tese-livre-docencia-Jorge-Machado
tese-livre-docencia-Jorge-Machado
tese-livre-docencia-Jorge-Machado
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
2. Protocolos e softwares<br />
mento, a empresa consegue por vezes impor um preço extorsivo à administração pública. Por<br />
exemplo, em licitações do Governo Federal, a Microsoft dava “exclusividade” ao grupo TBA<br />
para vender seus produtos. Esse único fornecedor chegava a cobrar até três vezes mais do<br />
Governo Federal em relação ao preço de mercado. Tal prática já foi condenada pelo CADE<br />
(Kuhn, 2011: 18), mas a manutenção desse tipo de edital ainda faz que as empresas possam<br />
jogar com sua condição monopólica num processo dito “concorrencial”. Empresas como a<br />
Microsoft tentam impor e manter um padrão ao mercado para criar o chamado “aprisionamento”<br />
do usuário ao seu produto. Desta forma tentam impor um monopólio no fornecimento<br />
de um produto.<br />
No modelo baseado em software <strong>livre</strong>, é exigido do participante da licitação um maior<br />
domínio sobre a real necessidade do órgão: a solução para um problema, que pode ser atendida<br />
através da combinação de outras soluções existentes baseadas em SL e padrões abertos.<br />
Assim, o edital é confeccionado a partir das necessidades técnicas e da relação custo-benefício.<br />
Segundo Kuhn (2011: 25-6), esse enfoque resulta numa mudança completa do perfil da<br />
equipe de contratação. Antes focada apenas na gestão e manutenção de contratos, agora seu<br />
foco passa a ser sobre as necessidades específicas do órgão. Outra vantagem ainda é que essa<br />
solução, nos termos do licenciamento do código (licença GPL), pode ser reaproveitada por<br />
outros órgãos do governo e ainda ser disponibilizada publicamente num repositório para quem<br />
tiver interesse em utilizá-la.<br />
2.4.3 Privacidade em bancos de dados<br />
Os bancos de dados digitais não foram feitos para a web. Sua função era armazenar<br />
informações de forma otimizada, e não transmiti-las em alta velocidade para lugares distantes,<br />
ou mesmo interagir com outros recursos remotos (Jennings & Fena, 2000: 115). A expansão<br />
da rede, no entanto, transformou o uso dos bancos de dados. Isso resultou numa padronização<br />
gradual, de modo a facilitar a interação entre bases.<br />
As informações anteriores à “explosão da rede” — por volta da segunda metade dos<br />
anos 90 — estão armazenadas em formato incompatível ou incompreensível para os padrões<br />
da rede. Provavelmente, essas informações “antigas” não serão disponibilizada na web. No<br />
entanto, foi se constituindo aí o pior cenário possível para a privacidade. Com o tempo, a<br />
118