SUMÁRIO: 1.Introdução. 2.Tratamento constitucional da privacidade. 3.Software. 3.1.Histórico. 3.2.Conceito. 3.3.Licenças. 4.Internet. 4.1.Conceito. 4.2.Privacidade na Internet. 5.Código-fonte aberto. 5.1.Importância do código aberto na preservação da privacidade. 6.Conclusões. 7.Bibliografia


1.Introdução

Pretende este trabalho fazer uma análise da privacidade na Internet, mas sob a ótica do software. Assim, observaremos o que mudou, nos últimos anos, na relação entre Internet e privacidade, considerando que o grande agente de mudanças dessa época foi o programa de computador.

Tal constatação se deve ao fato de que, desde os primórdios da valorização do software, há cerca de vinte anos, este se tornou ferramenta extremamente útil tanto para o desenvolvimento de aplicações quanto como ferramenta para invasão de privacidade. Tal situação atingiu seu ápice com a Internet comercial, pois possibilitou a disseminação de informações e o quase anonimato de quem as obteve. Assim, o código do software recebeu também a função de monitorar os passos de seu usuário, mesmo que ele não o saiba.

Trataremos também da discussão que envolve o código-fonte aberto, visto ser este fundamental para a análise da privacidade que determinado programa ofereça, além de, combinado com outras formas de distribuição e licenciamento do software, permitir preços competitivos e maior transparência dos programas utilizados, facilitando o controle do usuário sobre suas informações que podem ser divulgadas erroneamente.


2. Tratamento constitucional da privacidade

A Constituição Federal de 1988, no art.5º, inciso X, considerou a vida privada como um direito individual, juntamente com a intimidade, a honra e a imagem das pessoas. Analisaremos aqui a parte referente à vida privada enquanto garantia fundamental que tem sido burlada pela Internet, visto que a ilusão de privacidade oferecida por ela tem se mostrado bastante enganadora e temerária.

Cretella Jr. [1] e Pinto Ferreira [2] enfocam em suas obras o direito à intimidade, visto mais como um direito da pessoa de não ser importunada se não o desejar, principalmente se estiver em sua casa, não entrando na questão específica da privacidade.

José Afonso da Silva segue os ensinamentos de Dotti, considerando a intimidade como "esfera secreta na vida do indivíduo na qual este tem o poder legal de evitar os demais" [3]. E a vida privada seria o conjunto do modo de ser e de viver a própria vida do indivíduo, sem interferências ou perturbações, de forma que o indivíduo tenha as condições necessárias para a expansão de sua personalidade.

Seguindo tal raciocínio, é considerado impedimento à ampla liberdade da vida privada a divulgação de informações relevantes sobre a vida pessoal e familiar do indivíduo, bem como a investigação de sua vida, mesmo que obtidos os dados por meios ilícitos. Assim, a Constituição Federal tenta proteger o indivíduo de pessoas que invadam sua intimidade, tendo conhecimento ou divulgando fatos de sua "vida interior", que é a privacidade a que tem direito.

Deste forma, é fácil entendermos a inviolabilidade de domicílio, o sigilo de correspondência e o segredo profissional como elementos da intimidade devidamente tutelados, e a divulgação ou investigação abusiva de tal esfera é considerada um atentado à privacidade do indivíduo.

Porém, com a ampliação do uso da Internet, a privacidade tem sido ameaçada. É fácil obter dados (seja por cookies, propaganda que incentive o usuário a revelar dados pessoais, cruzamento de banco de dados ou mesmo trojans [4]) e divulgá-los na Internet sem identificar o autor da invasão. E muitas vezes o dado foi obtido de forma fraudulenta, na casa do usuário, e provavelmente sem que ele soubesse.

Outro aspecto da mesma questão é o fato de a informação obtida ser utilizada em conjunto com outras, traçando um perfil bastante preciso do usuário sem que ele sequer saiba que foi monitorado. Isso pode acontecer com o preenchimento de questionários em sites distintos, mas que estão interligados entre si. Um exemplo seria o usuário freqüentar salas de bate-papo de determinado site e ler as notícias de outro site, sendo que pertencem ao mesmo grupo econômico, sendo que as informações são todas enviadas ao mesmo banco de dados. Com o cruzamento das informações é possível identificar preferências e necessidades do usuário, permitindo publicidade dirigida especificamente a ele.

Citamos aqui duas possibilidades de invasão da privacidade do usuário sem que ele perceba o que está acontecendo. Mas não podemos ignorar o fato de que vários deles sabem o que está acontecendo e não vêm mal na situação, o que indica ser a privacidade algo que está, cada vez mais, sendo diluído em outros conceitos como publicidade dirigida, cadastro de usuários ou naturalidade da exposição da vida privada. Com efeito, é cada vez mais freqüente o número de celebridades que fazem fama através de sua vida privada [5], o que, aos poucos, inverte a noção de privacidade como um direito individual para torná-la um elemento inadequado na sinceridade que deve ter o trato social. Assim, aos poucos, a Internet, como qualquer outro meio de comunicação, vai minando o direito à vida privada declarado pela Constituição Federal, mas com o diferencial de aparentar benefício para o usuário, deturpando sutilmente a idéia de vida privada.

A forma utilizada para efetuar tal alteração é o software, pois é ele que contém, em seu código, a forma que será utilizada para burlar e violar os direitos declarados na Constituição Federal. Assim, analisaremos o software, em diversos aspectos, e a sua implicação na violação da privacidade das pessoas.


3. Software

3.1.Histórico

No início, os programas tinham o código-fonte [6] liberado pelos seus desenvolvedores. Assim, todos trabalhavam em conjunto, aprimorando o software e desenvolvendo as soluções necessárias para que seu objetivo fosse cumprido corretamente. As exceções eram programas proprietários (sem o código-fonte liberado), feitos sob encomenda.

Com o passar do tempo, software se tornou um negócio rentável pois, ao não liberar o código-fonte para outros programadores, o desenvolvedor se tornava dono do programa, podendo cobrar uma licença pelo seu uso, além de ter o monopólio do desenvolvimento e da assistência em caso de problemas não previstos. Nesta mesma época começava a proliferação de computadores pessoais, o que incentivava a produção de programas para serem utilizados nesses computadores sem que cada usuário fosse obrigado a criar o seu próprio software de uso pessoal. Mesmo assim, computadores ainda eram para programadores, pois seu uso se vinculava ao fato de o usuário saber programar e digitar os comandos adequados para a execução correta do programa.

Com as facilidades introduzidas pela Apple e, posteriormente, pela Microsoft [7], ampliou-se o acesso do usuário leigo ao computador, pois agora ele não precisa entender programação de computadores, bastando se guiar por ícones que o conduzem à execução da tarefa desejada. Tal facilidade se tornou muito importante, pois concomitantemente se ampliava a informatização de empresas, reduzindo custos e exigindo software fácil de utilizar e que demandasse pouco tempo de treinamento.

Estabeleceu-se assim o reinado do software, ampliado mais ainda pela Internet comercial, pois esta facilitou a divulgação e distribuição de programas, auxiliando ainda na resolução de problemas causados pelo software.

3.2.Conceito

Software pode ser entendido como um código que, aplicado a determinada máquina, possibilita a ela entender determinadas instruções e executá-las de forma a que o seu objetivo seja cumprido. Como tal conceito costuma ser utilizado para diversos programas, como calculadoras, relógios inteligentes, telefones celulares e computadores, o utilizaremos aqui apenas no sentido de computadores.

Assim, o programa de computador na verdade é um código que é transformado em algo inteligível para a máquina. Seu princípio se baseia em funções escritas em uma linguagem de programação (cada vez mais próxima à humana), e que depois é convertida para a linguagem do computador, se transformando em um arquivo executável, utilizado pelo usuário para cumprir seu objetivo.

Como exemplo rudimentar, podemos ter um editor de texto simples. A instrução que constará em seu código será semelhante a: "se o usuário digitar ‘abcde’, imprima na tela ‘abcde’ ", onde ‘abcde’ é qualquer coisa que o usuário queira escrever. Depois de converter o programa para a linguagem da máquina, ele estará pronto para ser usado e, quando o usuário digitar qualquer coisa, o que ele digitou aparecerá na tela do computador.

Nota-se, assim, que a parte mais importante do programa é o código que lhe dá origem. Ele é denominado código-fonte, e é o objeto de proteção de direitos autorais do software. Tendo acesso a ele, é fácil fazer sua análise identificando e consertando falhas, além de realizar seu aprimoramento ao incorporar novas funções.

Deve-se notar também que o programa em formato de arquivo executável não permite que se tenha acesso ao código-fonte. Isso se dá porque o código é convertido em linguagem de máquina, indecifrável para quem não tenha um programa que faça o caminho inverso, saindo do executável para se chegar ao código-fonte. [8]

A distribuição tradicional de software se utiliza dessa dificuldade de se conhecer o código-fonte, pois disponibiliza apenas o arquivo executável, e exige que os direitos autorais sejam respeitados, normalmente apenas com o direito de uso limitado pelo número de máquinas, e a permissão de que seja realizada apenas uma cópia de segurança. Em caso de incompatibilidades, é necessário acessar o suporte técnico, que pode ou não ser gratuito.

As formas de distribuição se ampliaram com o advento da Internet. Se antes só era possível adquirir software encomendando ao programador um programa específico ou em lojas, hoje a Internet permite que se encontre qualquer tipo de software em diversos sites. Inclui-se aqui a inovação do download, que permite ao usuário copiar seu programa via Internet e arcar com os custos de transportá-lo para um meio físico, como CD-ROM ou disquete.

Aproveitando a facilidade de distribuição trazida pela Internet, programadores passaram a divulgar seus programas via download e instituir novas formas de distribuição e remuneração pelo seu trabalho. Assim, aumentaram os softwares gratuitos, a distribuição para teste (e posterior compra, denominada shareware), a possibilidade de ser cobrado apenas o suporte técnico, a exibição de anúncios de patrocinadores em softwares gratuitos. Nota-se assim que a Internet possibilitou ainda o aumento da oferta de software, o que implica em dificuldade de controle e, por conseqüência, maior dificuldade de se coibir abusos, principalmente se referentes à privacidade do usuário.

3.3.Licenças

Licenças são as condições para que o usuário final possa utilizar o software. Equivalem a um contrato, pois estabelecem formas de pagamento e utilização, meios para atualizações e condições de suporte técnico. Podem incidir sobre o uso, a modificação, distribuição ou cópia do software, dependendo do que a legislação de direitos autorais previr (é a forma mais comum atualmente, regida pela lei 9609/98) ou do que for convencionado pelas partes.

As licenças normalmente seguem as leis de proteção aos direitos autorais de software, sendo consideradas apenas para uso, e o programa distribuído somente em forma de arquivo executável. Assim, a propriedade do software é de seu desenvolvedor, que lucrará com as licenças para uso e, por vezes, monopólio do suporte técnico. Nossa legislação de direitos autorais de software prevê ainda a permissão para a cópia de segurança, apenas para uso pessoal.

Há licenças que não costumam se enquadrar em leis de direitos autorais de software, pois pregam a livre distribuição, modificação, cópia e uso do programa. Derivam elas dos primórdios do software, quando o código-fonte era compartilhado e o software era gratuito. Assim, licenças como a GNU [9] e a Open Source [10] pregam o software livre (no sentido de ser disponibilizado o código-fonte junto com o arquivo executável) e gratuito, podendo o usuário utilizá-lo da forma que achar necessária, desde que respeitado o crédito ao desenvolvedor [11].

Tais licenças também costumam questionar o preço cobrado pelos softwares, exigindo que o programa seja gratuito ou com preço irrisório. Consideram que o custo do software é elevado devido à necessidade de marketing e distribuição. Assim, preferem que os programas sejam disponibilizados para download, cabendo ao usuário o ônus de transportá-los para meio físico seguro (CD-ROM, disquete ou similares). Nesse caso, o lucro do desenvolvedor se daria através de suporte técnico, desenvolvimento de programas específicos, livros e palestras sobre o software, ou de forma indireta, com a obtenção de um bom emprego graças à fama do programa.

Consideramos essa uma opinião acertada, pois beneficia o usuário e o desenvolvedor. Este, por obter projeção profissional, e aquele por ter em mãos um software confiável. Acrescente-se o fato de que, com o código-fonte disponível, é mais fácil se observar falhas e providenciar seu conserto. E, se pensarmos na questão financeira, é realmente um absurdo se pagar o mesmo preço pela versão inicial do programa e pelas subseqüentes, que apenas aperfeiçoam ou corrigem erros, mas baseadas na versão original, que foi a única em que houve, realmente, trabalho intelectual significativo.

Assim, as licenças de software estão adquirindo um novo aspecto, cada vez mais aberto à participação do usuário e dos desenvolvedores, criando novas formas de controle de qualidade através da exigência de distribuição do software junto com seu código-fonte. Tal iniciativa, sempre presente na história do software, tomou novo impulso com a Internet, como veremos a seguir.


4. Internet

4.1.Conceito

A Internet nada mais é do que um conjunto de computadores ligados em rede e unidos pelo mesmo protocolo de comunicação. Qualquer coisa que extravase tal conceito tende a se tornar romântica e inadequada à realidade. Computadores são reais, e ocupam lugar no espaço. Assim, a Internet não está em um "espaço virtual", mas firmemente ligada à terra, atendendo a determinada jurisdição e determinada soberania, dependendo do computador que estiver realizando a tarefa naquele momento. Basta esta forma pragmática de pensamento para solucionar diversos casos tidos erroneamente como complexos por envolverem legislações diversas [12].

A história da Internet começou como uma rede de computadores militares que não poderia ser interrompida em caso de guerra. Ou seja, a necessidade de fornecimento contínuo de informações foi a base do seu desenvolvimento. Primeiro, tornou-se instrumento militar, e depois se tornou instrumento acadêmico. Atualmente, desfruta da condição de essencial para interligar pessoas e facilitar o comércio e a prestação de serviços.

Para funcionar adequadamente, a Internet precisa de diversos tipos de computadores e protocolos, que são a forma na qual os computadores irão "conversar" entre si. Entre os computadores, temos o mais simples, que é o do "internauta", normalmente um computador pessoal. Há o sistema de acesso, gerenciado pelo provedor de acessos, e há os servidores de informações, que enviam para o usuário as informações solicitadas por ele. Toda essa "conversa" é realizada por meio de protocolos, que permitem a tradução, em linguagem adequada às máquinas, da solicitação feita. Esta é conduzida por sistemas especiais, como por linha telefônica, transmissão a cabo, rádio ou satélite. Para o usuário comum, basta saber que suas solicitações são entendidas e recebem respostas por meio das informações descarregadas em sua tela. Só que informações dele também são enviadas para outros computadores que as solicitam, embora nem sempre o usuário saiba disso, o que gera a polêmica sobre privacidade na Internet. E todo esse processo ocorre por meio de softwares.

4.2.Privacidade na internet

A particularidade mais interessante da Internet é a possibilidade de, ao mesmo tempo, o usuário estar presente e anônimo na maior parte do tempo. Presente porque, sem sair de sua cadeira, pode interferir quase que instantaneamente com o que acontece no mundo. Anônimo porque pode tranqüilamente mentir sobre sua identidade, e pouco ou nada lhe trará de prejuízo tal situação. Assim, o internauta se sente como parte ativa do mundo ao mesmo tempo em que não se identifica, ou pelo menos pensa que não o faz.

Grande parte do mito do anônimo na Internet se deve à idéia de não regulamentação, típica do início de sua expansão, quando a liberdade de expressão era mais eloqüente que a vedação ao anonimato. Embora atualmente se insista nessa idéia, ela já não é mais compatível com os meios desenvolvidos para contornar o anonimato enquanto se afirma que ele existe.

Um bom exemplo dessa situação esdrúxula é o software que cria e organiza um arquivo denominado cookie: este nada mais é do que um pequeno arquivo que o computador visitado manda armazenar no computador do usuário. No início da Internet, ele correspondia a uma forma simples de identificar o usuário que voltasse novamente a uma página, mostrando-lhe as alterações feitas desde a última visita. Nessa época, o conteúdo do cookie era apenas indicando a visita ao site, com data e hora de acesso. Aos poucos, se tornou prático identificar o usuário de e-mail: sem que o usuário aceitasse o cookie, não poderia acessar o e-mail; sendo obrigatória a aceitação, o cookie fazia a identificação do usuário pelo nome (login) que ele utilizava e que estava armazenado no cookie. Desta forma, em nova visita ao site para conferir o e-mail, ele seria recebido com seu login já ativado, bastando digitar a senha. Atualmente, é considerado normal aceitar cookies como elementos de personalização de página web, para trazer conforto, inovações e, principalmente, fidelizar usuários.

Tal fato nos parece inofensivo, mas se pensarmos que dá margens a abusos, a situação se torna complexa. Em primeiro lugar, normalmente a opção padrão dos browsers é para a aceitação de todos os cookies que forem solicitados. Em segundo lugar, a aceitação tácita, sem noção do que está sendo solicitado, se mostra temerária, pois o software solicita diversos dados para que o cookie, com esses dados, seja inserido em seu computador. E quais são esses dados? Para onde eles são dirigidos, além do computador do usuário? Qual a segurança que oferecem ao usuário no que se refere à privacidade?

A dificuldade de responder à primeira pergunta está no número de sites existente, cada um com uma política própria de cookies. Mas o comum seria marcar o computador do usuário com determinada identificação que contenha hora e data do último acesso, pois é ele que verifica se a página acessada foi atualizada. Mas existem outros dados que são obtidos, como o login do e-mail, o nome registrado no computador do usuário e, eventualmente, um ou outro dado da máquina utilizada, além dos já conhecidos (número IP, último site visitado, programa utilizado, sistema operacional [13]). Aqui se percebe que tais dados deverão ser, necessariamente, redirecionados para outro local, haja vista a sua utilidade prática e total inutilidade de sua manutenção apenas no computador do usuário.

Com efeito, a criação de bancos de dados poderosos nos quais pode-se cruzar os dados de bancos menores tem se mostrado fundamental para identificar preferências dos usuários, com vistas não só à personalização do site e fidelização do usuário, mas também à obtenção de receita advinda de propaganda dirigida a um público bem identificado. E o cookie é fundamental nesse processo por armazenar facilmente os dados básicos do usuário.

Outros dados, como e-mail, cidade ou idade podem ser obtidos pelo preenchimento de questionários, ficando tais itens em destaque, normalmente sendo os primeiros solicitados. Assim, se o usuário não puder (ou quiser) completar o questionário, é certo que receberá um e-mail com um link para novo preenchimento do questionário, além de, provavelmente, ser cadastrado em um serviço de mala direta. E, quando o usuário for fazer o novo preenchimento, o servidor reconhecerá o link ou, pelo menos, o cookie armazenado, podendo preencher automaticamente as informações que haviam sido disponibilizadas anteriormente.

Consideramos que a privacidade do usuário é ameaçada com o uso de cookies, pois se torna difícil para ele desvencilhar-se da armadilha: se não aceitar o cookie, não poderá acessar o site. Assim, se conforma em aceitar tudo o que for pedido, em um sistema de coerção evidente. Tal situação ainda se mostra temerária, pois não é comum a divulgação do destino dos cookies ou mesmo a sua utilização, o que possibilita que um usuário forneça informações pessoais a estranhos sem o desejar, tendo sua privacidade violada sem perceber isso.

Outro exemplo é um programa da empresa de antivírus McAfee [14]., denominado Silhouette, que radiografa os componentes do micro do usuário, criptografando-os [15]. E os descriptografa para exibir um anúncio dirigido ao usuário, de acordo com as características de sua máquina, mas sem revelar sua identidade. Podemos questionar aqui se a privacidade é a divulgação de um nome apenas, ou de um perfil sem nome, mas plenamente identificável (posto que recebe publicidade e deve ser identificado, para que se possa aferir o grau de eficácia do anúncio). É essa modificação sutil no conceito de privacidade que torna o preceito constitucional tão violado.



Informações sobre o texto

Como citar este texto (NBR 6023:2002 ABNT)

VIANNA, Cynthia Semíramis Machado. Software e privacidade: uma defesa do código-fonte aberto na preservação do direito constitucional à vida privada. Revista Jus Navigandi, ISSN 1518-4862, Teresina, ano 7, n. 57, 1 jul. 2002. Disponível em: <https://jus.com.br/artigos/2931>. Acesso em: 18 out. 2018.

Comentários

0

Livraria