THE VIOLATION OF SOFTWARE LICENSES
REGISTRO DOI: 10.69849/revistaft/fa10202509302303
Rodolfo Luís Agostinho2
Orientadora: Letícia Lourenço Sangaleto Terron3
RESUMO
Todas as tarefas do homem moderno são gerenciadas por programas de computador, independentemente da plataforma que o usuário se debruça, as praticidades que os softwares introduziram nas últimas décadas, fizeram com que todos dependam dos programas para seus afazeres. Entretanto, a maioria dos usuários não fazem uso de softwares licenciados, gerando problemas ocultos que a sociedade desconhece e também alimentam um sistema criminoso de pirataria. Nesse diapasão, o presente trabalho visa expor as fraudes nos licenciamentos de softwares, os perigos que decorrem da pratica e demonstrar de que maneira a legislação tem se comportado. Para tanto, utilizou-se a metodologia de pesquisa bibliográfica, na legislação vigente, em artigos científicos e sites, no qual foi possível notar que vários fatores contribuem para a propagação das licenças fraudulentas, dentre eles a ignorância dos usuários em verificarem a procedência do software e também a ineficácia dos métodos de coibição e punição dos violadores de softwares.
Palavras Chave: Software, Pirataria, Direito Penal, Direito Tributário.
ABSTRACT
All of modern man’s tasks are managed by computer programs, regardless of the platform the user uses. The practicalities that software has introduced in recent decades have made everyone dependent on programs for their tasks. However, most users do not make use of licensed software, generating hidden problems that society is unaware of and also feeding a criminal piracy system. With this in mind, this paper aims to expose fraud in software licensing, the dangers that arise from the practice and demonstrate how the law has behaved. To this end, the methodology used was bibliographical research, in current legislation, scientific articles and websites, in which it was possible to note that several factors contribute to the spread of fraudulent licenses, among them the ignorance of users in verifying the origin of the software and also the ineffectiveness of the methods of curbing and punishing software violators.
Keywords: Software, Piracy, Criminal Law, Tax Law.
1 INTRODUÇÃO
Em qualquer parte do mundo os programas de computador são utilizados diariamente em diversas funções, desde um jogo para passar o tempo, até em um projeto arquitetônico. Todo usuário de computador ou dispositivo portátil está de alguma forma vinculado aos programas operacionais de seu equipamento. E não é sensacionalismo dizer que praticamente todos os setores da sociedade dependem dos aplicativos para gerenciar, estudar, criar, analisar, enfim, mover a economia e a sociedade com o auxílio de um algoritmo.
Embora seja fácil encontrar usuários, não é fácil encontrar usuários de programas genuínos, visto que grande parte dos indivíduos desconhecem a necessidade de adquirir a licença de uso e assinar um contrato em que acorda com os termos proposto pelo desenvolvedor e que também se compromete em utilizar de forma legal todas as facetas disponíveis no programa.
Nesse sentido, faz-se necessário introduzir o campo de atuação do problema, a forma que se propaga na sociedade através da internet, individualizar o objeto de estudo e expor os tipos mais comuns de licença, demonstrando também quais são os agravantes para o impulsionamento desse afano, e as medidas que podem ser atenuantes para o problema.
Para apresentar os resultados do estudo, a pesquisa explicativa baseou-se em bibliografias, a fim de demonstrar como um crime está enraizado na sociedade de forma silenciosa.
2 CONCEITO
No período hodierno, a sociedade encontra-se profundamente voltada ao estudo e à utilização das novas tecnologias que, embora tenham surgido nas últimas décadas, vêm sendo continuamente aprimoradas com o objetivo de atender às exigências do homem contemporâneo e à dinamicidade de sua rotina. Tais avanços tecnológicos não apenas se consolidaram como ferramentas de apoio, mas transformaram-se em elementos indispensáveis para a realização de inúmeras atividades sociais, profissionais e pessoais, influenciando diretamente a forma de interação, de produção e de comunicação no cotidiano. Nesse contexto, destacam-se os computadores e dispositivos móveis, que, equipados com aplicativos (APPs) e programas (softwares) de alta performance, oferecem soluções cada vez mais intuitivas e interativas. Por meio da integração com componentes de hardware cada vez mais potentes, esses sistemas tornam-se capazes de processar um grande volume de informações em regime de multitarefa, assegurando fluidez, rapidez e eficiência na execução das mais variadas demandas.
Assim, desde tarefas simples do dia a dia até operações complexas em ambientes corporativos, acadêmicos e industriais, tais tecnologias desempenham papel fundamental na facilitação e otimização das atividades humanas. Diante dessa realidade, observa-se a presença de uma vasta multiplicidade de termos técnicos e conceituais, que por vezes pode gerar ambiguidades ou dispersão no entendimento. Por essa razão, faz-se necessário delimitar e afunilar o objeto de estudo, a fim de proporcionar maior clareza na análise e favorecer uma compreensão mais precisa e aprofundada do tema a ser explorado ao longo deste trabalho.
Ao utilizar-se se qualquer dispositivo ou computador, o usuário depara-se, em primeiro plano, com o hardware. Este consiste na parte física do aparelho, ou seja, botões, teclas, sensores, tela, tudo o que o indivíduo pode tocar é considerado o hardware. Ele tem por função dispor todas as portas de entrada (input)e saída (output), além de fornecer os dispositivos de interface humana, que são os métodos de interação no qual os usuários irão inserir os dados no equipamento (Tecnoblog, 2020). Também existe a parte não visível do hardware, o chamado hardware interno. Este nada mais é do que os componentes eletrônicos responsáveis pela operação do equipamento, definindo sua capacidade e velocidade no qual irá manejar os dados.
Perante o exposto, o hardware por si só não possui a qualidade de comando autossuficiente, ou seja, para que o hardware desempenhe sua função é necessária uma instrução, e essa função provem do software. Este, por sua vez, destina-se a lançar uma sequência de instruções especificas a serem interpretadas pelo hardware, ou seja, o software consiste no programa onde insere-se as informações no qual serão processadas pelo hardware interno (Geekconectado, 2024). Neste diapasão, os softwares, são em essência formados por códigos nos quais os computadores e dispositivos conseguem “ler” e interpretar tal formula. Contudo, é preciso classificar alguns tipos de softwares, pois existem funções especificas nos quais os programas se destinam. Como dita Amorim (2010):
O software de aplicação é criado, em regra, para executar tarefas específicas tal como o processamento de texto, reprodução de áudio. Ao contrário do software de sistema, estas tarefas não são indispensáveis ao normal funcionamento do computador e que só são executadas a pedido do utilizador.
De início, o Sistema Operacional, ou somente SO, é conhecido como software base, visto que sua interação faz a ponte que interliga o hardware e o usuário, proporcionando a este o controle de todos os sistemas e recursos presentes no dispositivo. E também se compatibiliza para receber novos programas que adicionarão funções extras ao SO. Nesse âmbito, os sistemas operacionais mais conhecidos no mercado computacional são o Windows, macOS e Linux. Já no mercado portátil, os softwares operacionais dominantes são Android OS e iOS.
Em segundo plano, os softwares de aplicativos ou programas, destinam-se a executar tarefas especificas requerida pelo usuário, ou seja, o indivíduo pode navegar na internet através de um Web Browser (navegador Web), ouvir músicas ou assistir filme em um serviço digital online, utilizar um editor de texto ou para edição de fotos, gerenciar seu negócio, emitir notas fiscais, enviar e-mail, efetuar transações financeiras, enfim, praticamente todas as atividades humanas foram adaptadas para um compilado de códigos afim de trazer facilidade e desenvolvimento.
2.1 DISSEMINAÇÃO
Por ser atrativo aos usuários, sendo economicamente viáveis, os softwares não licenciados são facilmente encontrados na internet. Todos os buscadores são extremamente funcionais para encontrar softwares violados, além de fóruns especializados na internet com o intuito de compartilhar experiências e procurar a melhor forma de se burlar as “travas de seguranças” embarcadas no código fonte do programa.
O sistema de compartilhamento de softwares piratas, também valido para outros tipos de arquivos compartilhados ilegalmente na internet, teve sua ascensão em 2005 com o surgimento do Torrent. Um arquivo compatível com o protocolo BitTorrent, que utiliza rede peer-to-peer (ponto a ponto) para fazer a transição de arquivos. Essa tecnologia, basicamente tem como característica transformar o computador do usuário em um servidor de distribuição, seeder, caseiro que conecta direta ao usuário receptor, leecher.(UFRJ, 2022). Também discorre sobre o protocolo a Kaspersky (2024):
O BitTorrent é um protocolo de transferência de arquivos legítimo, e seu uso, chamado de torrenting, é legal, desde que o conteúdo possa ser baixado ou carregado legalmente. No entanto, é ilegal usá-lo para baixar material protegido por direitos autorais, como um filme novo, sem a permissão do proprietário dos direitos autorais. Mais de 200 mil usuários foram processados nos Estados Unidos entre 2010 e 2011 por baixar material protegido por direitos autorais usando o BitTorrent.
Originalmente, a ferramenta tinha por função o compartilhamento de arquivos em redes internas e externas, sendo até mesmo usado para troca de dados entre os funcionários em ambiente de trabalho. Contudo pela facilidade de manejo, sua função foi corrompida. Por não depender de nenhum outro tipo de serviço extra, além da conexão com a internet, os usuários conseguem disponibilizar qualquer conteúdo na rede, pois não existe nenhum tipo de filtro para proteger ou banir o os arquivos compartilhados, bastando esses ter um único semeador que será possível ter acesso ao conteúdo disponibilizado.
Atualmente, existe uma vasta e complexa rede mundial baseada no protocolo BitTorrent, utilizada para a troca de arquivos entre usuários da internet. Essa rede é considerada praticamente impossível de ser completamente rastreada ou bloqueada, uma vez que não depende de servidores centrais. Qualquer computador pessoal ou dispositivo móvel conectado à internet pode atuar como um seeder, ou seja, como um ponto de distribuição que disponibiliza cópias de determinado conteúdo para outros usuários. Essa característica descentralizada garante que, mesmo que alguns computadores saiam da rede, outros continuem mantendo o fluxo de dados ativo. Entretanto, para que os arquivos possam ser localizados e acessados pelos interessados, há a necessidade de sites específicos que funcionam como indexadores. Neles, os semeadores depositam arquivos conhecidos como arquivos torrent ou links magnéticos (magnet links), que não contêm o conteúdo em si, mas sim informações técnicas que permitem rastrear e reunir os fragmentos de dados distribuídos pelos computadores participantes. Esses arquivos funcionam como verdadeiros “mapas”, orientando o usuário até os pacotes de dados disponibilizados pelos diversos seeders espalhados na rede. O exemplo mais famoso desse tipo de plataforma é o site The Pirate Bay, reconhecido mundialmente por seu papel na catalogação e difusão de torrents. Nele, os arquivos são organizados em categorias de acordo com o tipo de conteúdo — como filmes, músicas, softwares ou jogos — e classificados também pelo número de pessoas que estão compartilhando ativamente. Essa organização facilita enormemente a distribuição e a obtenção de cópias não autorizadas de obras protegidas por direitos autorais, tornando o processo de compartilhamento mais rápido e acessível para milhões de usuários em diferentes países. (PUREBREAK, 2024).
3 LICENÇAS DE SOFTWARE
Apesar de estar sempre presente nas instalações dos programas, poucos usuários se atentam as licenças de softwares em que os desenvolvedores impõem ao indivíduo no ato de instalação da aplicação. A licença de software nada mais é do que o contrato em que o fabricante apresenta ao utilizador, expondo todas as regras de uso em face da distribuição, atualização, responsabilidade dos dados coletados pelo programa, condições específicas de uso e outras informações relevantes ao usuário, sendo este obrigado a aceitar todos os termos expostos no contrato para sua utilização. Assim também descreve a Provider (2024):
A licença de uso de software diz respeito à autorização ou restrição de determinadas ações de uso, definidas pelo desenvolvedor do sistema. As licenças podem ser gratuitas, mas geralmente elas são disponibilizadas ao usuário a partir de pagamento. Em outras palavras, a licença de uso de software também pode ser compreendida como um documento que define o que um usuário pode ou não fazer com relação a um programa. No qual podem ser restringidas a cópia, a distribuição ou a adaptação da aplicação
Apesar das condições de uso serem impostas ao usuário, estas estão sujeitas aos artigos 7º e 8º da Lei 9.609/1998, conhecida como a Lei do Software, no qual dispõem:
Art. 7º O contrato de licença de uso de programa de computador, o documento fiscal correspondente, os suportes físicos do programa ou as respectivas embalagens deverão consignar, de forma facilmente legível pelo usuário, o prazo de validade técnica da versão comercializada. Art. 8º Aquele que comercializar programa de computador, quer seja titular dos direitos do programa, quer seja titular dos direitos de comercialização, fica obrigado, no território nacional, durante o prazo de validade técnica da respectiva versão, a assegurar aos respectivos usuários a prestação de serviços técnicos complementares relativos ao adequado funcionamento do programa, consideradas as suas especificações. Parágrafo único. A obrigação persistirá no caso de retirada de circulação comercial do programa de computador durante o prazo de validade, salvo justa indenização de eventuais prejuízos causados a terceiros. (BRASIL, 1998)
No que tange aos tipos de licença, as mais utilizadas atualmente são a GNU – GPL, General Public License (GNU – Licença Pública Geral) e a EULA – End User License Agreement (Acordo de Licença do Usuário Final). As licenças GPL são comumente usadas em softwares livres, ou seja, programas onde o código fonte é aberto para que o usuário o molde conforme as suas necessidades e o reproduza em uma nova versão. (GNU, 2022). Geralmente encontrada em distribuições do SO Linux. Importante ressaltar que os softwares gratuitos como o Linux são licenciados sob a GPL, contudo nem todo software livre é gratuito.
Já os contratos EULA, são os mais utilizados pelos desenvolvedores para estabelece os termos de uso ao comprador/locador do programa, especificando os pormenores de como se dará o direito do usuário utilizar o software, visto que, quando ocorre a compra do programa, usuário não se torna proprietário do aplicativo mas recebe o direito de uso, ou seja, se torna licenciado. Em tese, um EULA é primordial para proteção dos direitos autorais do fornecedor, impondo todas as regras que limitam e impede sua distribuição e também resguarda sua responsabilidade perante o mal-uso do usuário.
4 VIOLAÇÃO DE LICENÇA
É certo que a utilização dos programas e aplicativos se faz presente no dia a dia de muitas pessoas, porém muitos desses usuários desconhecem a procedência dos softwares que estão utilizando, ou obtiveram, dolosamente, de forma ilícita. Os usuários, ao comprar um computador (hardware), desconhece que os programas são vendidos separadamente, então procuram instalar a solução mais barata para resolver o impasse. E como no Brasil, a desigualdade e a volatilidade das ofertas de emprego são fatores constantes que impactam na vida das famílias, a busca pela economia torna-se o principal meio de equilíbrio financeiro, mesmo que isso comporte meios ilícitos, como downloads ilegais ou compra de programas piratas, sendo esses mais baratos porque não afere um centavo de impostos para os cofres públicos Ramazini (2023) Nesse sentido, grande parte das assistências técnicas ou pessoas mais capacitadas oferecem a versão violada do software, onde não existe o controle de licença por parte do fabricante. Esse comportamento se adequa ao que dispõe o artigo 12, § § I e II, da Lei 9;609/98, dos quais ditam:
Art. 12. Violar direitos de autor de programa de computador: Pena – Detenção de seis meses a dois anos ou multa. § 1º Se a violação consistir na reprodução, por qualquer meio, de programa de computador, no todo ou em parte, para fins de comércio, sem autorização expressa do autor ou de quem o represente: Pena – Reclusão de um a quatro anos e multa. § 2º Na mesma pena do parágrafo anterior incorre quem vende, expõe à venda, introduz no País, adquire, oculta ou tem em depósito, para fins de comércio, original ou cópia de programa de computador, produzido com violação de direito autoral. (BRASIL, 1998)
Embora a lei disponha sobre o crime, essa regulamentação não intimida os crackers4 ao passo que no Brasil, os softwares mais pirateados são Windows e Office (O. Digital, 2021), ou seja, os programas essenciais em todo computador não são derivados de instalações licenciadas. Essa conduta além de se enquadrar no artigo da lei supracitada, também é tipificado no código penal através do artigo 184, § § 1º, 2º e 3º que determinam:
Art. 184. Violar direitos de autor e os que lhe são conexos: Pena – detenção, de 3 (três) meses a 1 (um) ano, ou multa. § 1o Se a violação consistir em reprodução total ou parcial, com intuito de lucro direto ou indireto, por qualquer meio ou processo, de obra intelectual, interpretação, execução ou fonograma, sem autorização expressa do autor, do artista intérprete ou executante, do produtor, conforme o caso, ou de quem os represente: Pena – reclusão, de 2 (dois) a 4 (quatro) anos, e multa. § 2o Na mesma pena do § 1o incorre quem, com o intuito de lucro direto ou indireto, distribui, vende, expõe à venda, aluga, introduz no País, adquire, oculta, tem em depósito, original ou cópia de obra intelectual ou fonograma reproduzido com violação do direito de autor, do direito de artista intérprete ou executante ou do direito do produtor de fonograma, ou, ainda, aluga original ou cópia de obra intelectual ou fonograma, sem a expressa autorização dos titulares dos direitos ou de quem os represente. § 3o Se a violação consistir no oferecimento ao público, mediante cabo, fibra ótica, satélite, ondas ou qualquer outro sistema que permita ao usuário realizar a seleção da obra ou produção para recebê-la em um tempo e lugar previamente determinados por quem formula a demanda, com intuito de lucro, direto ou indireto, sem autorização expressa, conforme o caso, do autor, do artista intérprete ou executante, do produtor de fonograma, ou de quem os represente. (BRASIL, 2003).
Vale ressaltar que a instalação de programas de forma ilícita em computadores representa um risco significativo à segurança da informação e à integridade dos dispositivos. Em muitos casos, softwares obtidos por meios ilegais vêm acompanhados de armadilhas ocultas, como códigos maliciosos incorporados ao instalador. Esses códigos podem ser projetados para angariar dados sensíveis do usuário — incluindo senhas, informações bancárias e arquivos pessoais —, bem como para sequestrar documentos por meio de ransomwares ou até mesmo danificar o sistema operacional, comprometendo o pleno funcionamento da máquina. Ainda que determinado programa pirateado não contenha malwares diretamente embutidos, a simples modificação não oficial de seu código já é suficiente para fragilizar a segurança. Isso ocorre porque versões adulteradas perdem a confiabilidade do desenvolvedor original, podendo apresentar instabilidades e vulnerabilidades exploráveis por terceiros. Ademais, uma vez que o software não é licenciado, o usuário deixa de receber atualizações de segurança e correções de falhas, o que expõe o sistema a riscos cumulativos e prolongados. Outro aspecto relevante diz respeito ao desempenho funcional desses programas. Softwares técnicos especializados, como o CypeCAD, utilizado para a elaboração de projetos estruturais em 2D e 3D de edificações, muitas vezes são comercializados e utilizados sem licença válida. Essa prática pode comprometer seriamente a qualidade dos projetos, visto que modificações indevidas no código podem ocasionar erros de cálculo, falhas gráficas ou bugs que afetam diretamente a precisão do trabalho desenvolvido. Além disso, por se tratar de uma cópia não oficial, o usuário não conta com o suporte técnico do desenvolvedor e não pode recorrer a manuais de correção ou atualizações emitidas pela empresa responsável. Dessa forma, o uso de softwares piratas não apenas viola direitos de propriedade intelectual, mas também compromete a segurança, a eficiência e a confiabilidade dos resultados profissionais. (CYPE, 2024).
Além do prejuízo direto ocasionado pela utilização de programas ilegais, existe também a degradação ética atrelada a essa pratica, é o que expõe a Associação Brasileira das Empresas de Softwares (ABES, 2014)
A cópia ilegal não gera remuneração para que os autores invistam na própria melhoria dos programas. Toda a sociedade paga caro. A oferta de empregos diminui, o Estado deixa de arrecadar, o País fica com sua imagem comprometida no exterior. Além disso, as empresas estrangeiras, bem como as nacionais, não se sentem seguras para investir em tecnologia e no desenvolvimento de novos produtos. Resultado: atraso tecnológico, muitas vezes irrecuperável
Ou seja, a inconfiabilidade social do pais fica exposta ao passo que a sociedade se inclina para o ilícito. E esse comportamento pode ser atribuído ao pouco investimento pedagógico em direcionar a população ao consumo devido dos produtos genuínos. Sendo as principais iniciativas antipirataria promovidas por campanhas privadas pelos próprios fabricantes lesados. (KARANGANIS, 2011).
E o descrédito social, não fica atrelado somente em face da sociedade ser tendenciosa ao uso de pirataria, muitas instituições públicas também corroboram para essa qualificação imoral. Embora a lei tipifique os crimes de violação de propriedade intelectual, grande parte dessa exploração desenfreada de softwares não licenciados no Brasil ocorre pelo fato de que a punição sob esse delito é quase nula, tendo em vista a necessidade de queixa para ser investigado a transgressão, salvo em algumas hipóteses apresentadas pelo § 3º e incisos I e II do artigo 12 da Lei do Software:
§ 3º Nos crimes previstos neste artigo, somente se procede mediante queixa, salvo: I – quando praticados em prejuízo de entidade de direito público, autarquia, empresa pública, sociedade de economia mista ou fundação instituída pelo poder público; II – quando, em decorrência de ato delituoso, resultar sonegação fiscal, perda de arrecadação tributária ou prática de quaisquer dos crimes contra a ordem tributária ou contra as relações de consumo.
O texto deixa explícito que quando o crime é praticado em prejuízo das instituições governamentais, não haverá necessidade de queixa para serem investigados, sendo abordado por ação penal pública incondicionada, entretanto, programas piratas são comumente encontrados nas instituições, tanto que para dirimir o problema, o projeto lei nº 2686/2019 em tramitação na Câmara dos Deputados, visa adicionar um dispositivo na lei de licitação para que quando haja uma compra de hardware, este deverá vir com as especificações do software instalado e documentações de licença.
4.1 JULGADOS E ESFERA CRIMINAL
Já no setor privado, as ações contra os utilizadores de softwares piratas são premeditadas pelas próprias fabricantes. Geralmente, essas organizações, em decorrência de orçamentos não finalizados, denúncia anônimo ou até mesmo após uma investigação realizada a pedido dos próprios detentores dos softwares, contando com a assistência de empresas especializadas em perícia e investigação digital, culminam na descoberta de ilhas ilegais (JUSBRASIL). Alguns instrumentos permitem até o acompanhamento de redes sociais e espaços virtuais, em busca de sinais de violação. Dessa forma, diante de uma suspeita, as empresas proprietárias podem adotar duas abordagens. Ao perceberem que a violação é insignificante ou não justifica uma ação mais contundente, notificam a empresa suspeita, para que forneça de forma voluntária suas licenças ou que estabeleça contato para regularizar sua situação, ou ainda para que conduza uma auditoria interna e verifique se existe algo não licenciado.
Importante ressaltar que grande parte dos litígios envolvendo as violações de licenças orbitam o pagamento de indenização e multa. Essa característica encontra-se reiteradamente aplicada em julgados pelo Brasil. Tanto que a Ex.ma. Ministra do Superior Tribunal de Justiça Nancy Andrighi (2023) se posicionou sobre tal comportamento:
A mera compensação financeira mostra-se não apenas conivente com a conduta ilícita, mas estimula sua prática, tornando preferível assumir o risco de utilizar ilegalmente os programas, pois, se flagrado e processado, o infrator se verá obrigado, quando muito, a pagar ao titular valor correspondente às licenças respectivas. Se a pirataria fosse reduzida no Brasil em dez pontos percentuais nos próximos quatro anos, seriam criados mais de 12,3 mil postos de trabalho e mais de US$ 4 bilhões seriam devolvidos à economia brasileira.
Ou seja, as punibilidades impostas pelos tribunais não são compatíveis com o tamanho do prejuízo que o crime abarca, desconsiderando o caráter pedagógico em face do valor imposto nas penas e multas. E em muitas vezes ainda é a plicado o princípio da proporcionalidade e razoabilidade em favor do réu, como pode ser observado no seguinte acordão do Tribunal de Justiça de Minas Gerais:
EMENTA: APELAÇÃO CÍVEL – AÇÃO CAUTELAR DE VISTORIA C/C BUSCA E APREENSÃO E INDENIZAÇÃO- UTIILIIZAÇÃ.O DE SOFTWARE SEM LICENÇA- DIREITO AUTORAL VIOLADO – LAUDO PERICIAL – RECONHECIMENTO – MULTA PECUNIÁRIA DE DEZ VEZES O VALOR DE CADA SOFTWARE – P’ROPORCIONALIDADE E RAZOABILIDADE – SENTENÇA MANITIDA. – As disposições do art. 2°, da Lei nr. 9.609 /98 tratam, na verdade, do prazo no qual desenvolvedor tem direitos sobre sua criação, não sendo qualquer óbice para a defesa dos direitos inerentes – Restando evidenciada a violação da propriedade, intelectual, diante da utilização de softwares sem a devida licença, é de se julgar procedente o pedido indenizatório – Embora não haja previsão dos critérios objetivos para fixação da multa, a jurisprudência caminha no sentido de confirmar a condenação ao pagamento de multa equivalente a 10 vezes o valor de cada software – Recurso não provido.
Penas de multas e indenizatórias são os principais meios de repressão dos utilizadores de softwares não licenciados. Essas características provem da dificuldade de encontrar os principais disseminadores dos programas adulterados na internet.
5 EFEITOS TRIBUTÁRIOS
Mesmo que o software é um produto comerciável como outro qualquer, ele não se compara a produção de uma mercadoria apreciada no varejo, segundo Carvalho (2004), o desenvolvimento de programas tem um alto custo para sua primeira cópia, sendo as seguintes reproduções de custo baixo variável, atribuindo a ele uma singularidade aos métodos de produção dos bens tangíveis. Ademais, sendo os grandes desenvolvedores estrangeiros, o preço do software dá-se baseado em dólar e até mesmo os desenvolvidos no Brasil utilizam-se, em grande parte dos projetos, de tecnologias importadas, tendo assim de incorporar seu custo no preço final (MOBAPPS, 2024).
Sendo eles desenvolvidos no exterior, com código fonte importado, ou puramente nacional, os programas também são fonte de arrecadação tributária, e, portanto, sujeitas as altas cargas tributárias impostas pelo governo. Tanto que a discussão para qual interpretação será dada aos tributos federais que incide nos softwares ainda está em aberto (CONJUR, 2023). Desse modo, o Convênio ICMS 181 publicado pela CONFAZ (Conselho Nacional de Política e Fazenda) estipulou o a porcentagem mínima incidente do imposto, a saber:
Cláusula primeira Ficam os Estados do Acre, Alagoas, Amapá, Amazonas, Bahia, Ceará, Goiás, Maranhão, Mato Grosso do Sul, Paraná, Paraíba, Pernambuco, Piauí, Rio de Janeiro, Rio Grande do Norte, Rio Grande do Sul, , Santa Catarina, São Paulo, Tocantins autorizados a conceder redução na base de cálculo do ICMS, de forma que a carga tributária corresponda ao percentual de, no mínimo, 5% (cinco por cento) do valor da operação, relativo às operações com softwares, programas, jogos eletrônicos, aplicativos, arquivos eletrônicos e congêneres, padronizados, ainda que sejam ou possam ser adaptados, disponibilizados por qualquer meio, inclusive nas operações efetuadas por meio da transferência eletrônica de dados. (Confaz, 2015)
Atualmente, para evitar a bitributação, o STF, através das ADIs5 1945 e 5659, entendem que, apesar de ser um produto, o ICMS (Imposto sobre a Circulação de Mercadorias e Serviços) não é a tributação correta a ser recolhida, atribuindo esta função ao ISS (Imposto sobre Serviços), tanto para os softwares personalizados, como para os softwares genéricos ou de prateleira. (Contabilizei, 2024). Entretanto, outras tributações podem incidir sobre o os softwares importados, como o PIS e COFINS, chegando a 9,25%. (Migalhas, 2023). Nesse sentido, pode-se estimar que os valores atribuídos aos programas no Brasil, não são baratos, e essa condição propende o usuário para o consumo de pirataria. Segundo a Associação Brasileira das Empresas de Softwares o Brasil teve prejuízo estimado em U$$1,7 bilhões com a pirataria de software, visto que 46% dos softwares comercializados não são licenciados. (Abes, 2019). E sendo o 5º pais no mundo que mais consome pirataria no geral, ficando atrás de China, Índia, Rússia e Estados Unidos. (TECNOBLOG. 2022).
CONCLUSÃO
É sabido que muito brasileiros cultivaram a cultura de utilizar ou consumir produtos piratas e na área dos softwares isso não seria diferente. Na computação, essa premissa pode ser esclarecida tendo por fator relativo à ignorância dos usuários em não saberem identificar licenças que não são originais, ou seja, são vítimas da pirataria, ou mesmo utilizarem o produto violado por dolo, ao passo que as licenças genuínas tendem a ter valor expressivo, uma vez que o mercado internacional é quem rege o setor.
Desse modo, somando o valor cotado em dólar e adicionando a alta carga tributária presente no Brasil, o valor do software licenciado se torna muito pesado para o consumidor final. Ao passo em que o setor se mobilizou a licenciar os softwares por assinatura, tendo em vista a diminuição do custo do produto, permitindo o usuário pagar somente quando for utilizar. Entretanto, para o consumidor, pode não ser uma opção tão vantajosa, uma vez que softwares essências como um editor de texto ou de arquivos PDFs seriam despesas fixas aos usuários.
Contudo, outro fator importante que contribui para a utilização indiscriminada do software violado é a falta de policiamento nessa área, tendo em vista que o crime de pirataria somente será investigado perante a queixa, ficando praticamente impunível, em especial o usuário individual, visto que a principal interessada em proibir a disseminação do software violado é somente seu desenvolvedor, ficando assim impossibilitado de agir diante da grande quantidade de utilizadores ilegais. A principal ação policial nesse meio é a de derrubar sites que compartilham os softwares piratas. Entretanto essa conduta não se mostra eficaz pois são praticamente insondáveis as opções disponíveis na internet para se obter um software pirata.
Sendo assim, uma alternativa para a regularização dos usuários de softwares não licenciados no país seria a diminuição da tributação instaurada no setor, principalmente nos softwares essenciais e de utilização profissional, incentivando o desenvolvimento interno do setor. Também trabalhar na de conscientização do usuário, com políticas públicas instruindo como obter o software de forma legal e suas vantagens e até mesmo subsidiando em alguns casos. E por último, após aplicada as políticas anteriores, o policiamento intensivo, com intuito de punição aos usuários ilegais, com tolerância zero para qualquer tipo de violação de licença.
Desse modo, é certo que com o avanço do consumo de software, o setor será desenvolvido e proporcionará melhores condições para o usuário se informar e adquirir sua licença com um preço justo.
4 Indivíduo especializado em quebrar a segurança de um sistema computacional
5 Ações Diretas de Inconstitucionalidades
REFERÊNCIAS
CARVALHO, Selma. Os Bens de Informação e o Problema da Primeira Cópia. RAE –Revista de Administração de Empresas, v. 44, Edição Especial Minas Gerais, pp. 97-107,2004.
CONFAZ. Convênios . Disponível em: https://www.confaz.fazenda.gov.br/legislacao/convenios/2015/CV181_15#:~:text=Autoriza%20as%20unidades%20federadas%20que,cong%C3%AAneres%20na%20forma%20que%20especifica.&text=Publicado%20no%20DOU%20de%2029.12,%2C%20pelo%20Despacho%20244%2F15.. Acesso em: 6 ago. 2024.
CONJUR. Novo Capitulo na Novela: Tributação do Software. Disponível em: https://www.conjur.com.br/2023-jun-28/concae-ferreira-capitulo-novela-tributacao-software/. Acesso em: 6 de nov. 20204
CONTABILIZEI. Tributação de Softwares . Disponível em: https://www.contabilizei.com.br/contabilidade-online/tributacao-softwares-estados-municipios/ . Acesso em: 6 ago. 2024.
AMORIM, Diego. Softwares de Sistemas e de Aplicações Livres: benefícios e limitações no uso dessas tecnologias nos negócios. Disponível em: https://semanaacademica.org.br/system/files/artigos/. Acesso em: 6 nov. 2024
GEEK CONECTADO. Softwares, tipos e exemplos. Disponível em: https://geekconectado.com.br/software-o-que-e-tipos-e-exemplos/ . Acesso em: 6 ago. 2024.
GNU. Licenças. Disponível em: https://www.gnu.org/licenses/licenses.pt-br.html . Acesso em: 6 ago. 2024.
G1. O Brasil Perdeu Milhões com a Pirataria. Disponível em https://g1.globo.com/jornal-hoje/noticia/2023/04/03/exclusivo-brasil-perdeu-r-345-bilhoes-em-2022-por-causa-da-pirataria.ghtml. Acesso em: 6 nov. 2024.
JUSBRASIL. Jurisprudências. Disponível em: https://www.jusbrasil.com.br/jurisprudencia/busca?q=utiliza%C3%A7%C3%A3o+de+software+pirata. Acesso em: 8 nov. 2024.
KASPERSKY. Bit Torrent. Disponível em https://www.kaspersky.com.br/resource-center/definitions/bittorrent. Acesso em 8 de nov. 2024.
MIGALHAS. Tributação na importação de softwares. Disponível em: https://www.migalhas.com.br/depeso/391165/tributacao-na-importacao-de-servicos-de-software. Acesso em: 6 ago. 2024.
MOBAPPS. Como o Valor do Dolar Influencia no preço do seu App. Disponível em: https://blog.mobapps.com.br/2024/09/24/como-o-valor-do-dolar-pode-influenciar-no-seu-app-confira-agora/. Acesso em: 6 nov. 2024.
OLHAR DIGITAL. Microsoft x Pirataria. Disponível em: https://olhardigital.com.br/2021/12/16/reviews/pirataria-microsoft-tenta-nova-estrategia-e-oferece-desconto-a-usuarios-ilegais-do-office/ . Acesso em: 6 ago. 2024.
PLANALTO. Código Penal . Disponível em: https://www.planalto.gov.br/ccivil_03/leis/2003/l10.695.htm#:~:text=%22Art.,um)%20ano%2C%20ou%20multa.. Acesso em: 6 ago. 2024.
PROVIDER. Licença de Uso de Softwares. Disponível em: https://provider.global/new/licenca-de-uso-de-software/. Acesso em: 6 nov. 2024.
PUREBREAK. The Pirate Bay. Disponível em: https://www.purebreak.com.br/noticias/o-que-e-pirate-bay-um-site-polemico-que-oferece-conteudo-para-download/3567. Acesso em 6 nov. 2024.
SENADO. Projetos de Lei. Disponível em: https://www25.senado.leg.br/web/atividade/materias/-/materia/154340. Acesso em: 6 ago. 2024.
SERVICE NOW. O que é um EULA. Disponível em: https://www.servicenow.com/br/products/it-asset-management/what-is-eula.html. Acesso em: 6 ago. 2024.
SCIELO. Robin Hood Às Avessas: Software, Pirataria E Direito Autoral. Disponível em: https://www.scielo.br/j/rdgv/a/tbrrwpyY3LtSgP3cLXJTvgK/?lang=pt. Acesso em: 8 de nov. 2024.
TECNOBLOG. O que é Hardware. Disponível em: https://tecnoblog.net/responde/o-que-e-hardware/ hardwared 2020 . Acesso em: 6 ago. 2024.
TI-INSIDER. Indenização Pirataria de Software. Disponível em: https://tiinside.com.br/29/11/2013/stj-define-que-indenizacao-por-pirataria-de-software-deve-ter-carater-punitivo-e-pedagogico/. Acesso em: 8 de nov. 2024.
TECNOBLOG. Brasil É Um Dos Países Que Mais Consome Pirataria No Mundo. Disponível em: https://www.tecmundo.com.br/internet/233302-brasil-paises-consome-: pirataria-mundo.htm. Acesso em: 6 nov. 2024.
1Artigo apresentado para o Seminário de Pesquisa e Extensão, do Curso de Direito, do Centro Universitário de Santa Fé do Sul, SP
2Discente do Curso de Direito do Centro Universitário de Santa Fé do Sul, UNIFUNEC. E-mail: rodosofty@gmail.com
3Orientadora: Docente do Curso de Direito do Centro Universitário de Santa Fé do Sul, UNIFUNEC.