Quarta-feira, 21 de agosto de 2019

ISSN 1983-392X

Ovos de Páscoa e outras surpresas: riscos jurídicos de elementos ocultos no software

Seiiti Arata e Vera Modica

Em julho de 2005, a senadora Hillary Clinton aumentou sua visibilidade na mídia ao decidir liderar um curioso movimento junto ao US Federal Trade Commission: descobrir a origem de cenas de sexo explícito em uma fase secreta do jogo Grand Theft Auto, criado pela produtora Rockstar Game

segunda-feira, 7 de novembro de 2005


Ovos de Páscoa e outras surpresas: riscos jurídicos de elementos ocultos no software


Seiiti Arata*


Vera Modica*


Em julho de 2005, a senadora Hillary Clinton aumentou sua visibilidade na mídia1ao decidir liderar um curioso movimento junto ao US Federal Trade Commission: descobrir a origem de cenas de sexo explícito em uma fase secreta do jogo Grand Theft Auto, criado pela produtora Rockstar Game.


De conteúdo extremamente violento, que por si já seria questionável, o jogo só se tornou objeto de maiores debates no Senado norte-americano a partir da divulgação da existência da fase erótica apelidada de Hot Coffee. Ressalte-se que dispositivos ocultos como a fase extra são inseridos propositalmente por programadores. Em alguns casos, o recurso é usado para aguçar a curiosidade dos usuários, criando, assim, um elemento surpresa e um atrativo adicional ao consumidor, muitas vezes suficiente para dar novo fôlego na venda de um produto que já estava em baixa no mercado.


Um jargão da informática para esses dispositivos ocultos é “Easter Egg”2 , que se revela na forma de fases extras de jogos, mensagens escondidas, telas secretas e pequenas animações inseridas nos mais diversos software. Entretanto, encontrar a seqüência dos comandos que acionam o Easter Egg não é uma tarefa fácil, sendo que muitas vezes a única maneira de sua popularização é através da divulgação pelo próprio criador.


Apesar dos problemas que a Rockstar Game vem enfrentando em Washington em função do Hot Coffee, o Easter Egg é geralmente marcado por brincadeiras inofensivas. Porém, cada vez mais, as empresas desenvolvedoras de software fecham o cerco contra seus programadores que inserem linhas de código na programação de seus produtos sem a autorização dos coordenadores do projeto. A máscara lúdica do Easter Egg esconde um sério risco de segurança: a existência de comandos ocultos em um software que não são suficientemente revelados aos consumidores.


A transparência das funcionalidades de software pode se revelar em diversos graus. Cada vez mais, novos jargões são empregados para outros formatos de surpresas, como alguns programas de computador que apresentam anúncios sem que o usuário os solicite (adware). Críticas no mercado foram levantadas sobre certos adware que monitoram atividades do usuário, transmitindo dados sem sua anuência - ficando então conhecidos como spyware.


Os vírus de computador também implicam em rotinas que fazem com que o computador do usuário comporte-se de maneira imprevista, não-transparente. Estima-se que entre 50 a 80% do spam mundial seja enviado através de computadores-zumbi, jargão dado para a máquina contaminada por algum tipo de vírus ou sob comando de algum hacker para que envie spam ou realize outras ações sem a anuência ou conhecimento do usuário.


Os problemas causados pelos “códigos escondidos” afetam todos na indústria de tecnologia, desde a empresa que os produz e distribui no mercado como pelo consumidor final que os contrata.


Para consultores em sistemas de segurança3 , existem muitos riscos no caso de uma terceirização de desenvolvimento de software. Um dos perigos do outsourcing é estar sujeito a um programador inserir um código oculto que funcione como uma porta de entrada para invasões (back door).


Como os inúmeros casos de Easter Eggs mostram, esses riscos não estão limitados quando o desenvolvimento passa por mãos de terceiros, pois mesmo no caso de desenvolvimento interno o risco de traquinagens por parte dos programadores permanece, a não ser que programas bem elaborados de gerenciamento do desenvolvimento sejam implementados. Aí está um dos argumentos usados por defensores do modelo de código aberto, que por estar disponível ao desenvolvimento e controle coletivo, reveste-se de maior transparência, filtrando problemas intencionais ou acidentais de programação4 .


De acordo com a legislação vigente acerca do direito de proteção ao consumidor, todo produto deve conter as informações necessárias para o exercício da liberdade de escolha do público consumidor, bem como seu adequado funcionamento e utilização. Essa informação atenderá às exigências legais quando preencher os requisitos de adequação, suficiência e veracidade.


Não se pode também deixar de mencionar as hipóteses de responsabilidade pelo Código Civil, pois o dispositivo oculto pode implicar em danos aos que utilizam direta ou indiretamente o software.


Para enfrentar os riscos de responsabilização, além do gerenciamento do desenvolvimento e armazenamento de provas dos trabalhos produzidos por cada um dos programadores, é fundamental o uso de contratos claros. Os contratos relacionados ao desenvolvimento devem limitar claramente o escopo do trabalho, criando proibições expressas de inserção de qualquer código estranho ao escopo oficial do projeto e previsão de multas e outros mecanismos contratuais compensatórios caso as condições não sejam respeitadas.


Por fim, vale o contraponto: em alguns casos, as linhas de código não essenciais ou que tenham um elemento-surpresa podem inclusive favorecer a companhia para proteção de sua propriedade intelectual. Em hipóteses em que é necessária a comprovação em juízo de cópia do código-fonte por um concorrente, a demonstração que ambos os software em questionamento contém idênticas seções do código de programação sem funcionalidade (ou mesmo finalidade jocosa, como o Easter Egg), contribui para o convencimento de realização de cópia literal pelo concorrente.
_______________


1
Vide, por exemplo: http://news.bbc.co.uk/1/hi/technology/4682533.stm

2Acredita-se que a referência a ovos de páscoa deriva da prática, em alguns países europeus, em promover a procura a ovos de páscoa escondidos. Mais detalhes em http://en.wikipedia.org/wiki/Easter_egg_%28virtual%29

3http://www.wstonline.com/story/inDepth/showArticle.jhtml?articleID=19201904&pgno=2
4Vide, por exemplo, Eric Raymond, The Cathedral and the Bazaar, disponível em http://www.catb.org/~esr/writings/cathedral-bazaar/ e Yochai Benkler, Coase’s Penguin, or Linux and the Nature of the Firm, disponível em http://www.benkler.org/CoasesPenguin.PDF.

___________________

*Advogados do escritório Felsberg, Pedretti, Mannrich e Aidar - Advogados e Consultores Legais









_______________