sábado, 27 de fevereiro de 2010

As Colisões dos Direitos Fundamentais e a Ponderação

Em um final de semana desses, me deparei com uma situação fática, que muito me interessou: um texto do Blog do Professor George Marmelstein Lima, que trata sobre ponderação. Vamos a ele:

O grande problema da ponderação, enquanto técnica de decisão para solucionar as colisões de direitos fundamentais, é que ela vai gerar o seguinte paradoxo: fatalmente, o juiz terá que descumprir a Constituição, total ou parcialmente!

Não há como fugir disso. Alguns tentam camuflar o descumprimento com argumentos “linguísticos”, mas no fundo vai ser sempre isso: uma norma da Constituição terá que ceder em favor de outra mais importante.

Por exemplo, quando se defende que a liberdade religiosa não justifica o sacrifício de vidas humanas, o que se deseja dizer é que a vida vale mais do que a religião. Sacrifica-se o direito de religião em favor do direito à vida. Quer queira quer não queira a liberdade religiosa está indo para o inferno… (trocadilho fraco, não?)

Vejamos a seguir um caso que dificilmente poderia ser resolvido sem pondereção. Ei-lo:

A Constituição estabelece que “são inadmissíveis, no processo, as provas obtidas por meios ilícitos” (art. 5º, LVI, da CF/88).
O Supremo Tribunal Federal tem interpretado essa norma de maneira praticamente absoluta. Ele não admite ponderações. Quando muito se admite a utilização da prova ilícita para inocentar, nunca para condenar.
Nesse sentido, vale transcrever esse interessante voto do Min. Sepúlveda Pertence:
“Não contesto a relatividade dos direitos e garantias individuais, sujeitos a restrições na estrita medida da necessidade, em caso de conflito com outros interesses fundamentais igualmente tutelados pela Constituição.
Por isso, igualmente não nego, em linha de princípio, a legitimidade do apelo ao critério da proporcionalidade para solver a colisão entre valores constitucionais.
Posto não ignore a autoridade do entendimento contrário, resisto, no entanto, a admitir que à garantia constitucional da inadmissibilidade da prova ilícita se possa opor, com o fim de dar lhe prevalência em nome do princípio da proporcionalidade, o interesse público na eficácia da repressão penal em geral ou, em particular, na de determinados crimes.
É que, aí, foi a Constituição mesma que ponderou os valores contrapostos e optou – em prejuízo, se necessário, da eficácia da persecução criminal – pelos valores fundamentais, da dignidade humana, aos quais serve de salvaguarda a proscrição da prova ilícita
”. (STF, HC 79.512, Rel.: Min. Sepúlveda Pertence, j. 16/12/1999)

Para verificar se esse entendimento do Supremo Tribunal Federal está correto, vale analisar um caso bastante interessante.

Digamos que um marido ciumento, desconfiado de sua mulher, resolva contratar um detetive particular para saber se está sendo traído. O detetive, utilizando de expediente ilegal, grampeia o telefone celular da esposa de seu cliente. No meio das escutas gravadas ilicitamente, o marido descobre que, além de estar sendo traído, a mulher também costuma ministrar medicamentos pesados (“Lexotan”) para forçar as suas filhas dormirem enquanto ela se diverte com seu amante. Isso é realizado com certa freqüência, sendo que, nas gravações, a mulher não demonstra nenhum remorso em relação a isso.

O marido fica indignado e apresenta as provas ao ministério público. O ministério público denuncia a esposa.

Essa gravação ilegal pode ser utilizada para condenar a esposa ou o amante?

Esse exemplo se baseou em um caso real. No referido caso, que chegou até o Superior Tribunal de Justiça, a prova não foi aceita para condenar a mulher. Confira a ementa:

“CONSTITUCIONAL E PROCESSUAL CIVIL. MANDADO DE SEGURANÇA. ESCUTA TELEFONICA. GRAVAÇÃO FEITA POR MARIDO TRAIDO. DESENTRANHAMENTO DA PROVA REQUERIDO PELA ESPOSA: VIABILIDADE, UMA VEZ QUE SE TRATA DE PROVA ILEGALMENTE OBTIDA, COM VIOLAÇÃO DA INTIMIDADE INDIVIDUAL. RECURSO ORDINARIO PROVIDO.
I – A impetrante/recorrente tinha marido, duas filhas menores e um amante médico. Quando o esposo viajava, para facilitar seu relacionamento espúrio, ela ministrava “lexotan” às meninas. O marido, já suspeitoso, gravou a conversa telefônica entre sua mulher e o amante. A esposa foi penalmente denunciada (tóxico). Ajuizou, então, ação de mandado de segurança, instando no desentranhamento da decodificação da fita magnética.
II – Embora esta Turma já se tenha manifestado pela relatividade do inciso XII (última parte) do art. 5. da CF/1988 (HC 3.982/RJ, rel. Min. Adhemar Maciel, DJU de 26/02/1996), no caso concreto o marido não poderia ter gravado a conversa a arrepio de seu cônjuge. Ainda que impulsionado por motivo relevante, acabou por violar a intimidade individual de sua esposa, direito garantido constitucionalmente (art. 5., X). (…)” (STJ, RMS 5352/GO, relator para acórdão Min. Adhemar Maciel, j. 27/5/1996).

Até aí, a decisão está coerente com a jurisprudência do Supremo Tribunal Federal, embora talvez fosse possível, já nessa hipótese, pensar em uma ponderação.

No entanto, para tornar a discussão ainda mais interessante, continuo com o mesmo exemplo, mas criando uma situação hipotética.

Digamos que o mesmo marido ingresse com uma ação cível, em uma vara de família, tentando obter a guarda das crianças. Na sua petição, ele junta as gravações ilegais demonstrando que a mulher efetivamente ministrava “Lexotan” às meninas. Essas são as únicas provas que ele conseguiu coletar. Ninguém quis testemunhar contra a mulher.

Para justificar a utilização das provas ilícitas, o marido invocou o artigo 227 da Constituição que estabelece:
“Art. 227. É dever da família, da sociedade e do Estado assegurar à criança e ao adolescente, com absoluta prioridade, o direito à vida, à saúde, à alimentação, à educação, ao lazer, à profissionalização, à cultura, à dignidade, ao respeito, à liberdade e à convivência familiar e comunitária, além de colocá-los a salvo de toda forma de negligência, discriminação, exploração, violência, crueldade e opressão”.

A mulher, por sua vez, argumentou que a interceptação clandestina fere o artigo 5, inc. XII, da CF/88:
“XII – é inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal”.
Alegou, ainda, que a intercepção clandestina é, inclusive, crime punido pela legislação penal:
“Art. 10. Constitui crime realizar interceptação de comunicações telefônicas, de informática ou telemática, ou quebrar segredo da Justiça, sem autorização judicial ou com objetivos não autorizados em lei. Pena: reclusão, de dois a quatro anos, e multa” (Lei 9.296/96).

De acordo com os argumentos da mulher, se fosse aceita a prova obtida mediante a prática de um ilícito, de nada adiantaria a garantia prevista na Constituição e estariam abertas as portas para aceitar, por exemplo, a confissão mediante tortura ou outras barbaridades.

Sendo assim, questiona-se: você sendo o juiz de família competente pela decisão sobre a guarda das crianças aproveitaria esse material para tomar uma decisão contra a mãe? Qual o valor, no caso concreto, mais importante: a proteção das crianças, com absoluta prioridade (art. 227) ou a proibição de utilização da prova ilícita (art. 5º, inc. LVI)?
Como resolver esse conflito sem descumprir a Constituição?

Opinião pessoal sobre o caso:
No caso em epígrafe, as crianças são as vitimas! Não há como se falar em "garantia da inviolabilidade de sigilo" frente ao direito/dever dos pais em "prioritariamente" garantir a saúde das crianças. Observa-se que a escuta não autorizada não causa danos (apesar de ter realmente ocorrido!) à garantia individual da mulher, visto que em momento algum a mesma tenha sido questionada pela conduta adulterina. Exclusivamente, ao que parece, observa-se apenas o fato do bem estar dos filhos. Assim, minha sentença: as crianças passam para a guarda do pai!

segunda-feira, 22 de fevereiro de 2010

A pirataria de Software e a Multa de 3000 vezes o valor do Programa

Existem, a rigor, dois tipos de pirataria: a primária, que é a simples duplicação de conteúdo da mídia, e a secundária, mais elaborada, que envolve a apropriação de programas-fontes e segredos internos de um produto. A primeira ocorre mais em nível de usuário e tem como alvo geralmente os produtos padronizados, de prateleira, fabricados pelas grandes corporações; já a segunda acomete mais as pequenas e médias empresas, verificando-se geralmente pela ação interna de colaboradores, que têm acesso aos fontes.

O combate à pirataria primária, que, segundo estimativas, já atinge cerca de 60% das cópias em uso no mercado, se dá basicamente através de campanhas publicitárias e ações judiciais, onde as empresas, reunidas em torno de associações de classe, ao invés de propostas educativas, tentam atemorizar o usuário irregular com ameaça de multa de 3.000 vezes o valor de cada cópia pirateada.O respaldo jurídico está na Lei 9.610/98:

Art. 103 Art. 103. Quem editar obra literária, artística ou científica, sem autorização do titular, perderá para este os exemplares que se apreenderem e pagar-lhe-á o preço dos que tiver vendido.

Parágrafo único. Não se conhecendo o número de exemplares que constituem a edição fraudulenta, pagará o transgressor o valor de três mil exemplares, além dos apreendidos.

Insta ressaltar que isso é uma inverdade, pois a reparação devida, para os usuários comuns, é apenas e tão somente o valor de mercado das cópias contrafeitas. A história das 3.000 vezes vem de um dispositivo da Lei de Direito Autoral que manda o contrafator, que vende produtos piratas, pagar o valor equivalente ao preço de mercado de uma edição completa da obra, arbitrada na lei em três mil exemplares, na hipótese de não ser possível apurar-se o número exato de cópias vendidas ilegalmente. Em todos os demais casos, isto é, tanto de contrafação para uso próprio como para fins de venda, a indenização é de um para um, pois, do contrário, existiria enriquecimento sem causa do fabricante, isto é, estaria ganhando mais do que ganharia vendendo o produto.

Quando flagram um usuário irregular, algumas empresas utilizam este falso argumento para extorquir o infeliz, exigindo até dez vezes mais do que o devido, dizendo que ainda estão sendo condescendente, em comparação com a tal multa de 3.000 vezes, e que esta "módica" compensação seria devida a título de dano moral, o que também é mentira: dano moral, em matéria de propriedade intelectual, só cabe quando alguém vende produto falso como se fosse verdadeiro, de modo a atingir a imagem da empresa frente ao mercado, o que jamais seria o caso de quem apenas copia irregularmente software para uso próprio.

Para sustentar esta rapinagem, as empresas costumam acenar com duas sentenças judiciais de primeira instância, uma de São Paulo e outra aqui de Porto Alegre, onde juízes que obviamente não conhecem a matéria decidiram favoravelmente a esta tese, em ações que não tiveram seguimento porque as partes rés se intimidaram e fizeram acordos. Mas é bom que se saiba que os tribunais superiores vêm matando a pau a questão, em decisões como esta:

TRIBUNAL DE JUSTIÇA DO RIO DE JANEIRO
Apelação Cível nº 2001.001.27116.
MICROSOFT CORPORATION X ASSOCIACAO UNIVERSITÁRIA SANTA URSULA;
Direito Autoral. Ação ordinária movida por empresa titular de programas de computador. Preliminar de extinção do processo, sem exame do mérito, rejeitada, porque, ao contrário do que sustenta a ré, a caução foi prestada pela autora, atendido, portanto, o disposto no art. 835 da Lei de Ritos. No mérito, restou evidente a violação dos direitos da autora, que detém mundialmente a propriedade dos programas de computador que somente podem ser usados por terceiros mediante sua autorização. No que tange ao cálculo da indenização, devem ser, entretanto, observadas as características específicas dos programas de computador, não podendo a indenização ultrapassar ao valor da aquisição do programa, sob pena de enriquecimento sem causa. Provimento parcial do recurso. Votação unânime - julgado em 16/04/2002

Assim, fica fácil entender por que certas empresas, em um primeiro momento, fazem vista grossa para a pirataria de seus produtos: é que as campanhas de regularização formam um canal de vendas dos mais polpudos, pois se aproveita da desinformação e da fragilidade jurídica do contrafator pego em flagrante para faturar os tubos. É a verdadeira doutrina do ladrão que rouba ladrão...

Meu conselho: ande na linha, não pirateie software, pois você não está sendo esperto, pelo contrário: está bancando o otário para gente muita mais esperta do que você! Falta de dinheiro não é justificativa: vá de Linux, que é melhor e é de graça. Mas se você for pego com software proprietário em situação irregular, não se intimide. Defenda-se e jamais aceite pagar mais do que o valor das cópias em uso. A Justiça lhe dará respaldo, com toda certeza.

sábado, 20 de fevereiro de 2010

Que se entende por valoração paralela na esfera do profano?

Diz-se profano aquele não conhecedor da ciência do Direito, cujas concepções do que seja legal e ilegal são diretamente influenciadas pela classe social, pelos valores morais e culturais, pela crença religiosa etc. Tal indivíduo desconhece a ilicitude de alguns tipos normativos, podendo vir a praticar fato típico, ilícito, mas não culpável. A esse comportamento denominamos de valoração paralela na esfera do profano.

O nosso ordenamento adotou a teoria limitada da culpabilidade, assim, a falta da potencial consciência da ilicitude é conhecida como erro de proibição, isto é, uma suposição equivocada de que um dado comportamento é lícito.

"O próprio mestre Reale categoriza que o que leva o indivíduo a cumprir a norma jurídica são os valores espirituais, morais, financeiros, culturais etc., em face dos quais ele foi moldado. (...) A cátedra de Immanuel Kant, a propósito, disseca haver uma diferença ontológica entre as coisas como elas são vistas (phenomena) e as coisas como de fato elas são (noumena)." (BARBOSA, Clóvis. As núpcias da princesa cigana, o julgamento de Frinéia e a valoração paralela na esfera do profano. Disponível em http://www.nenoticias.com.br/lery.php?var=1197963002. Acesso em 08/01/2009)

O Professor Luiz Flávio Gomes assim resume o que vem a ser valoração paralela na esfera do profano:

"Na teoria do delito, várias foram as repercussões do inalismo de Welzel: o dolo e a culpa, como dados integrantes da ação, passaram a fazer parte do tipo (leia-se: do fato típico). Deixaram de integrar a culpabilidade, que se transformou em puro juízo de censura, de reprovação. Eliminados os requisitos subjetivos da culpabilidade, nela somente restaram requisitos normativos:

a) imputabilidade;

b) potencial consciência da ilicitude e

c) exigibilidade de conduta diversa.

Todos esses requisitos são normativos porque devem ser aferidos pelo juiz. Nem a imputabilidade nem a consciência da ilicitude, que se acham na cabeça do agente, devem ser enfocados desde essa perspectiva. Cabe ao juiz examinar em cada caso concreto se o agente tinha capacidade de entender ou de querer e, ademais, se tinha possibilidade de ter consciência da ilicitude, ainda que seja nos limites de sua capacidade de compreensão do injusto - numa 'valoração paralela na esfera do profano' (Mezger, Tratado de derecho penal, trad. de 1955), isto é, valoração do injusto levada a cabo pelo leigo, de acordo com sua capacidade de compreensão.

O dolo e a culpa integram a tipicidade ou contariam com dupla posição, isto é, estariam na tipicidade e também na culpabilidade?" (GOMES, Luiz Flávio. Ciências Criminais. Disponível em http://www.uvb.com.br/main/posgraduacao/CienciasCriminais/AulasImpressas/PCPTD_Aula03_Obrigatoria.pdf. Acesso em 08/01/2009) (grifo nosso)

sexta-feira, 12 de fevereiro de 2010

Microsoft corrige bug pré-histórico do Windows


Bug mais velho do mundo

A Microsoft anunciou nesta sexta-feira que um bug (falha de segurança) do Windows que surgiu há 17 anos finalmente vai ser reparado na sua próxima atualização de segurança.

A atualização de fevereiro para o Windows vai fechar uma brecha de segurança do sistema operacional DOS, que antecedeu o Windows e que foi sua base durante várias versões.

Paleontologia digital

A primeira vez que a vulnerabilidade apareceu foi no Windows NT 3.1. Desde então ela foi passada para frente em quase todas as versões do Windows.

O antigo bug foi redescoberto por um pesquisador do setor de segurança do Google, Tavis Ormdandy, em janeiro de 2010 e envolve uma ferramenta que permite que novas versões do Windows executem programas que datam ainda da era do DOS.

Ormandy encontrou uma forma de explorar esta ferramenta no Windows XP, Windows Server 2003 e 2008 e também no Windows Vista e no Windows 7.

Sequestro do computador

A atualização mensal de segurança da Microsoft também deverá consertar outras 25 falhas no Windows, cinco delas consideradas "críticas".

Estas cinco falhas críticas permitem que hackers consigam "sequestrar" um computador com o Windows e usar seus programas neste computador.

Além de consertar falhas em muitas versões do Windows, a atualização de fevereiro também vai lidar com bugs no Office XP, Office 2003 e Office 2004 para máquinas da Apple.

Esta atualização não é a maior já lançada pela Microsoft. A gigante do setor de softwares lançou uma atualização em outubro de 2009 que consertou 34 falhas, oito delas consideradas críticas.

Em janeiro de 2010 a Microsoft fez um reparo para uma vulnerabilidade grave no navegador Internet Explorer, que estava sendo usada por hackers. Esta vulnerabilidade teria sido a mesma usada para atacar o Google na China.

Voyeurismo digital

Depois do ataque contra o Google, muitos outros criminosos online começaram a procurar formas de explorar esta brecha na segurança.

Nesta semana um outro especialista do setor de segurança relatou a descoberta de uma falha de segurança no Internet Explorer que permite que hackers vejam os arquivos mantidos no computador da vítima.

A Microsoft divulgou um boletim de segurança a respeito do problema e pretende consertar esta falha no futuro. No momento, ainda não há provas de que esta última brecha na segurança do Explorer já esteja sendo usada online