Artigo Destaque dos editores

Inserção de dados falsos em sistema de informações (art. 313-A) e modificação ou alteração não autorizada de sistema de informações (art. 313-B)

Exibindo página 2 de 4
01/01/2003 às 00:00
Leia nesta página:

CAPÍTULO II

INSERÇÃO DE DADOS FALSOS EM SISTEMA DE INFORMAÇÕES

Art. 313-A "Inserir ou facilitar, o funcionário autorizado, a inserção de dados falsos, alterar ou excluir indevidamente dados corretos nos sistemas informatizados ou bancos de dados da Administração Pública com o fim de obter vantagem indevida para si ou para outrem ou para causar dano:

Pena – reclusão, de 2 (dois) a 12 (doze) anos, e multa"

A Lei n. 9.983/2000 criou esse novo tipo penal com essa rubrica. No entanto, a situação tópica do crime entre aqueles praticados por funcionário público contra a Administração Pública poderia, conforme entende Antonio Lopes Monteiro, ter recebido o nome de peculato previdenciário ou peculato eletrônico, nome dado ao projeto enviado ao Congresso [17]. Desta forma, o projeto de lei enviado ao Congresso previa esse crime acrescido ao art. 312 (peculato) e não ao 313 (peculato mediante erro de outrem) do Código Penal. No dizer expressivo de Guilherme de Souza Nucci o novo tipo do artigo 313-A deve ser comparado com o peculato impróprio ou o peculato-estelionato. Neste (figura do art. 313), o sujeito apropria-se de dinheiro ou outra utilidade que, exercendo um cargo, recebeu por engano de outrem. É de se considerar que o dinheiro deveria ter ido para os cofres da Administração Pública, mas termina com o funcionário (sujeito ativo específico). Assim, ao inserir dados falsos em banco de dados da Administração Pública, pretendendo obter vantagem indevida, está, do mesmo modo, visando apossar-se do que não lhe pertence ou simplesmente desejando causar algum dano. Pelo ardil utilizado (alteração de banco de dados ou sistema informatizado), verifica-se a semelhança com o estelionato [18]. Já Alberto Silva Franco discorda, pois a rubrica que titula o ilícito penal e encima a conduta que o legislador quer coibir mostra-se irrelevante, pois não integra a norma e nenhuma influência exerce sobre ela, e ainda conclui que, Antonio Lopes Monteiro reconhece que do peculato tradicional do artigo 312 ou mesmo do artigo 313 ambos do Código Penal esse tipo penal nada tem senão o mesmo número e o proveito próprio ou alheio [19].

Esse tipo penal, com relação ao seu modus operandi, é novo, já que se utiliza dos sistemas informatizados ou bancos de dados. Vale ressaltar, que ainda não existe leis específicas que criminalizem condutas praticadas por meio da informática, então o Código Penal é aplicado para puni-las. No âmbito penal, está em vigor a Lei n. 9.609, de 19 de fevereiro de 1998, que protege apenas o direito autoral ligado a software, prevendo até crime de sonegação fiscal para todo aquele que vier a piratear ou usar programas não autorizados.

1. OBJETIVIDADE JURÍDICA

Essa incriminação tem por objetividade jurídica a Administração Pública, particularmente a segurança do seu conjunto de informações, inclusive no meio informatizado, que, para a segurança de toda a coletividade, devem ser modificadas somente nos limites legais. Daí se punir o funcionário que, tendo autorização para manipulação de tais dados, vem a maculá-los pela modificação falsa ou inclusão e exclusão de dados incorretos [20]. Mais precisamente, como demonstra Julio Fabbrini Mirabete, protege-se com o dispositivo a regularidade dos sistemas informatizados ou banco de dados da Administração Pública [21]. Protege-se a probidade administrativa, que deve ser intrínseca à Administração Pública, em seu aspecto material e moral. É o interesse do Estado, aqui representado pela Previdência Social, que a norma penal está tutelando [22].

2. SUJEITOS ATIVO E PASSIVO

O sujeito ativo é o funcionário público autorizado. O legislador não inseriu o termo público, e sim autorizado, após a palavra funcionário, em face da abrangência atual da equiparação dada pela nova redação ao §1º do art. 327.

Por ser crime funcional próprio, só pode ser praticado por funcionário público no exercício do cargo e devidamente autorizado a operar com os sistemas informatizados ou com bancos de dados da Administração Pública.

O novo preceito particularizou ainda mais o sujeito do crime, pois estabeleceu não ser qualquer funcionário que o pode cometer, mas penas o funcionário autorizado, ou seja, somente aquele que estiver lotado na repartição encarregada de manter os sistemas informatizados ou banco de dados da Administração Pública. Assim, aquele que não estiver autorizado a operar o sistema, ainda que sua conduta se subsuma ao preceito, não incidirá na sanção, livrando-se da incidência da lei. Todavia, como preceitua Alberto Silva Franco não é exatamente isso que deve ocorrer, pois não sendo o funcionário autorizado, sua conduta não se subsume apenas ao novo delito de inserção de dados falsos em sistema de informações, porém, se o legislador equiparou o funcionário público ao particular, quando não esteja autorizado a operar o sistema, cabe então concluir que não ficará impune [23].

O sujeito passivo será sempre o Estado, pois trata-se de crime contra a Administração Pública. Indiretamente também o particular que tenha sofrido o eventual dano causado [24].

3. TIPOS OBJETIVO E SUBJETIVO

No tipo penal em estudo a prática da conduta típica reveste-se de quatro modalidades:

a)inserir (introduzir, implantar, intercalar, incluir) dados falsos;

b)facilitar( auxiliar, tornar fácil, criar modos de acesso á prática do ato) a inserção de dados falsos;

c)alterar (mudar, modificar) indevidamente dados corretos;

d)excluir ( eliminar) indevidamente dados corretos.

Todas essas condutas tem por objeto os sistemas informatizados ou banco de dados da Administração Pública. Nas condutas c e d exige-se o elemento normativo do tipo (indevidamente) [25].

O núcleo do tipo pode ser tanto uma como outra conduta, desde que tenha a finalidade de obter vantagem ilícita para si ou para outrem ou de causar dano.Como observa Damásio E. de Jesus, trata-se de um tipo misto alternativo, em que a ocorrência de mais de um dos núcleos, num mesmo contexto fático, constitui crime único [26]. Para Antonio Lopes Monteiro, vale ressaltar, que o tipo não descreve a conduta de apropriar-se, como no peculato tradicional, mas está implícita na parte final do tipo quando exige a finalidade específica de obter vantagem indevida. Não há também as figuras conhecidas por peculato-desvio ou peculato-furto [27].

Conforme entendimento de Alberto Silva Franco inserir dados falsos, alterar ou excluir indevidamente dados corretos nos sistemas informatizados é o mesmo que falsificá-los. Entende também que, a conduta de inserir de dados falsos, cuida-se de delito comissivo ou crime de movimento em que se exige um facere, como indica o verbo inserir. Já a conduta de facilitar a inserção de dados falsos pode ocorrer através de ação ou de omissão. A primeira para permitir e facilitar o acesso de terceiro nos sistemas informatizados e banco de dados da Administração e a omissão para condescender e permitir que outrem faça a inserção indevida quando devera impedir [28].

No dizer de Guilherme de Souza Nucci nas modalidades inserir ou facilitar o objeto é o dado falso ou correto, conforme o caso, pois o dado falso é a informação não correspondente à realidade. Nas modalidades alterar ou excluir tem-se por fim o dado correto, isto é, a informação verdadeira, que é modificada ou eliminada, fazendo com que possa haver algum prejuízo para a Administração. O doutrinador cita como exemplo a eliminação da informação de que algum segurado faleceu, fazendo com que a aposentadoria continue a ser paga normalmente [29].

O tipo subjetivo é o dolo, ou seja, vontade livre e consciente dirigida à inserção ou à facilitação da inclusão de dados falsos e à alteração ou exclusão indevida em dados corretos em sistema de informações da Administração Pública. Além do dolo, o tipo requer um fim especial de agir, o elemento subjetivo do tipo contido na expressão com o fim de obter vantagem indevida para si ou para outrem, qualquer que seja ela, ou para causar dano à Administração Pública. À guisa é de todo oportuno ressaltar que, se a conduta, ainda que típica, não tiver essa finalidade, não está sendo praticado tal crime [30]. Este é um entendimento pacífico na doutrina. Portanto, na doutrina clássica, é o dolo específico.

O preceito em análise não previu o crime em sua modalidade culposa.

4. ELEMENTO NORMATIVO DO TIPO

Cabe ainda apontar a existência de um elemento normativo tipo quando se exige que a conduta do funcionário seja indevida, na consideração de que, se estiver autorizado por lei ou por regulamento ou se o seu comportamento for ilícito permitido, não haverá crime.

5. CONSUMAÇÃO E TENTATIVA

Por se tratar de crime formal (o tipo não exige a produção do resultado para a consumação do crime, embora seja possível sua ocorrência [31]), a inserção de dados falsos em sistema de informações atinge o momento consumativo no instante em que as informações falsas passam a fazer parte do sistema de informações que se pretendia adulterar. Portanto, a consumação é quase que imediata, pois independe de prejuízo efetivo para a administração Pública. Para Antonio Lopes Monteiro a obtenção da vantagem ou o dano podem ser um exaurimento do crime, pois não se exige para a consumação a efetiva percepção da vantagem ou do dano.

Desta feita, como dispõe Celso Delmanto a consumação se dá com a efetiva inserção ou facilitação de inserção (facilitação + inserção facilitada) de dados falsos ou, ainda, com a real alteração ou exclusão indevida de dados corretos [32].

Alberto Silva Franco entende ser crime de mera conduta ou simples atividade em que o legislador se contenta apenas com a conduta (ativa ou missiva) do agente, independentemente da ocorrência de qualquer resultado material. Assim, para a sua configuração aceita-se apenas a possibilidade de dano ou a potencialidade lesiva da conduta, ou seja, exige-se o elemento intencional, uma vontade dirigida a um fim, o propósito de obter vantagem indevida ou causar dano, mas não se impõe que tal ocorra como condição para a realidade do tipo.

Mister salientar, a classificação disposta por Guilherme de Souza Nucci, que diz ser crime próprio (aquele que demanda sujeito qualificado); formal (delito que não exige, para sua consumação, a ocorrência de resultado naturalístico); de forma livre (pode ser cometido por qualquer meio eleito pelo agente); comissivo (os verbos implicam em ações) e, excepcionalmente, omissivo impróprio ou comissivo por omissão (quando o agente tem o dever jurídico de evitar o resultado, nos termos do art. 13, §2º, CP); instantâneo (cuja consumação não se prolonga no tempo, dando-se em momento determinado); unissubjetivo (aquele que pode ser cometido por um único sujeito); plurissubjetivo (delito cuja ação é composta por vários atos, permitindo-se o seu fracionamento) [33].

Assine a nossa newsletter! Seja o primeiro a receber nossas novidades exclusivas e recentes diretamente em sua caixa de entrada.
Publique seus artigos

É sobremodo importante assinalar que o Direito Penal não deve se preocupar com bagatelas, assim, os danos de pouca monta devem ser considerados fatos atípicos, conforme cediço no princípio da insignificância proposto por Claus Roxin. Ainda a mínima pena aplicada seria desproporcional à significação social do fato.

A tentativa, na prática, torna-se difícil, embora não impossível. Assim, se mostra admissível em todos os núcleos, portanto, ocorre quando o agente é surpreendido quando procura a inserção, a alteração ou a exclusão, que não ocorre por circunstâncias alheias a sua vontade. Alberto Silva Franco descreve outra hipótese possível que ocorre, quando o agente é surpreendido no instante em que iniciou as alterações sucessivas, em momento diversos [34].

6. SISTEMA INFORMATIZADO E BANCO DE DADOS

O sistema informatizado é o conjunto de elementos, materiais ou não, coordenados entre si, que funcionam como uma estrutura organizada, tendo a finalidade de armazenar e transmitir dados, através de computadores. Pode significar uma rede de computadores ligados entre si, por exemplo, que transmitem informações uns aos outros, permitindo que o funcionário de uma repartição tome conhecimento de um dado, levando-o a deferir o pagamento de um benefício ou eliminar algum que esteja sendo pago. O sistema informatizado é peculiar de equipamentos de informática, podendo possuir um banco de dados de igual teor. Assim, a diferença existente entre o sistema informatizado e o banco de dados é que o primeiro sempre se relaciona aos computadores, enquanto o segundo pode ter, como base, arquivos, fichas e papéis não relacionados à informática [35].

O banco de dados é a compilação organizada e inter-relacionada de informes, guardados em um meio físico, com o objetivo de servir de fonte de consulta para finalidades variadas, evitando-se a perda de informações. Pode ser organizado também de maneira informatizada [36].

A invasão a um banco de dados pode ser efetivada também via satélite. Para tanto, utiliza-se o agente de uma antena parabólica conectada a um dispositivo que funciona como receptor e decodificador de sinais. Ainda, através de ondas eletromagnéticas pode-se copiar dados, bem como alterá-los [37].

7. CONCURSO DE PESSOAS

Para Damásio de Jesus o concurso de pessoas seja co-autoria ou participação, é possível, na modalidade facilitar, já que para ela o funcionário consente que um terceiro possa adulterar os dados [38]. Já para Julio Fabbrini Mirabete, nada impede o concurso de agentes pela participação criminosa, por meio de instigação, ou mesmo a co-autoria, quando a conduta de inserção, alteração ou exclusão é praticada por terceiro [39]. No dizer expressivo de Celso Delmanto, apesar de crime próprio, o particular pode ser co-autor ou partícipe, desde que tenha conhecimento da condição de funcionário público do autor (arts. 29 e 30, CP) [40].

8. CONCURSO DE DELITOS

Se o sujeito ativo, inserindo ou facilitando a inserção e dados falsos, ou procedendo a alterações no banco de dados em dias alternados ou espaçados, ou seja, com mais de uma ação, mas o faz para dar a mesma configuração aos arquivos que daria se, de uma só vez, no mesmo dia, trabalhando um número maior de horas, conseguisse obter aquela configuração desejada, estará cometendo um ou mais delitos e, nesta última hipótese, se configura o concurso material ou crime continuado? [41]

Na hipótese de a configuração desejada dó for possível de alcançar através de mais de uma ação, que se prolonga no tempo, dúvida não resta de que se está diante de crime único, pois o falsun somente se completa após a última ação.

Mas se de cada ação ou omissão do agente resultar a adulteração ou falsificação de arquivos informatizados independentes, com repercussão em direitos ou deveres ou obrigações diversos, que, de per si e isoladamente configurem mais de um crime – evidentemente da mesma espécie e nas mesmas condições de tempo, lugar e maneira de execução – tem-se a continuidade delitiva

Não se afasta também, a possibilidade de ocorrência do concurso material, bastando que na hipótese acima, de condutas diversas, o agente logre adulterar arquivos ou dados independentes, sem que estejam presentes as condições da continuidade delitiva. Assim, para Alberto Silva Franco o concurso formal é de difícil configuração [42].

9. AÇÃO PENAL

A ação penal é pública incondicionada. Em se tratando de funcionário público, há que se cumprir, como já estudado, para evitar argüição de nulidade, o procedimento dos arts. 513 e seguintes do Código de Processo Penal.

Para a ação de inserir ou facilitar a inserção de dados falsos, alterar ou excluir dados corretos nos sistemas informatizados ou banco de dados, tem-se os limites de dois a doze anos de reclusão. Para o delito do artigo 313-B (modificação ou alteração não autorizada de sistema de informações) essas margens ficaram no mínimo de três meses e no máximo de dois anos de reclusão. Desta feita, como dispõe Alberto Silva Franco há incoerência e violenta exacerbação no delito do artigo em tela, pois modificar ou alterar o próprio sistema operacional que suporta as informações do programa de informática é muito mais grave e perigoso do que inserir dados falsos em um arquivo isoladamente. Ainda conclui que, no artigo 313-B não se previu um fim especial do agente, mas, evidentemente, como também não se previu a figura em sua modalidade culposa, ressuma evidente que a intenção do agente poderá ser de qualquer natureza, inclusive com o fim de obter vantagem indevida, de causar dano, de paralisar todo o sistema de processamento de dados de uma repartição, da Unidade Fiscal, da Receita Federal etc., seja por espírito de vingança, seja para ocultar amigos contribuintes, seja para obter vantagem pecuniária, o que não ocorre no delito do artigo 313-A, visto que, se exige a intenção de obter vantagem indevida ou de causar dano. Portanto, não há justificação lógica ou plausível para o estabelecimento de panas-bases diversas nos delitos constantes dos artigos 313-A e 313-B [43].

Assuntos relacionados
Sobre a autora
Rejane Calatayud

advogada, pós-graduada em direito penal pela FMU e pós-graduada em Aperfeiçoamento em Direito Público e Privado pela Faculdade de Direito Prof. Damásio de Jesus.

Como citar este texto (NBR 6023:2018 ABNT)

CALATAYUD, Rejane. Inserção de dados falsos em sistema de informações (art. 313-A) e modificação ou alteração não autorizada de sistema de informações (art. 313-B). Revista Jus Navigandi, ISSN 1518-4862, Teresina, ano 8, n. 61, 1 jan. 2003. Disponível em: https://jus.com.br/artigos/3614. Acesso em: 28 mar. 2024.

Publique seus artigos Compartilhe conhecimento e ganhe reconhecimento. É fácil e rápido!
Publique seus artigos