TRIBUNAL DE JUSTIÇA DE SANTA CATARINA 13 SETEMBRO DE 2010

As discussões jurídicas não podem se afastar das experiências concretas dos homens, tanto que, quando faltam normas particulares, o juiz deve aplicar as regras de experiência comum e valer-se da observação do que ordinariamente acontece (Código de Processo Civil, artigo 335).

Se, de um lado, não há nos autos prova cabal que impute à ré a autoria das contrafações, não se pode deixar de ver, de outro lado, que aquele que falsifica um produto não o assina como o faz um artista com a sua criação.

Dessarte, a conclusão de que a ré foi a contrafatora seria mais razoável do que a suposição de que ela adquiriu, tal como alegou, por meio de regular processo licitatório, cópias falsificadas dos programas de computador. Se essa versão da ré é verdadeira, as licitações por ela realizadas devem ser objeto de exame, para que, se for o caso, busque-se a responsabilização civil e criminal dos responsáveis, pois instaurar licitação para aquisição de mercadoria falsificada, além de infringir os princípios constitucionais da legalidade, da moralidade e da eficiência (artigo 37 da Constituição da República), constitui ato de improbidade administrativa e configura crime punido com pena de detenção, de 3 (três) meses a 6 (seis) anos, e multa (Lei n. 8.666/1983, artigo 96).

É estreme de dúvida que as leis de regência da matéria consideram a mera utilização de software em desacordo com as normas de proteção dos direitos autorais como uma forma de violação desses direitos, a gerar a responsabilidade indenizatória do infrator, independentemente da identificação da autoria da contrafação.

O Brasil, ano a ano, sobe de posição no desonroso ranking mundial dos países que mais provocam danos pela venda de programas ilegais de computador, o que, em termos financeiros, significa dizer que o País registra, em seu próprio desfavor, prejuízo cada vez maior com a venda de softwares piratas.

Não é difícil imaginar os efeitos resultantes da tolerância a esse tipo de prática fraudulenta. Um deles está no desestímulo ao investimento no desenvolvimento de novos softwares, atividade que tem como atrativo principal, se não único, a promessa da efetiva proteção da titularidade de exploração dos direitos autorais respectivos.

CAUTELAR INOMINADA. INSURGÊNCIA CONTRA A DISTRIBUIÇÃO DO ÔNUS SUCUMBENCIAL. ALUSÃO AO PRINCÍPIO DA CAUSALIDADE, EM RAZÃO DA IMPROCEDÊNCIA DA DEMANDA PRINCIPAL DE REPARAÇÃO DE DANOS. REFORMA DA SENTENÇA DA LIDE PRINCIPAL. FUNDAMENTO ESVAZIADO. RECURSO PROVIDO.

Se o único fundamento do recurso contra o capítulo da sentença que julgou procedente a demanda cautelar está no fato de que, com a improcedência da demanda principal, evidenciada teria ficado a desnecessidade da cautelar, de sorte que a condenação da requerida ao pagamento da sucumbência afrontaria o princípio da causalidade, esse fundamento esvazia-se diante do provimento do recurso interposto da sentença na lide principal.

Vistos, relatados e discutidos estes autos de Apelação Cível n. 2006.038471-5, da comarca da Capital (4ª Vara Cível), em que são apelantes e apeladas Microsoft Corporation, Symantec Corporation, Autodesk Incorporated e Adobe Systems Incorporated, e Centrais Elétricas de Santa Catarina S.A.Celesc:

ACORDAM, em Segunda Câmara de Direito Civil, por votação unânime, conhecer do recurso interposto por Microsoft Corporation, Symantec Corporation, Autodesk Incorporated e Adobe Systems Incorporated, e provê-lo, e conhecer do recurso interposto por Centrais Elétricas de Santa Catarina S.A.Celesc e desprovê-lo. Custas legais.

RELATÓRIO

Microsoft Corporation, Symantec Corporation, Autodesk Incorporated e Adobe Systems Incorporated deflagraram ação cautelar de vistoria e busca e apreensão contra Centrais Elétricas de Santa Catarina S.A. Celesc, na qual disseram que: (I) são titulares dos direitos autorais dos programas de computador (softwares) e dos respectivos manuais de usuários indicados na petição inicial; (II) a requerida produziu e tem-se utilizado de cópias desses programas sem a autorização devida, o que constitui “pirataria de software“, prática lesiva aos direitos dos produtores de programas de computador, que se remuneram por meio do comércio de cópias legalmente produzidas; (III) é irrelevante indagar se a requerida reproduziu software com cópias legitimamente adquiridas ou não, pois a aquisição do objeto material não se confunde com a aquisição dos direitos imateriais respectivos. Após outras considerações, requereram o deferimento de liminar, sem audiência da parte contrária, para vistoria, pelos peritos judiciais, dos computadores da requerida, e, constatada a violação, a apreensão de todos os softwaresreproduzidos indevidamente.

Pelo Magistrado de primeiro grau foi deferido o pedido liminar, mediante caução das requerentes, com a nomeação de peritos para a realização de vistoria nas dependências da ré, relativamente à utilização de programas de computador de propriedade das requerentes, e, verificada a ilegalidade, a busca e apreensão de material destinado a essa reprodução (fls. 239-241).

Com a juntada aos autos do laudo pericial (fls. 255-382), foi determinada a intimação das partes para que se manifestassem a respeito (fl. 255).

A requerida, Centrais Elétricas de Santa Catarina S.A. Celesc,ofereceu contestação nos autos da demanda cautelar, ao fundamento de que nada ficou provado a respeito da alegada utilização de software pirata, motivo por que requereu o julgamento de improcedência (fls. 383-385).

Manifestaram-se as requerentes sobre a contestação (fls. 400-404).

Microsoft Corporation, Symantec Corporation, Autodesk Incorporated e Adobe Systems Incorporated, após o deferimento da liminar cautelar, ajuizaram ação indenizatória contra Centrais Elétricas de Santa Catarina S.A. Celesc,na qual asseveraram que: (I) encontra-se caracterizada a violação de seus direitos autorais; (II) dessa violação decorre a obrigação de a ré ressarcir-lhes dos prejuízos sofridos, correspondentes às perdas resultantes da utilização indevida dos programas de computadores e ao proveito econômico auferido pela ré em virtude da contrafação; (III) para o cálculo do valor da indenização deve ser aplicado o previsto no artigo 122 da Lei n. 5.988/1973; (IV) muitas das cópias fraudulentas dos programas de computador não foram apreendidas por estarem gravadas em discos rígidos (winchesters) dos computadores da ré, e não em disquetes, motivo por que se faz necessária a expedição de ordem de abstenção do uso dessas cópias, sob pena de multa. Requereram, assim, a concessão de medida antecipatória de tutela que proibisse a ré de continuar a utilizar os programas de computador irregulares, sob pena de multa no valor de R$ 1.000,00, e, ao final, sua condenação ao pagamento de indenização pelo uso indevido das cópias apontadas no laudo pericial, em montante a ser apurado por meio de procedimento de liquidação, bem assim a confirmação da liminar, tornando-a definitiva.

Atribuíram à causa o valor de R$ 5.000,00.

No despacho inicial (fl. 56), a Juíza a quo deliberou que o pedido liminar apenas seria examinado após o oferecimento de resposta pela ré, bem como após a manifestação das partes sobre o laudo pericial acostado aos autos da demanda cautelar, cujo apensamento aos presentes autos determinou.

Em sua contestação (fls. 59-66), a ré sustentou que: (I) a perícia realizada não se presta à prova dos fatos que esteiam a pretensão da autora, pois em nenhum momento, durante a vistoria, os peritos solicitaram a apresentação dos documentos comprobatórios da regularidade dos programas utilizados; (II) por ocasião de sua contestação à demanda cautelar, nem sequer havia sido juntado aos autos o laudo pericial; (III) em razão da escassez do prazo de resposta, não teve condições de reunir toda a documentação relativa aos softwaresencontrados em seus computadores, de sorte que somente uma nova perícia permitiria a confrontação entre os programas instalados e os documentos que detém; (IV) nunca comprou computadores sem que neles já não estivessem instalados softwares para sua utilização; (V) quando necessitou adquirir software avulso, não instalado em computador, fê-lo por meio de regular processo licitatório; (VI) caso efetivamente tenham sido encontrados programas irregulares em seus computadores, a instalação deu-se sem o seu conhecimento e foi feita por empregados que descumpriram as normas da empresa; (VII) sempre que pretendeu reproduzir cópia de software, adquiriu as necessárias licenças, excetuados os casos de programas disponibilizados gratuitamente pela internet; (VIII) embora alguns dos programas instalados em seus computadores tenham o mesmo número de licença, isso apenas se deu porque o sistema utilizado promove a instalação automática de software, com a repetição do número de série, mas tem em seu poder cada programa regularmente adquirido. Afinal, pugnou pelo julgamento de improcedência dos pedidos.

Em manifestação à contestação (fls. 2.014-2.021), as autoras afirmaram que: (I) o intuito da perícia realizada nos autos da cautelar não era o de concluir a respeito da regularidade ou não dos software, mas sim, o de verificar quais e em que número são os programas de computador instalados nos computadores da ré; (II) o que importa é a origem ilícita dos programas, não o fato de terem sido instalados pelos empregados da ré ou por fornecedores; (III) poucos documentos juntados aos autos pela ré relacionam-se com a demanda, e, ainda assim, não suprem a quantidade de cópias de programas constatadas na perícia; (IV) a ré não apresentou notas fiscais de aquisição dos softwares; (V) os certificados apresentados com a contestação não identificam a qual programa correspondem, a quem pertencem ou ainda em que data foram adquiridos, além de não corresponderem à quantidade de cópias encontradas. Reiteraram o pedido liminar e requereram o julgamento antecipado de procedência.

Em audiência, sem êxito na tentativa de conciliação, foi deferida a realização de nova perícia (fl. 2.024).

Apresentado o laudo pericial (fls. 2.036-2.080).

As autoras apresentaram quesitos de seu assistente técnico (fls. 2.084-2.085) e se manifestaram sobre o laudo (fls. 2.086-2.089).

Pela ré foi apresentada manifestação acerca do laudo pericial, bem assim juntados novos documentos (fls. 2.090-2.219), a respeito dos quais manifestaram-se as autoras (fls. 2.221-2.223) e os peritos (fls. 2.225-2.227).

Nova manifestação da ré acerca do laudo, acompanhada da juntada de novos documentos (fls. 2.240-5.219), sobre os quais disseram as autoras por meio da petição de fls. 5.221-5.228.

Após intervenção dos peritos (fls. 5.236-5.237), sobreveio a sentença que julgou procedente o pedido cautelar de vistoria e busca e apreensão, com a condenação da requerida ao pagamento das custas do processo cautelar e dos honorários advocatícios, estes arbitrados em R$ 5.000,00; e julgar improcedente a demanda principal, com a condenação das autoras ao pagamento das custas do processo cautelar e dos honorários, arbitrados estes em R$ 5.000,00 (fls. 5.238-5.265).

Por meio da decisão de fls. 5.275-5.276, o Juiz de primeiro grau julgou procedentes os embargos de declaração opostos pelas autoras à sentença e, por conseguinte, aclarou o dispositivo da sentença para: incluir na condenação das requeridas ao pagamento das custas do processo cautelar as despesas relativas à prova pericial; e condenar as autoras ao pagamento das custas do processo principal.

Irresignadas com a sentença, Microsoft Corporation, Symantec Corporation, Autodesk Incorporated e Adobe Systems Incorporated interpuseram apelação cível (fls. 5.283-5.295), na qual sustentaram, em síntese, que: (I) a sentença contraria a prova existente nos autos e a conclusão pericial de que, do confronto entre as cópias desoftwares existentes nos computadores da apelada e os certificados de autenticidade por ela apresentados, os contratos de licença e os cartões de registro, apuram-se 402 cópias de softwares sem o licenciamento devido; (II) dos 2.336 softwares encontrados, apenas 2 estão “legitimados por notas fiscais”; (III) as licitações indicadas na sentença foram realizadas no ano de 1986, de maneira que não podem ser atinentes aos programas de computador encontrados, que, em sua maioria, são dos anos de 1995 e 1996; (IV) cada cópia lícita de softwarepossui um número de série próprio, no entanto, nos computadores da ré foram encontradas cópias sem número de série, outras com a identificação “XXXXXX”, e outras reproduzidas, sob o mesmo número, por quase 100 vezes; (V) os precedentes invocados pelo Magistrado sentenciante referem-se a temas distintos do enfrentado na presente lide. Após outras considerações, requereram o provimento do apelo, com o julgamento de procedência dos pedidos formulados na ação principal.

Pela Centrais Elétricas de Santa Catarina S.A. Celesc também foi interposta apelação cível (fls. 5.297-5.302), por intermédio da qual asseverou não haver razão que justifique sua condenação ao pagamento das custas processuais e dos honorários advocatícios da demanda cautelar, porquanto, diante do julgamento de improcedência da lide principal, fica evidente que nãodeu causa à instauração da demanda. Pugnou, portanto, pela reforma da sentença no tocante à sua condenação às verbas sucumbenciais.

Com contrarrazões de ambas as partes aos recursos interpostos (fls. 5.308-5.316 e 5.317-5.328), subiram os autos a este Tribunal, com distribuição à Quarta Câmara de Direito Público, que, por acórdão da relatoria do Excelentíssimo Desembargador Jânio Machado, não conheceu dos recursos e determinou sua redistribuição para uma da Câmaras de Direito Civil (fls. 5.341-5.348).

VOTO

Cuida-se de apelações cíveis interpostas da sentença que julgou procedente a demanda cautelar de vistoria e busca e apreensão, e improcedente a ação indenizatória, ambas deflagradas por Microsoft Corporation, Symantec Corporation, Autodesk Incorporated e Adobe Systems Incorporated contra a Centrais Elétricas de Santa Catarina S.A. Celesc.

1 Apelação cível interposta por Microsoft Corporation, Symantec Corporation, Autodesk Incorporated e Adobe Systems Incorporated

Primeiramente, cabe trazer à consideração o desonroso fato de que o Brasil, ano a ano, sobe de posição noranking mundial dos países que mais provocam danos pela venda de programas ilegais de computador, o que, em termos financeiros, significa dizer que o País registra prejuízo cada vez maior com a venda de softwares piratas.

Segundo estudo encomendado pela Business Software Alliance (BSA) à International Data Corporation (IDC)  empresa de análise e investigação de mercados especializada em tecnologia da informação , no ano de 2008 o Brasil registrou prejuízo de US$ 1,645 bilhão com a venda de softwares ilegais (o que representa crescimento de 1,73% na comparação com números de 2007) e assumiu, com isso, a 9ª posição naquele aludido ranking (< http://www.teletime.com.br/12/05/2009/brasil-perde-us-1-65-bilhao-com-software-pirata-em-2008/tt/129397/news.aspx> Acesso em: 9 ago. 2010).

De acordo com a análise dos números divulgados em 2008, a cada US$ 100 de softwares vendidos naquele ano, US$ 69 foram para produtos piratas. E mais: uma redução de 10 pontos percentuais na pirataria de software no Brasil durante os 4 anos seguintes poderia gerar 11,5 mil novos empregos.

De 2008 para 2009, o prejuízo que o Brasil teve com a pirataria de programas de computadores mais que dobrou e o País agora é o quinto no ranking dos países com as maiores perdas em valor monetário decorrentes do uso desoftwares piratas, consoante o relatório anual da Business Software Alliance (BSA), divulgado em 11 de maio de 2010 ( Acesso em: 9 ago. 2010).

Os números preocupam e não é difícil imaginar os efeitos resultantes da tolerância a esse tipo de prática fraudulenta. Um deles está no desestímulo ao investimento em tecnologia e desenvolvimento de novos softwares, atividade que tem como atrativo principal, se não único, a promessa da efetiva proteção da titularidade de exploração dos direitos autorais respectivos. Excluído esse atrativo, o que resta?

Se não for assegurada eficazmente aos respectivos titulares dos direitos autorais a sua exploração econômica, a permitir o agigantamento dos números acima vistos, o desenvolvimento tecnológico das sociedades civilizadas, a não tão longo prazo, dará passos para trás. Que não volvamos ao tempo em que os únicos estímulos ao desenvolvimento tecnológico eram aqueles originários das finalidades militares, como recorda Carlos Ignácio Schmitt Sant'Anna (Software e direito de autor: breves considerações de base. . Acesso em 6 ago. 2010).

Pois bem.

As apelantes, titulares dos direitos autorais dos softwares arrolados na inicial, imputam à apelada a reprodução e utilização de cópias não autorizadas (cópias piratas) desses programas. Como decorrência, requerem sentença condenatória que lhes confira o ressarcimento dos prejuízos relativos às perdas resultantes dessa utilização indevida e ao proveito econômico auferido pela apelada, bem assim a imposição de ordem para que esta se abstenha de utilizar programas piratas, sob pena de multa.

Consoante se dessome dos termos da sentença e das razões de apelação, o deslinde deste imbróglio necessita passar, invariavelmente, pelo enfrentamento de duas questões, a saber: em primeiro lugar, se a apelada incorreu ou não nas práticas que lhe são imputadas, quais sejam, a reprodução e a utilização de cópias não autorizadas dos softwares cuja titularidade autoral é das apelantes; em segundo, se da simples utilização dessas cópias pela apelada, ainda que não demonstrada a reprodução irregular, decorre violação a direito de autor.

Quanto ao primeiro desses pontos, há substanciosa prova da existência, nos computadores da apelada, de programas de computador cujas titulares dos direitos autorais são as apelantes. E mais: a prova aponta que muitos desses programas constituem-se em reproduções não autorizadas: irregulares, portanto.

Por intermédio de perícia determinada nos autos da medida cautelar n. 023.97.014390-4, foram examinados 403 microcomputadores de propriedade da apelada, identificados um a um, com os respectivos softwares instalados (laudo pericial de fls. 256-382, dos autos da cautelar).

Apurou-se, na ocasião, que: muitos dos programas instalados não apresentavam o indispensável número de série (conforme se verifica do rol de fls. 357-361); alguns programas não estavam identificados por número de série, mas pela inscrição “XXXXXX”, inexistente nos softwares das apelantes; havia programas com registro de licenciamento em favor de “Clark Kent Planeta Diário” (referência ao personagem da ficção “Super-Homem”).

Esses fatos constituem, inegavelmente, sério indicativo de fraude na utilização de programas de computador, mormente em razão de que as apelantes não comercializam softwares sem identificação ou com a identificação encontrada nos microcomputadores da apelada.

Outros programas possuíam, sob o mesmo número de série, cópias instaladas em diversos computadores. Veja-se, apenas num rápido exemplo, que os microcomputadores identificados pelos números de série MI751 (fl. 330), MI382 (fl. 330), A505091148 (fl. 331), MI414 (fl. 332), B506030516 (fl. 345), A505091213 (fl. 345), B26340H0OY (fl. 346), A505091125 (fl. 346), A375051189 (fl. 346), 91097 (fl. 347), B686050744 (fl. 347), A505091209 (fl. 348), A505091222 (fl. 349), 386DX404/0140 (fl. 350), 7507220 (fl. 350), B506030493 (fl. 350) e B506030521 (fl. 351) possuíam programas diversos instalados todos sob um mesmo número de série 34407-420-0005711-67566.

Com maior exatidão, com esse mesmo número de série (34407-420-0005711-67566) foram encontrados os mesmos programas instalados em 82 microcomputadores.

Há de se considerar, não obstante, que é prática em empresas e em órgãos públicos a instalação de softwares por meio de um único “servidor”, o que importa na repetição dos respectivos número de série em diversos computadores, circunstância essa que justificaria o descrito acima. Todavia, segundo informação pericial, essa prática não viola direitos autorais “desde que o número de cópias instaladas não ultrapasse o número de cópias adquiridas” (fl. 2.038), ou seja, para que um mesmo programa possa ser licitamente instalado em mais de um computador, é imprescindível a aquisição de licenças em número igual ao de instalações. Do contrário, há irregularidade.

Diante do grande volume de documentos juntados aos autos da demanda principal pela ora apelada (que representam, aproximadamente, 4.500 folhas das 5.350 que compõem o caderno processual), fez-se necessário que, por meio de perícia, fosse realizado o confronto entre os softwares encontrados e as provas trazidas ao processo, com o fito de averiguar a existência de demonstração documental da origem lícita dos programas.

Para tanto, os expertos realizaram minuciosa conferência entre cada um dos grupos de documentos apresentados pela apelada (certificados de autenticidade, contratos de licença, cartões de registro, notas fiscais de compra e processos de licitação) e os softwares encontrados.

Desse estudo pericial podem ser levantadas duas conclusões: se um determinado programa tem sua origem registrada em ao menos uma daquelas modalidades de documentos, isso serve, no mínimo, de indício de sua regularidade; por outro lado, se um programa não encontra lastro em nenhuma dessas modalidades documentais, é porque ele é irregular.

Vê-se, então, a título de exemplo, que foram encontradas nos computadores da apelada 2 (duas) cópias dosoftware MS-DOS 5.0. Nenhum certificado de autenticidade ou contrato de licença relativo a esse programa foi juntado aos autos, assim como também não há nota fiscal a ele relativa. No entanto, há um cartão de registro que atesta a aquisição de 1 (uma) cópia desse programa, bem assim processos de licitação que indicam a compra de 11 (onze) cópias.

Conclui-se, assim, pela regularidade daquelas 2 (duas) cópias do software MS-DOS 5.0, pois, segundo informações obtidas do exame de processos licitatórios, houve aquisição de 11 (onze) cópias do programa, de sorte que, ao menos em tese, a apelada tinha outras 9 (nove) cópias a seu dispor.

É certo que as informações obtidas por meio da análise dos processos licitatórios realizados pela apelada não se fazem acompanhar das notas fiscais relativas a cada operação de compra de software. Todavia, verifica-se a existência das respectivas autorizações de fornecimento emitidas pela apelada ao final de cada procedimento, após a adjudicação do objeto à licitante vencedora, o que serve de indicativo da regularidade dos programas. Essa conclusão apenas poderia ser derrubada por prova contrária cujo ônus da produção cabia às apelantes.

Tenha-se em conta, ademais, que na conferência da documentação acostada aos autos, em razão da falta de melhor prova contrária (cujo ônus de sua produção cabia, repita-se, às apelantes), foram considerados como regulares os programas cujos certificados de registro estavam anotados não por meio de impresso, mas à mão.

Registrados esses esclarecimentos, destaca-se que, no total, foram 43 modelos distintos de software de titularidade autoral das apelantes encontrados nos computadores da apelada, a respeito dos quais se apura, por meio do confronto das informações constantes de cada uma das tabelas apresentadas pelos expertos, o seguinte:

– MS-DOS 4.01: situação regular, pois encontrada 1 (uma) cópia desse software nos computadores da apelada e há nos autos nota fiscal de sua aquisição;

– MS-DOS 5.0: situação regular, pois foram encontradas 2 (duas) cópias desse software nos computadores da apelada e há nos autos documentos atinentes a processo licitatório de aquisição de 11 (onze) cópias desse programa;

– MS-DOS 6.0: situação regular, pois foram encontradas 2 (duas) cópias desse software nos computadores da apelada, mas existem 60 (sessenta) certificados de autenticidade, além de documentos atinentes a processos licitatórios de aquisição do total de 113 (cento e treze) cópias desse programa;

– MS-DOS 6.01: situação irregular, pois foi encontrada 1 (uma) cópia desse software nos computadores da apelada e não há nos autos certificado de autenticidade, contrato de licença, cartão de registro, nota fiscal ou processo licitatório que evidencie sua licitude;

– MS-DOS 6.1: situação irregular, pois foi encontrada 1 (uma) cópia desse software nos computadores da apelada e não há nos autos certificado de autenticidade, contrato de licença, cartão de registro, nota fiscal ou processo licitatório que evidencie sua licitude;

– MS-DOS 6.20: situação regular, pois foram encontradas 11 (onze) cópias desse software nos computadores da apelada, mas existem 12 (doze) certificados de autenticidade, além de documentos atinentes a processos licitatórios de aquisição do total de 29 (vinte e nove) cópias desse programa;

– MS-DOS 6.22: situação regular, pois foram encontradas 47 (quarenta e sete) cópias desse software nos computadores da apelada, mas existem 48 (quarenta e oito) certificados de autenticidade, além de documentos atinentes a processos licitatórios de aquisição do total de 181 (cento e oitenta e uma) cópias desse programa;

– MS-DOS 6.3 revisão 0: situação irregular, pois foi encontrada 1 (uma) cópia desse software nos computadores da apelada e não há nos autos certificado de autenticidade, contrato de licença, cartão de registro, nota fiscal ou processo licitatório que evidencie sua licitude;

– MS-Windows 3.1: situação regular, pois foram encontradas 12 (doze) cópias desse software nos computadores da apelada, mas existem, além de 11 (onze) certificados de autenticidade, documentos atinentes a processos licitatórios de aquisição do total de 14 (catorze) cópias desse programa;

– MS-Windows 3.11: situação regular, pois foram encontradas 59 (cinquenta e nove) cópias desse software nos computadores da apelada, mas existem, além de 59 (cinquenta e nove) certificados de autenticidade, documentos atinentes a processos licitatórios de aquisição do total de 202 (duzentas e duas) cópias desse programa;

– MS-Windows 95: situação regular, pois foram encontradas 315 (trezentas e quinze) cópias desse software nos computadores da apelada, mas existem, além de 461 (quatrocentos e sessenta e um) certificados de autenticidade, documentos atinentes a processos licitatórios de aquisição do total de 416 (quatrocentas e dezesseis) cópias desse programa;

– MS-Windows 95 Plus: 1 (uma) cópia irregular, pois embora tenham sido encontradas 2 (duas) cópias dessesoftware nos computadores da apelada, há nos autos 1 (um) único certificado de autenticidade, mas não há nenhum contrato de licença, cartão de registro, nota fiscal ou processo licitatório que evidencie a licitude daquela outra cópia;

– MS-Access 2.0: situação regular, pois foram encontradas 27 (vinte e sete) cópias desse software nos computadores da apelada, mas existem, além de 9 (nove) certificados de autenticidade, 70 (setenta) contratos de licença, bem assim documentos atinentes a processos licitatórios de aquisição do total de 132 (cento e trinta e duas) cópias desse programa;

– MS-Access 97: situação regular, pois foram encontradas 5 (cinco) cópias desse software nos computadores da apelada, mas existem 8 (oito) contratos de licença, bem assim documentos atinentes a processos licitatórios de aquisição do total de 239 (duzentas e trinta e nove) cópias desse programa;

– MS-Excel 4.0: situação regular, pois foram encontradas 2 (duas) cópias desse software nos computadores da apelada, mas existem, além de 2 (dois) contratos de licença, documentos atinentes a processos licitatórios de aquisição do total de 11 (onze) cópias desse programa;

– MS-Excel 5.0: situação regular, pois foram encontradas 62 (sessenta e duas) cópias desse software nos computadores da apelada, mas existem 65 (sessenta e cinco) certificados de autenticidade, 70 (setenta) contratos de licença, bem assim documentos atinentes a processos licitatórios de aquisição do total de 398 (trezentas e noventa e oito) cópias desse programa;

– MS-Excel 7.0: 47 (quarenta e sete) cópias irregulares, pois embora tenham sido encontradas 279 (duzentas e setenta e nove) cópias desse software nos computadores da apelada, existem 146 (cento e quarenta e seis) certificados de autenticidade, além de documentos atinentes a processos licitatórios de aquisição do total de 86 (oitenta e seis) cópias desse programa. Como não há nos autos informação que autorize concluir que esse número de cópias adquiridas por meio de licitação (86) está compreendido naquele número de certificados de autenticidade (146)  prova essa que cabia às apelantes, por referir a fato constitutivo de seu direito , outra opção não há senão somar esses números e abater o resultado (232) do número de cópias encontradas (279). Chega-se, portanto, à conclusão de que, do total de cópias encontradas dosoftware MS-Excel 7.0, 47 (quarenta e sete) delas estão desacompanhadas de comprovação de origem lícita;

– MS-Excel 97: situação regular, pois foram encontradas 8 (oito) cópias desse software nos computadores da apelada, mas existem, além de 8 (oito) contratos de licença, documentos atinentes a processos licitatórios de aquisição do total de 239 (duzentas e trinta e nove) cópias desse programa;

– MS-Word 2.0: situação regular, pois embora tenha sido encontrada 1 (uma) cópia desse software nos computadores da apelada, existe o correspondente cartão de registro, bem assim documentos atinentes a processos licitatórios de aquisição de 2 (duas) cópias desse programa;

– MS-Word 6.0: situação regular, pois embora tenham sido encontradas 79 (setenta e nove) cópias desse softwarenos computadores da apelada, existem 65 (sessenta e cinco) certificados de autenticidade e 70 (setenta) contratos de licença, além de documentos atinentes a processos licitatórios de aquisição de 387 (trezentas e oitenta e sete) cópias desse programa;

– MS-Word 97: situação regular, pois foram encontradas 8 (oito) cópias desse software nos computadores da apelada, mas existem, além de 8 (oito) contratos de licença, documentos atinentes a processos licitatórios de aquisição do total de 239 (duzentas e trinta e nove) cópias desse programa;

– MS-Power Point 4.0: situação regular, pois embora tenham sido encontradas 35 (trinta e cinco) cópias dessesoftware nos computadores da apelada, existem 14 (catorze) certificados de autenticidade e 70 (setenta) contratos de licença, além de documentos atinentes a processos licitatórios de aquisição de 136 (cento e trinta e seis) cópias desse programa;

– MS-Power Point 97: situação regular, pois foram encontradas 7 (sete) cópias desse programa nos computadores da apelada, mas existem nos autos 8 (oito) contratos de licença, além de documentos atinentes a processos licitatórios de aquisição de 239 (duzentas e trinta e nove) cópias desse programa;

– MS-Schedule: situação regular, pois foram encontradas 14 (catorze) cópias desse software nos computadores da apelada, das quais existem nos autos 14 (catorze) certificados de autenticidade. Além disso, verificam-se 70 (setenta) contratos de licença e documentos atinentes a processos licitatórios de aquisição de 135 (cento e trinta e cinco) cópias desse programa;

– MS-Schedule 97: situação regular, pois foram encontradas 3 (três) cópias desse software nos computadores da apelada, mas existem 8 (oito) contratos de licença e documentação atinente a processos licitatórios de aquisição de 239 (duzentas e trinta e nove) cópias desse programa;

– MS-Project 4.0: 1 (uma) cópia irregular, pois, embora tenham sido encontradas 2 (duas) cópias desse softwarenos computadores da apelada, há nos autos 1 (um) contrato de licença, e não há nenhum certificado de autenticidade, cartão de registro, nota fiscal ou processo licitatório que evidencie a licitude daquela outra cópia;

– MS-Project 4.1: situação regular. É que, apesar de terem sido encontradas 2 (duas) cópias desse software nos computadores da apelada, constam nos autos 1 (um) certificado de autenticidade e 3 (três) contratos de licença relacionados ao mesmo programa;

– MS-Visual Basic 3.0: 2 (duas) cópias irregulares, pois foram encontradas 3 (três) cópias desse software nos computadores da apelada, e há nos autos documentos atinentes a processo licitatório de aquisição de apenas 1 (uma) cópia desse programa, e não consta nenhum certificado de autenticidade, contrato de licença, cartão de registro ou nota fiscal que apontem a licitude daquelas cópias restantes;

– MS-Visual Basic 4.0: 2 (duas) cópias irregulares, pois, embora tenham sido localizadas 3 (três) cópias desse programa nos computadores da apelada, existe nos atos apenas 1 (um) certificado de autenticidade, e não há contrato de licença, cartão de registro, nota fiscal ou documentos atinentes a processo licitatório que evidenciem a licitude daquelas cópias restantes;

– MS-Visual Basic 5.0: situação regular, pois encontrada 1 (uma) cópia desse software nos computadores da apelada, acompanhada de 1 (um) contrato de licença;

– MS-Visual Basic para 16 bits: situação irregular, pois foi encontrada 1 (uma) cópia desse software nos computadores da apelada e não há nos autos certificado de autenticidade, contrato de licença, cartão de registro, nota fiscal ou processo licitatório que evidencie sua licitude;

– MS-Publisher: 6 (seis) cópias irregulares, pois embora tenham sido encontradas 8 (oito) cópias desse softwarenos computadores da apelada, existe 1 (um) cartão de registro, além de documentos atinentes a processo licitatório de aquisição de 1 (uma) cópia desse programa. Como não há nos autos informação que autorize concluir que essa cópia adquirida por meio de licitação corresponde àquele certificado de autenticidade  prova essa que cabia às apelantes, por referir a fato constitutivo de seu direito , outra opção não há senão somar esses números e abater o resultado (2) do número de cópias encontradas (8). Chega-se, portanto, à conclusão de que, do total de cópias encontradas dosoftware MS-Publisher, 6 (seis) delas estão desacompanhadas de comprovação de origem lícita;

– MS-Front Page 97: situação regular, pois foram encontradas 5 (cinco) cópias desse programa e existem nos autos 5 (cinco) contratos de licença desse mesmo software;

– Autocad 13: situação irregular, pois das 2 (duas) cópias desse programa encontradas nos computadores da apelada, não há nos autos nenhum certificado de autenticidade, contrato de licença, cartão de registro, nota fiscal ou processo licitatório que evidencie sua licitude;

– Aldus Pagemaker (Adobe): 1 (uma) cópia irregular, pois, embora tenham sido localizadas 4 (quatro) cópias desse programa nos computadores da apelada, existem nos autos apenas 3 (três) cartões de registro, e não há nenhum certificado de autenticidade, contrato de licença, nota fiscal ou documentos atinentes a processo licitatório que evidencie a licitude daquela cópia restante;

– Fox Pro 2.6: situação regular, pois embora encontrada 1 (uma) cópia desse software nos computadores da apelada, constam nos autos documentos atinentes a processo licitatório para a aquisição de 3 (três) cópias desse programa;

– Norton Utilities 4.5: 350 (trezentas e cinquenta) cópias irregulares, pois, embora localizadas 351 (trezentas e cinquenta e uma) cópias desse software nos computadores da apelada, há nos autos nota fiscal de compra de 1 (uma) cópia desse programa, e não há nenhum certificado de autenticidade, contrato de licença, cartão de registro ou documento atinente a processo licitatório que evidencie a regularidade daquelas demais cópias;

– Norton Utilities 6.0: situação regular, pois 1 (uma) cópia desse programa foi encontrada e consta nos autos o seu cartão de registro;

– Norton Utilities 8.0 2.0: situação irregular, pois da única cópia desse programa encontrada nos computadores da apelada não há nos autos nenhum certificado de autenticidade, contrato de licença, cartão de registro, nota fiscal ou processo licitatório que evidencie sua licitude;

– Instant Artist: situação irregular, pois foi encontrada 1 (uma) cópia desse software nos computadores da apelada, mas não há nos autos nenhum certificado de autenticidade, contrato de licença, cartão de registro, nota fiscal ou processo licitatório que evidencie sua licitude.

Merecem análise separadamente os softwares MS-Word 7.0, MS-Excel 7.0, MS-Power Point 7.0, MS-Schedule 7.0 e MS-Access 7.0, integrantes do pacote chamado MS-Office Pro 95.

Após juntado aos autos o laudo pericial, a apelada apresentou 249 novas cópias de certificados de autenticidade (fls. 2.094-2.219). Nenhum desses “novos” certificados é repetição de outro já anexado ao feito, segundo informam os peritos (fl. 2.226).

Embora nesses “novos” certificados não conste indicação impressa dos respectivos programas a que se referem, neles há anotação à mão indicando relacionarem-se todos com o pacote MS-Office Pro 95.

Como dito linhas atrás, na análise dos demais programas (excluídos os integrantes do aludido pacote), foram considerados regulares aqueles cujos certificados de registro estavam anotados à mão, e não por meio impresso. Não há razão para que se dê, no exame desses “novos” certificados, valoração diversa.

Dessarte, passa-se ao exame dos programas integrantes do pacote MS-Office Pro 95:

– MS-Word 7.0: situação regular. Foram encontradas 291 (duzentas e noventa e uma) cópias desse programa nos computadores da apelada. O laudo pericial de fls. 2.037-2.080 indica existirem 146 (cento e quarenta e seis) certificados de autenticidade, além de documentos atinentes a processos licitatórios de aquisição do total de 86 (oitenta e seis) cópias desse programa. Posteriormente, como dito, foram trazidos aos autos 249 (duzentos e quarenta e nove) certificados de autenticidade, os quais, segundo detalhado pelos peritos, não são repetição daqueles certificados já existentes (fl. 2.226). De tal modo, a conclusão a que se chega é a de que existem, no total, 395 (trezentos e noventa e cinco) certificados de autenticidade relativos ao software MS-Word 7.0. Como foram apenas 291 (duzentas e noventa e uma) as cópias encontradas, entende-se sejam todas regulares;

– MS-Schedule 7.0: situação regular, pois, embora tenham sido encontradas 176 (cento e setenta e seis) cópias desse software nos computadores da apelada, existem, além de 5 (cinco) certificados de autenticidade, 249 (duzentos e quarenta e nove) certificados de autenticidade do pacote MS-Office Pro 95, do qual o MS-Schedule 7.0 é integrante;

– MS-Power Point 7.0: situação regular. Foram encontradas 253 (duzentas e cinquenta e três) cópias dessesoftware nos computadores da apelada. O laudo pericial de fls. 2.037-2.080 indicou existirem 5 (cinco) certificados de autenticidade. Posteriormente, como já apontado, foram juntados aos autos mais 249 (duzentos e quarenta e nove) certificados de autenticidade, os quais, segundo detalhado pelos peritos, não são repetição daqueles certificados já existentes (fl. 2.226). De tal modo, a conclusão a que se chega é a de que existem, no total, 254 (duzentos e cinquenta e quatro) certificados de autenticidade relativos ao software MS-Power Point 7.0. Como foram 253 (duzentas e cinqueta e três) as cópias encontradas, entende-se sejam todas regulares;

– MS-Excel 7.0: situação regular. Foram encontradas 279 (duzentas e setenta e nove) cópias desse software e havia, segundo o laudo pericial (fls. 2.037-2.080), além de documentos atinentes a processos licitatórios de aquisição do total de 86 (oitenta e seis) cópias desse programa, 146 (cento e quarenta e seis) certificados de autenticidade. Com a juntada aos autos de mais 249 (duzentos e quarenta e nove) certificados de autenticidade do pacote MS-Oficce Pro 95 (do qual o MS-Excel 7.0 é integrante), os quais, segundo os peritos, não são repetição daqueles outros certificados (fl. 2.226), chega-se à conclusão de que existem, no total, 395 (trezentos e noventa e cinco) certificados de autenticidade do software MS-Excel 7.0. Como foram encontradas apenas 279 (duzentas e setenta e nove) cópias, entende-se sejam todas regulares;

– MS-Access 7.0: situação regular, pois, embora tenham sido encontradas 246 (duzentas e quarenta e seis) cópias desse software nos computadores da apelada, existem, além de 4 (quatro) certificados de autenticidade, 249 (duzentos e quarenta e nove) certificados de autenticidade do pacote MS-Office Pro 95, do qual o MS-Access 7.0 é integrante.

Por tudo isso, examinada a situação de cada um dos programas de titularidade autoral das apelantes encontrados nos computadores da apelada, chega-se aos seguintes números: no total, são 370 (trezentos e setenta) softwaresirregulares, que podem ser assim discriminados pelo nome e número de cópias não autorizadas:

– Instant artist: 1 (uma) cópia;

– Norton Utilities: 8.0 2.0: 1 (uma) cópia;

– Norton Utilities 4.5: 350 (trezentas e cinquenta) cópias;

– Aldus Pagemaker (Adobe): 1 (uma) cópia;

– Autocad 13: 2 (duas) cópias;

– MS-Publisher: 6 (seis) cópias;

– MS-Visual Basic para 16 bits: 1 (uma) cópia;

– MS-Visual Basic 4.0: 2 (duas) cópias;

– MS-Visual Basic 3.0: 2 (duas) cópias;

– MS-Project 4.0: 1 (uma) cópia;

– MS-Windows 95 Plus: 1 (uma) cópia;

– MS-DOS 6.3 revisão 0: 1 (uma) cópia;

– MS-DOS 6.1: 1 (uma) cópia.

Apurados esse números, volve-se à primeira questão apresentada no início dessa fundamentação: a apelada incorreu ou não nas práticas que lhe são imputadas pelas apelantes, quais sejam, reprodução e utilização de cópias não autorizadas de software?

Já não há dúvida de que nos computadores da apelada existem cópias não autorizadas de software cujos direitos autorais pertencem às apelantes. Tem-se, até mesmo, o número exato dessas cópias.

Todavia, segundo o entendimento do Magistrado sentenciante, não há nos autos provas de que a apelada tenha sido autora das reproduções irregulares dos programas de computador, ou seja, para o Juizde primeiro grau, não existe indicativo seguro de que tenha sido a apelada quem contrafez os softwares.

Com o devido acatamento, as discussões jurídicas não podem se afastar das experiências concretas dos homens. E mais: quando faltam normas particulares, o juiz deve aplicar as regras de experiência comum e valer-se da observação do que ordinariamente acontece (Código de Processo Civil, artigo 335).

As únicas provas cabais que poderiam existir da autoria das contrafações seriam a identificação nelas lançadas pelo seu autor (o que é inimaginável, pois quem falsifica um produto não o assina como o faz um artista com a sua criação), a abordagem em flagrante do contrafator no momento da falsificação ou a apreensão de equipamentos destinados a tal fim, juntamente com objetos contrafeitos em poder do falsificador.

É certo que nada disso há nos autos. Não obstante, aplicadas as regras de experiência comum, é perfeitamente razoável crer que as cópias piratas dos programas das apelantes tenham sido feitas por funcionários da apelada, ou ao menos obtidas por eles.

Dessarte, a conclusão de que a ré foi a própria contrafatora seria mais razoável do que a suposição de que ela adquiriu, tal como alegou, por meio de regular processo licitatório, cópias falsificadas dos programas de computador. Se essa versão da ré é verdadeira, as licitações por ela realizadas devem ser objeto de exame, para que, se for o caso, busque-se a responsabilização administrativa, civil e criminal dos responsáveis, pois instaurar licitação para aquisição de mercadoria falsificada, além de constituir ato de improbidade administrativa, é crime punido com pena de detenção, de 3 (três) meses a 6 (seis) anos, e multa (Lei n. 8.666/1983, artigo 96).

A par disso, é estreme de dúvidas, por tudo o que se disse acima, que a apelada, quando menos, utilizava-se de cópias não autorizadas de programas das apelantes.

Estabelecido isso, passa-se ao segundo ponto indicado nos parágrafos iniciais desse voto: a mera utilização desoftware falsificado impõe responsabilidade indenizatória?

Segundo fundamentou o Magistrado a quo em sua sentença de improcedência da demanda principal, só a reprodução ilegal imporia essa responsabilidade.

A questão, concessa venia, não é assim tão singela.

É que, ao contrário da conclusão lançada, a utilização de software pirata, mesmo que desconhecida a autoria da contrafação, constitui violação a direito de autor de programa de computador, bem examinados os termos da legislação de regência.

A demanda refere-se a fatos ocorridos antes da vigência das Leis n. 9.609/1998 (Lei de proteção da propriedade intelectual de programa de computador) e 9.610/1998 (Lei de Direitos Autorais).

Regem o caso, portanto, as disposições das Leis n. 5.988/1973 e 7.646/1987  ambas revogadas , além, é claro, o artigo 5º, inciso XXVII, da Constituição da República, in verbis: “aos autores pertence o direito exclusivo deutilização, publicação ou reprodução de suas obras, transmissível aos herdeiros pelo tempo que a lei fixar” (original sem grifo).

A Lei n. 7.646/1987, em seu artigo 1º, assegurava proteção integral aos titulares dos direitos sobre programas de computador (dentre esses direitos está, conforme deflui de interpretação consentânea com a norma constitucional citada, o de utilização), ainda que de origem estrangeira, bem assim estabelecia, no seu artigo 2º, que o regime de proteção à propriedade intelectual de programas de computador, atendidas as peculiaridades inerentes a esse objeto, era o disposto na Lei n. 5.988/1973, a qual, ao tratar dos “direitos patrimoniais do autor e de sua duração” (Titulo III, Capítulo III), dispunha caber ao autor “o direito de utilizar, fruir e dispor” de sua obra, “bem como o deautorizar sua utilização ou fruição por terceiros, no todo ou em parte” (artigo 29).

O artigo 30 da mesma lei era ainda mais enfático: “Depende de autorização do autor de obra literária, artística ou científica, qualquer forma de sua utilização“; e o artigo 38 completava: “A aquisição do original de uma obra, ou de exemplar de seu instrumento ou veículo material de utilização, não confere ao adquirente qualquer dos direitos patrimoniais do autor”.

Não bastasse, a Lei n. 5.988/1973 ainda previa:

O autor, cuja obra seja fraudulentamente reproduzida, divulgada ou de qualquer forma utilizada, poderá, tanto que saiba, requerer a apreensão dos exemplares reproduzidos ou a suspensão da divulgação ou utilização da obra, sem prejuízo do direito à indenização de perdas e danos (artigo 123).

Dessarte, aquele que se utiliza de programa de computador em desacordo com o sistema legal de proteção dos direitos autorais pratica violação desses direitos.

O artigo 35 da Lei n. 7.646/1987 tipificava como crime a violação de direitos de autor de programas de computador e, em seu artigo 39, caput e § 1º, rezava que, independentemente da ação penal, o prejudicado poderia intentar ação para proibir ao infrator a prática do ato incriminado, cumulada com pedido de perdas e danos pelos prejuízos decorrentes da infração.

Diante de todos esses dispositivos legais citados, não sobra dúvida: a mera utilização de programa de computador com infringência aos direitos do autor constitui prática contrária à lei e pode importar, além da apreensão dos exemplares e da suspensão do uso indevido, no pagamento de indenização pelas perdas e danos sofridas pelo titular do direito.

Fazem jus, portanto, as apelantes à indenização pela utilização, por parte da apelada, das seguintes cópias não autorizadas de software:

– 1 (uma) cópia do Instant artist;

– 1 (uma) cópia do Norton Utilities: 8.0 2.0;

– 350 (trezentas e cinquenta) cópias do Norton Utilities 4.5;

– 1 (uma) cópia do Aldus Pagemaker (Adobe);

– 2 (duas) cópias do Autocad 13;

– 6 (seis) cópias do MS-Publisher;

– 1 (uma) cópia do MS-Visual Basic para 16 bits;

– 2 (duas) cópias do MS-Visual Basic 4.0;

– 2 (duas) cópias do MS-Visual Basic 3.0;

– 1 (uma) cópia do MS-Project 4.0;

– 1 (uma) cópia do MS-Windows 95 Plus;

– 1 (uma) cópia do MS-DOS 6.3 revisão 0; e

– 1 (uma) cópia do MS-DOS 6.1.

Como o pedido inicial é ilíquido, o montante da indenização haverá de ser fixado em procedimento de liquidação por arbitramento.

Por todo o exposto, dá-se provimento à apelação cível interposta por Microsoft Corporation, Symantec Corporation, Autodesk Incorporated e Adobe Systems Incorporated e, por conseguinte:

I) condena-se a Centrais Elétricas de Santa Catarina S.A. Celesc a pagar indenização às apelantes pela utilização não autorizada dos softwares acima arrolados, em montante a ser apurado em procedimento de liquidação por arbitramento, com incidência de juros moratórios de 6% ao ano a partir da citação (29 de janeiro de 1998, fl. 56v.) até a entrada em vigor do Código Civil (11 de janeiro de 2003), a partir de quando devem ser computados no percentual de 12% ao ano até o efetivo pagamento, e correção monetária a contar do arbitramento do montante da indenização até o pagamento, segundo os índices da Corregedoria-Geral da Justiça;

II) condena-se a Centrais Elétricas de Santa Catarina S.A. Celesc a abster-se de utilizar cópias irregulares de programas da titularidade autoral das apelantes, sob pena de multa de R$ 500,00 por programa, a cada dia de descumprimento desse preceito (artigo 461, § 4º, do Código de Processo Civil);

III) condena-se a Centrais Elétricas de Santa Catarina S.A. Celesc ao pagamento das custas processuais da lide principal e dos honorários advocatícios respectivos, que, com fulcro no artigo 20, § 3º, do Código de Processo Civil, tomados em conta o tempo de tramitação e a complexidade da causa, arbitram-se em 20% sobre o total da condenação.

2 Apelação cível interposta por Centrais Elétricas de Santa Catarina S.A. Celesc

Em seu recurso, a Centrais Elétricas de Santa Catarina S.A. Celesc asseverou não haver razão que justifique sua condenação ao pagamento das custas processuais e dos honorários advocatícios da demanda cautelar, porquanto, diante do julgamento de improcedência da lide principal, fica evidente que não deu causa à instauração da demanda.

Com o provimento do recurso interposto porMicrosoft Corporation, Symantec Corporation, Autodesk Incorporated e Adobe Systems Incorporated, julgou-se procedente a pretensão veiculada na demanda principal, de sorte que o argumento veiculado pelaCelesc em suas razões de apelação, esteado no princípio da causalidade, cai por terra.

Por isso, nega-se provimento à apelação cível interposta pelas Centrais Elétricas de Santa Catarina S.A. Celesc.

DECISÃO

Nos termos do voto do Relator, esta Segunda Câmara de Direito Civil decide, por unanimidade, conhecer do recurso interposto por Microsoft Corporation, Symantec Corporation, Autodesk Incorporated e Adobe Systems Incorporated, e provê-lo; e conhecer do recurso interposto por Centrais Elétricas de Santa Catarina S.A. Celesc e desprovê-lo.

O julgamento, realizado no dia 26 de agosto de 2010, foi presidido pelo Excelentíssimo Senhor Desembargador Nelson Schaefer Martins, com voto, e dele participou o Excelentíssimo Senhor Desembargador Luiz Carlos Freyesleben.

Florianópolis, 13 de setembro de 2010.

Jaime Luiz Vicari.- RELATOR

 

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.