softwares gratuitos, a distribuição para teste (e posterior compra, denominada shareware), a possibilidade de ser cobrado apenas o suporte técnico, a exibição de anúncios de patrocinadores em softwares gratuitos. Nota-se assim que a Internet possibilitou ainda o aumento da oferta de software, o que implica em dificuldade de controle e, por conseqüência, maior dificuldade de se coibir abusos, principalmente se referentes à privacidade do usuário.

3.3 Licenças

Licenças são as condições para que o usuário final possa utilizar o software. Equivalem a um contrato, pois estabelecem formas de pagamento e utilização, meios para atualizações e condições de suporte técnico. Podem incidir sobre o uso, a modificação, distribuição ou cópia do software, dependendo do que a legislação de direitos autorais previr (é a forma mais comum atualmente, regida pela lei 9609/98) ou do que for convencionado pelas partes.

As licenças normalmente seguem as leis de proteção aos direitos autorais de software, sendo consideradas apenas para uso, e o programa distribuído somente em forma de arquivo executável. Assim, a propriedade do software é de seu desenvolvedor, que lucrará com as licenças para uso e, por vezes, monopólio do suporte técnico. Nossa legislação de direitos autorais de software prevê ainda a permissão para a cópia de segurança, apenas para uso pessoal.

Há licenças que não costumam se enquadrar em leis de direitos autorais de software, pois pregam a livre distribuição, modificação, cópia e uso do programa. Derivam elas dos primórdios do software, quando o código-fonte era compartilhado e o software era gratuito. Assim, licenças como a GNU[9] e a Open Source[10] pregam o software livre (no sentido de ser disponibilizado o código-fonte  junto com o arquivo executável) e gratuito, podendo o usuário utilizá-lo da forma que achar necessária, desde que respeitado o crédito ao desenvolvedor[11].

Tais licenças também costumam questionar o preço cobrado pelos softwares, exigindo que o programa seja gratuito ou com preço irrisório. Consideram que o custo do software é elevado devido à necessidade de marketing e distribuição. Assim, preferem que os programas sejam disponibilizados para download, cabendo ao usuário o ônus de transportá-los para meio físico seguro (CD-ROM, disquete ou similares). Nesse caso, o lucro do desenvolvedor se daria através de suporte técnico, desenvolvimento de programas específicos, livros e palestras sobre o software, ou de forma indireta, com a obtenção de um bom emprego graças à fama do programa.

Consideramos essa uma opinião acertada, pois beneficia o usuário e o desenvolvedor. Este, por obter projeção profissional, e aquele por ter em mãos um software confiável. Acrescente-se o fato de que, com o código-fonte disponível, é mais fácil se observar falhas e providenciar seu conserto. E, se pensarmos na questão financeira, é realmente um absurdo se pagar o mesmo preço pela versão inicial do programa e pelas subseqüentes, que apenas aperfeiçoam ou corrigem erros, mas baseadas na versão original, que foi a única em que houve, realmente, trabalho intelectual significativo.

Assim, as licenças de software estão adquirindo um novo aspecto, cada vez mais aberto à participação do usuário e dos desenvolvedores, criando novas formas de controle de qualidade através da exigência de distribuição do software junto com seu código-fonte. Tal iniciativa, sempre presente na história do software, tomou novo impulso com a Internet, como veremos a seguir.

4 Internet

4.1 Conceito

A Internet nada mais é do que um conjunto de computadores ligados em rede e unidos pelo mesmo protocolo de comunicação. Qualquer coisa que extravase tal conceito tende a se tornar romântica e inadequada à realidade. Computadores são reais, e ocupam lugar no espaço. Assim, a Internet não está em um “espaço virtual”, mas firmemente ligada à terra, atendendo a determinada jurisdição e determinada soberania, dependendo do computador que estiver realizando a tarefa naquele momento. Basta esta forma pragmática de pensamento para solucionar diversos casos tidos erroneamente como complexos por envolverem legislações diversas[12].

A história da Internet começou como uma rede de computadores militares que não poderia ser interrompida em caso de guerra. Ou seja, a necessidade de fornecimento contínuo de informações foi a base do seu desenvolvimento. Primeiro tornou-se instrumento militar, e depois se tornou instrumento acadêmico. Atualmente, desfruta da condição de essencial para interligar pessoas e facilitar o comércio e a prestação de serviços.

Para funcionar adequadamente, a Internet precisa de diversos tipos de computadores e protocolos, que são a forma na qual os computadores irão “conversar” entre si. Entre os computadores, temos o mais simples, que é o do “internauta”, normalmente um computador pessoal. Há o sistema de acesso, gerenciado pelo provedor de acessos, e há os servidores de informações, que enviam para o usuário as informações solicitadas por ele. Toda essa “conversa” é realizada por meio de protocolos, que permitem a tradução, em linguagem adequada às máquinas, da solicitação feita. Esta é conduzida por sistemas especiais, como por linha telefônica, transmissão a cabo, rádio ou satélite. Para o usuário comum, basta saber que suas solicitações são entendidas e recebem respostas por meio das informações descarregadas em sua tela. Só que informações dele também são enviadas para outros computadores que as solicitam, embora nem sempre o usuário saiba disso, o que gera a polêmica sobre privacidade na Internet. E todo esse processo ocorre por meio de softwares.

4.2 Privacidade na Internet

A particularidade mais interessante da Internet é a possibilidade de, ao mesmo tempo, o usuário estar presente e anônimo na maior parte do tempo. Presente porque, sem sair de sua cadeira, pode interferir quase que instantaneamente com o que acontece no mundo. Anônimo porque pode tranqüilamente mentir sobre sua identidade, e pouco ou nada lhe trará de prejuízo tal situação. Assim, o internauta se sente como parte ativa do mundo ao mesmo tempo em que não se identifica, ou pelo menos pensa que não o faz.

Grande parte do mito do anônimo na Internet se deve à idéia de não regulamentação, típica do início de sua expansão, quando a liberdade de expressão era mais eloqüente que a vedação ao anonimato. Embora atualmente se insista nessa idéia, ela já não é mais compatível com os meios desenvolvidos para contornar o anonimato enquanto se afirma que ele existe.

Um bom exemplo dessa situação esdrúxula é o software que cria e organiza um arquivo denominado cookie: este nada mais é do que um pequeno arquivo que o computador visitado manda armazenar no computador do usuário. No início da Internet, ele correspondia a uma forma simples de identificar o usuário que voltasse novamente a uma página, mostrando-lhe as alterações feitas desde a última visita. Nessa época, o conteúdo do cookie era apenas indicando a visita ao site, com data e hora de acesso. Aos poucos, se tornou prático identificar o usuário de e-mail: sem que o usuário aceitasse o cookie, não poderia acessar o e-mail; sendo obrigatória a aceitação, o cookie fazia a identificação do usuário pelo nome  (login) que ele utilizava e que estava armazenado no cookie. Desta forma, em nova visita ao site para conferir o e-mail, ele seria recebido com seu login já ativado, bastando digitar a senha. Atualmente, é considerado normal aceitar cookies como elementos de personalização de página web, para trazer conforto, inovações e, principalmente, fidelizar usuários.

Tal fato nos parece inofensivo, mas se pensarmos que dá margens a abusos, a situação se torna complexa. Em primeiro lugar, normalmente a opção padrão dos browsers é para a aceitação de todos os cookies que forem solicitados. Em segundo lugar, a aceitação tácita, sem noção do que está sendo solicitado, se mostra temerária, pois o software solicita diversos dados para que o cookie, com esses dados, seja inserido em seu computador. E quais são esses dados? Para onde eles são dirigidos, além do computador do usuário? Qual a segurança que oferecem ao usuário no que se refere à privacidade?

A dificuldade de responder à primeira pergunta está no número de sites existente, cada um com uma política própria de cookies. Mas o comum seria marcar o computador do usuário com determinada identificação que contenha hora e data do último acesso, pois é ele que verifica se a página acessada foi atualizada. Mas existem outros dados que são obtidos, como o login do e-mail, o nome registrado no computador do usuário e, eventualmente, um ou outro dado da máquina utilizada, além dos já conhecidos (número IP, último site visitado, programa utilizado, sistema operacional[13]). Aqui se percebe que tais dados deverão ser, necessariamente, redirecionados para outro local, haja vista a sua utilidade prática e total inutilidade de sua manutenção apenas no computador do usuário.

Com efeito, a criação de bancos de dados poderosos nos quais pode-se cruzar os dados de bancos menores tem se mostrado fundamental para identificar preferências dos usuários, com vistas não só à personalização do site e fidelização do usuário, mas também à obtenção de receita advinda de propaganda dirigida a um público bem identificado. E o cookie é fundamental nesse processo por armazenar facilmente os dados básicos do usuário.

Outros dados, como e-mail, cidade ou idade podem ser obtidos pelo preenchimento de questionários, ficando tais itens em destaque, normalmente sendo os primeiros solicitados. Assim, se o usuário não puder (ou quiser) completar o questionário, é certo que receberá um e-mail com um link para novo preenchimento do questionário, além de, provavelmente, ser cadastrado em um serviço de mala direta. E, quando o usuário for fazer o novo preenchimento, o servidor reconhecerá o link ou, pelo menos, o cookie armazenado, podendo preencher automaticamente as informações que haviam sido disponibilizadas anteriormente.

Consideramos que a privacidade do usuário é ameaçada com o uso de cookies, pois se torna difícil para ele desvencilhar-se da armadilha: se não aceitar o cookie, não poderá acessar o site. Assim, se conforma em aceitar tudo o que for pedido, em um sistema de coerção evidente. Tal situação ainda se mostra temerária, pois não é comum a divulgação do destino dos cookies ou mesmo a sua utilização, o que possibilita que um usuário forneça informações pessoais a estranhos sem o desejar, tendo sua privacidade violada sem perceber isso.

Outro exemplo é um programa da empresa de antivírus McAfee[14]., denominado Silhouette, que radiografa os componentes do micro do usuário, criptografando-os[15]. E os descriptografa para exibir um anúncio dirigido ao usuário, de acordo com as características de sua máquina, mas sem revelar sua identidade. Podemos questionar aqui se a privacidade é a divulgação de um nome apenas, ou de um perfil sem nome, mas plenamente identificável (posto que recebe publicidade e deve ser identificado, para que se possa aferir o grau de eficácia do anúncio). É essa modificação sutil no conceito de privacidade que torna o preceito constitucional tão violado.

5 Código-fonte aberto

Considera-se o programa que disponibilize seu código-fonte para o usuário como um software livre, programa de código aberto, ou mesmo freeware. Esta última acepção encontra obstáculos na língua inglesa, pois freeware também pode ser entendido como um programa de código proprietário, mas que é fornecido gratuitamente. Aqui a liberdade (free) é entendida não como a gratuidade, mas como a alteração da licença do software, possibilitando ao usuário não apenas usar, mas modificar, distribuir e copiar livremente o software.

Duas correntes do software livre se tornaram predominantes: a licença pública GNU e a licença Open Source, esta como dissidência daquela. Pregam praticamente os mesmos ideais, com a pequena diferença de que a licença Open Source considera que podem existir programas proprietários, embora eles não possam ser registrados por ela, enquanto que a licença GNU abomina qualquer forma de software proprietário.

O código-fonte aberto tem sido defendido, ultimamente, por entidades públicas, pois permite o controle total dos códigos, adaptando-os às necessidades do sistema, além de diminuir consideravelmente o custo com licenças de softwares proprietários. Diversas iniciativas existem nesse sentido, inclusive o projeto de lei 1095/2000 da Assembléia Legislativa de Minas Gerais, e o projeto Software Livre do Rio Grande do Sul[16], com a substituição gradual de todos os programas proprietários por programas de código aberto.

Tais facilidades esbarram na questão da responsabilidade pela má utilização dos códigos. Um exemplo é o caso da violação do painel eletrônico do Senado Federal[17], possível através da análise e alteração do código-fonte. Acreditamos que tal situação deva ser rigidamente controlada por vias administrativas, e que a má utilização em nada contribui para diminuir as vantagens que o código aberto proporciona. Afinal, códigos proprietários também são violados e nem por isso foram banidos ou caíram em descrédito.

5.1 Importância do código aberto na preservação da privacidade

Como já foi dito, o código-fonte é fundamental para o software, e este é essencial para todas as realizações com computadores. Assim, podemos concluir que, tendo acesso ao código, encontraremos facilmente os trechos onde se nota e se pode corrigir os abusos no controle da privacidade.

Com efeito, é assim que funciona realmente. Tendo o acesso ao código-fonte, o programador atualiza o programa, corrigindo eventuais erros e fazendo aprimoramentos. A diferença é que tal situação só costuma ocorrer na manutenção de sistemas específicos que, para o usuário final, constam como softwares de código fechado. Advogamos aqui a liberação total do código-fonte, vez que possibilita a terceiros (isentos de ligações com os desenvolvedores daquele software) a manutenção e maior controle do que o software contém.

É óbvio que a privacidade na Internet está sendo violada, e também é evidente que a melhor forma de impedir isso não está na proibição, mas na análise dos códigos, pois eles mostram com clareza onde se encontram as fragilidades dos programas e exibem os meios utilizados para a invasão da privacidade alheia.

Vale lembrar a posição do jurista norte-americano Lawrence Lessig, para quem o código e a lei têm funções semelhantes, referentes ao controle do comportamento. Em suas palavras:

“(…) A questão é que o código-fonte dos softwares, assim como as leis, tem o efeito de controlar o comportamento de maneiras específicas. Por exemplo: você sabe que, quando quer usar os serviços da America Online, precisa fornecer sua senha. É um requisito imposto a você pelo código da America Online. Em princípio, seria possível escrever uma lei dizendo que você precisa se identificar adequadamente. Mas isso seria menos eficiente. Ambos são estruturas projetadas para controlar o comportamento. São diferentes de uma maneira importante: é mais fácil violar uma lei do que violar um código-fonte. É mais fácil discordar de uma lei que discordar de uma regra imposta por um código. Então certamente seria uma mudança se algumas leis sagradas que temos fossem implementadas com tecnologia de software. Minha visão, e eu argumento isso no meu livro, é que cada vez mais leis serão implementadas por meio de software. Essa é uma questão com que devemos nos preocupar.[18]

Rohrmann[19] discorda de Lessig, afirmando que o código não é a lei da Internet, pois a definição confunde o programa de computador com o direito. Afirma ainda que o direito tem propriedades que o código não tem (ser aplicável de forma universal, feito com vistas ao bem público e ser aplicado pelo poder público de ofício ou mediante provocação) e que a criptografia, como solução para a privacidade on line, não é jurídica, mas apenas uma ferramenta auxiliando o direito.

Concordamos com Rohrmann quanto ao Direito ter propriedades que o código não tem, mas consideramos que maior razão cabe a Lessig. Um exemplo claro de que o código, de certa forma, é lei na Internet, seria o cookie, analisado anteriormente, que é comandado por um software e impõe sua vontade na Internet sem ter sido alcançado com sucesso por leis que protegem a privacidade on line. Ampliando tal concepção, podemos concluir que o código tem mostrado facetas inexploradas, mas ameaçadoras no que se refere à privacidade, e com força idêntica à de uma lei, mas com a vantagem (ou desvantagem, dependendo do ponto de vista), de que poucos descobrirão essa violação.

A criptografia, defendida como forma de preservação da privacidade, não pode ser ignorada, mas deve ser encarada com cuidado, pois sua utilização não é totalmente segura[20] e o sistema utilizado pode estar desatualizado. Tal situação é comum, pois os Estados Unidos proíbem a exportação de programas de criptografia forte, por entenderem que esse assunto pode comprometer a segurança nacional. Mas deverão mudar de idéia em breve, para se obter maior segurança no comércio eletrônico.

Outra objeção que pode ser feita à criptografia se refere à má-fé do desenvolvedor que disponibiliza o código-fonte, mas o criptografa. Entendemos que tal atitude é totalmente contrária aos ideais do código-fonte aberto, pois impede toda e qualquer análise e aprimoramento do software. Isso implica em impedimento do uso da licença de software livre alegada, qualquer que seja ela, e consideração do software como de código proprietário.

Assim, o código-fonte aberto, longe de ser uma iniciativa utópica, demonstra eficácia na preservação da privacidade, seja na Internet ou fora dela. O simples fato de se poder analisar um código, encontrando falhas e perigos, é um poder muito grande nas mãos de pessoas comuns, mas é a única arma de que dispomos para enfrentar dignamente uma alteração tão grande que é praticamente uma descaracterização do conceito de vida privada. Descaracterizado, tal preceito constitucional se torna letra morta. Não foi esse o objetivo dos constituintes, não é essa a intenção da sociedade. E, se realmente passarmos a depender de “leis” aplicadas por software, o código-fonte aberto é a solução adequada para se preservar o direito à vida privada.

6 Conclusões

1. Apesar de constar como direito individual a ser garantido, o direito à privacidade não está sendo respeitado na Internet.

2. Sendo a tecnologia atual baseada em softwares, é sobre o código que os cria que deve recair a responsabilidade quanto à violação da privacidade on line.

3. O código-fonte aberto possibilita o controle necessário para que se impeça a violação da privacidade através de softwares.

4. A criptografia deve ser usada como forma de garantir a privacidade on line, mas o código-fonte criptografado para impedir que seja decifrado deve ser considerado como má-fé do desenvolvedor, portanto inadequado e banido.

5. O dispositivo constitucional que visa proteger a vida privada deve ser o objetivo de toda e qualquer ação que pretenda alterar o software, visto seu poder estratégico e a possibilidade de danos irreversíveis à privacidade do usuário.

7 Bibliografia

CRETELLA JÚNIOR, José. Comentários à Constituição brasileira de 1988. Rio de Janeiro: Forense Universitária, 1997. Vol.1.
FERREIRA, Pinto. Comentários á Constituição brasileira. São Paulo: Saraiva, 1989. Vol.1.
FORTES, Débora. A morte da privacidade. Infoexame. São Paulo: ano 15, n. 171, jun. 2000,  p.30-41.
LESSIG, Lawrence. Liberou Geral. Negócios Exame, São Paulo: Editora Abril, ano1, n. 02, p.78-82, nov.2000. Entrevista concedida a Helio Gurovitz.
LOPES, Airton.http://www2.uol.com.br/info/ie179/tendencias72.shl >. Acesso em 05/05/2001.
REGGIANI, Lucia. Web movida a prêmios. Infoexame. São Paulo: ano 15, n. 171, jun. 2000,  p.84-90.
ROHRMANN, Carlos Alberto. Notas acerca do Direito à Privacidade na Internet: a perspectiva comparativa. Disponível na World Wide Web em: http://www.home.earthlink.net/~legems/privacidade.pdf >. Acesso em 01/09/2000.
SAMPATH, Srivats. Cara de conteúdo. Negócios Exame, São Paulo: Editora Abril, ano 2, n. 03, p.96-99, mar.2000. Entrevista concedida a Sérgio Teixeira Júnior e Érico Guizzo.
SILVA, José Afonso da. Curso de Direito Constitucional Positivo. 16ed. rev. aum. São Paulo: Malheiros Editores, 1999.
SUPERINTERESSANTE. Odisséia Digital, São Paulo: Editora Abril. Fev. 2001. Suplemento.
ULHÔA, Raquel, VAZ, Lucio. Painel de votação do Senado foi violado, conclui laudo. Folha de São Paulo, São Paulo, 18 abril 2001. Caderno Brasil, p.A4.
TEIXEIRA JÚNIOR, Sérgio. A indústria da fama. Negócios Exame, São Paulo: Editora Abril, ano.2, n. 08, p.16-25, maio 2001.

Notas:
[1] CRETELLA JÚNIOR(1997:257).
[2] FERREIRA(1989:79).
[3] SILVA(1999:210ss).
[4] Trojan é um pequeno programa que tem o objetivo de obter e enviar para seu desenvolvedor os dados do computador infectado por ele. Tem esse nome por ser um “cavalo de tróia”, pois vem embutido em um programa normal que, ao ser executado, o libera para infectar o computador.
[5] Sobre o assunto, ver TEIXEIRA JÚNIOR, p.16-25.
[6] Código-fonte é o código que estrutura e descreve as tarefas que o software realizará ao ser utilizado.
[7] Grande parte das inovações foi prevista pela Xerox, no início da década de setenta, com os ícones, a utilização prática do mouse, a base dos sistemas gráficos (bit mapping), linguagem de programação própria, além de ter antevisto a ligação de computadores pessoais em rede.
[8] Em linguagens de programação mais antigas, o código-fonte passava por um estágio intermediário conhecido como código-objeto (ou programa objeto), sendo em seguida transformado em arquivo executável. À medida que as linguagens foram evoluindo, tal estágio se tornou dispensável.
[11] O direito autoral contempla dois aspectos: o patrimonial e o moral. A legislação protege a ambos, mas os desenvolvedores que adotam as licenças de software livre dispensam o aspecto patrimonial, exigindo apenas a menção da autoria, incluindo o e-mail por vezes, para eventuais necessidades de suporte técnico ou comunicados de incompatibilidades.
[12] Como um contrato. Se for realizado no “Espaço Virtual”, não haverá legislação a ser aplicada, pois tal Estado não existe. Mas se pensarmos em termos de locais onde estão os computadores, torna-se muito mais fácil: segundo a teoria da cognição, nos contratos entre ausentes será aplicada a lei do país do proponente.
[13] Esses dados ficam disponíveis quando o usuário se conecta à Internet, podendo ser acessados facilmente por sites que contenham estatísticas de seus usuários e as disponibilizem para o público, fato que vem se tornando cada vez mais raro, pois tais informações, atualmente, são valiosas para tratamento publicitário.
[14] SAMPATH (2001:99).
[15] Podemos dizer grosseiramente que a criptografia consiste em “embaralhar” as informações de forma que elas só possam ser lidas por quem as embaralhou ou por pessoa autorizada para tal, e que utilizará a técnica reversa conhecida como descriptografia para desembaralhar e ler a informação.
[17]ULHÔA (18/04/2001: A4).
[18] LESSIG (2000:80).
[19] ROHRMANN (2000, 16-19).
[20] Normalmente, a chave de criptografia fica no mesmo computador onde será mantida a mensagem criptografada, o que facilita o acesso de terceiros, seja um amigo bisbilhoteiro, seja alguém que obteve acesso remoto ao computador.

 


 

Informações Sobre o Autor

 

Cynthia Semíramis Machado Vianna

 

Bacharel em Direito pela UFMG

 


 

Está com um problema jurídico e precisa de uma solução rápida? Clique aqui e fale agora mesmo conosco pelo WhatsApp!
Equipe Âmbito Jurídico

Recent Posts

Quantos dias de férias

As férias são um dos direitos fundamentais dos trabalhadores brasileiros, garantidas pela Consolidação das Leis…

3 horas ago

O que é CIPA

A Comissão Interna de Prevenção de Acidentes e Assédio (CIPA) é um grupo formado por…

4 horas ago

Como evitar sabotagem do funcionário

A sabotagem no ambiente de trabalho é um tema sensível que pode impactar diretamente a…

4 horas ago

Como lidar com a sabotagem de funcionário da sua empresa

A sabotagem no ambiente de trabalho é um problema grave que pode comprometer o bom…

4 horas ago

Comissão paga por fora: o que diz a nova lei trabalhista

A comissão paga por fora é uma prática comum em muitos setores comerciais, mas que…

4 horas ago

Código Penal Militar

DECRETO-LEI Nº 1.001, DE 21 DE OUTUBRO DE 1969. Texto compilado(Vigência) Código Penal Militar        …

5 horas ago