Este texto foi publicado no Jus no endereço https://jus.com.br/artigos/3614
Para ver outras publicações como esta, acesse https://jus.com.br

Inserção de dados falsos em sistema de informações (art. 313-A) e modificação ou alteração não autorizada de sistema de informações (art. 313-B)

Inserção de dados falsos em sistema de informações (art. 313-A) e modificação ou alteração não autorizada de sistema de informações (art. 313-B)

Publicado em . Elaborado em .

INTRODUÇÃO

A Administração Pública compreende as funções legislativas, executivas e judiciárias do Estado, e é nesse caráter que a lei a ela se refere no Título XI do Código Penal (Dos Crimes Contra a Administração Pública). Prevê a lei no referido título os crimes contra a Administração em Geral. A objetividade jurídica desses crimes é o interesse da normalidade funcional, probidade, prestígio, incolumidade e decoro da Administração Pública. Assim, pretende o legislador proteger o normal desenvolvimento da máquina administrativa em todos os setores de sua atividade, no sentido do bem-estar e do progresso da sociedade. De forma secundária, o diploma legal penal também protege interesses particulares, então, neste caso, a tutela penal também se estende ao bem particular lesado pelo funcionário público.

Desta forma, proíbe-se, pela incriminação penal, não só a conduta ilícita dos agentes do poder público, os funcionários público, como as dos estranhos, o particulares, que venha, de forma comissiva ou omissiva, causar ou expor a perigo de dano a função administrativa, legislativa e judiciária.

A intenção de proteger as funções desempenhadas da máquina administrativa foi ainda reforçada com a alteração advinda da Lei n. 9.983, de 14 de julho de 2000, que ampliou o conceito de funcionário público (art. 327, §1º), tornando evidente o propósito de tutelar a adequada prestação de serviços públicos.

Todavia, o legislador não foi totalmente feliz ao elaborar a Lei n. 9.983/2000, pois perdeu a oportunidade de proceder a uma desvinculação do Código Penal, de criar tipos autônomos, editando uma lei específica, criminalizando as condutas que entendesse dever sofrer a sanção penal [1]. Com a edição desta lei, o legislador procurou avançar criminalizando outras condutas que, de alguma maneira, pudesses aumentar o rombo dos cofres da Previdência Social. Nesse ponto a lei se antecipou a outros diplomas legais tipificando condutas praticadas por meio da informática, facilitando assim o trabalho do operador do direito.

O Direito Positivo é um sistema em que as normas vigentes se encontram entrelaçadas no qual estão estabelecidas as diversas modalidades de integração normativa que, sempre e necessariamente, consideram a hierarquia estabelecida pela Constituição Federal. Conforme entendimento de Antonio Lopes Monteiro, o legislador procurou harmonizar os tipos penais específicos protetores dos bens jurídicos relacionados com a Previdência Social, pois parece ter sido este o objetivo do projeto que transformou na Lei n. 9.983/2000 [2].

A Lei n 9.983/2000 foi publicada no Diário Oficial da União de 17 de julho de 2000, e de acordo com o seu art. 4º entrará em vigor noventa dias após essa data, assim, a vacatio legis é razoável para que todos tomem conhecimento e os operadores do direitos também tenham tempo de estudá-la e assimilá-la para bem aplicá-la ao caso concreto. A lei elenca no seu art. 1º os dispositivos acrescentados à Parte Especial do Código Penal, utilizando-se da fórmula determinada pela Lei Complementar n. 95, de 26 de fevereiro de 1998, ou seja, acrescentou letras, A, B etc. Na verdade, a lei utilizou essa forma porque no primeiro caso criava um tipo igual ou semelhante ao já existente, mantendo portanto o mesmo número do artigo, enquanto no segundo aproveitou-se da descrição típica já existente acrescentando parágrafos ou incisos.


CAPÍTULO I

1. DOS CRIMES FUNCIONAIS

Os chamados delitos funcionais pertencem à categoria dos crimes próprios, que só podem ser praticados por determinada classe de pessoas em face de a norma incriminadora exigir uma condição ou situação particular. São os que só podem ser cometidos por pessoas que exercem funções públicas. Damásio de Jesus adota a denominação delicta in officio, isto é, crimes dos que realizam a atividade estatal, cujo exercício pode ser efetivado a qualquer título, definitivo ou precário, ainda que sem qualquer remuneração, como ocorre nas hipóteses de convocação de particulares pelo Estado, citando-se como exemplo, os jurados [3].

Os crimes funcionais possuem uma distinção realizada pela doutrina, assim, por sua vez podem ser:

a)delitos funcionais próprios

b)delitos funcionais impróprios

Julio Fabbrini Mirabete faz a seguinte distinção: os primeiros tem como elemento essencial a função pública, indispensável para que o fato constitua infração penal. Sem ela a conduta seria penalmente irrelevante. O crimes funcionais impróprios são os que se destacam apenas por ser o sujeito ativo funcionário público, então se o agente não estivesse revestido dessa qualidade o crime seria outro [4].

Os delitos funcionais próprios (típicos) são aqueles que o Código Penal denomina crimes praticados por funcionários público contra a administração em geral (arts. 312 a 326). Entretanto, nem todos os delitos funcionais típicos estão definidos no Capítulo I do Título XI. Assim, o rol dos artigos 312 e seguintes não esgota o elenco. Outros há espalhados pelo diploma legal, em que a qualidade de funcionário público do sujeito ativo aparece como elementar ou circunstância qualificadora.

Os tipos penais dos artigos 313-A(inserção de dados falsos em sistema de informações) e B (modificação ou alteração não autorizada de sistema de informações), que se encontram no Capítulo I, são delitos próprios e, portanto, chamados de crimes funcionais, já que são praticados pelas pessoas físicas que se entregam à realização das atividades do Estado. Dentro da classificação geral dos delitos, os crime funcionais estão inseridos na categoria dos crimes próprios, porque a lei exige uma característica específica no sujeito ativo, ou seja, ser funcionário público.

2. ASPECTOS PROCESSUAIS

O Código de Processo Penal estabelece, em seus artigos 513 a 518, rito especial para a apuração dos crimes funcionais. Entretanto, de forma equivocada, trata esses crimes como crimes de responsabilidade, que, em verdade, significam outra coisa, ou seja, infrações de caráter político-administrativo, sujeitas a sanções da mesma natureza (perda do cargo, de função, dos direitos políticos etc.) e submetidas à jurisdição política (Senado, Câmara dos Deputados, Assembléias Legislativas e Câmara Municipais) [5]. Salienta-se, assim, que o rito do Código de Processo Penal refere-se a crimes funcionais, e não a crimes de responsabilidade.

Conforme preceitua o artigo 514 do Código de Processo Penal, o juiz, antes de receber a denúncia, deve notificar o funcionário público para que este ofereça defesa preliminar, por escrito, em um prazo de 15 (quinze) dias. A falta dessa formalidade, para parte da jurisprudência, acarreta nulidade absoluta do processo pela não observância de princípio constitucional do devido processo legal. Para outra parte, no entanto, trata-se de mera nulidade relativa, que depende de prova do prejuízo pelo funcionário público. Após essa fase, o juiz receberá ou rejeitará a denúncia.

Recebida a denúncia, o rito será sempre o da reclusão (rito ordinário), ainda que o crime seja apenado com detenção. Ao prolatar a sentença, se houver condenação por crime funcional, o juiz deverá atentar para o disposto no artigo 92, I, a, do Código Penal, que estabelece como efeito da condenação a perda do cargo, função pública ou mandado eletivo quando aplicada pena privativa de liberdade por tempo igual ou superior a 1 (um) ano, nos crimes praticados com abuso de poder ou violação de dever para com a Administração Pública. Ressalta, ainda, o parágrafo único do artigo 92, que tal efeito não é automático, devendo ser motivadamente declarado na sentença.

3. CONCEITO DE FUNCIONÁRIO PÚBLICO

3.1. FUNCIONÁRIO PÚBLICO PARA EFEITOS PENAIS

Dispõe o artigo 327, caput, do Código Penal: Considera-se funcionário público, para os efeitos penais, quem, embora transitoriamente ou sem remuneração, exerce o cargo, emprego, ou função pública.

Para efeitos penais, o conceito de funcionário público é diverso do que lhe dá o Direito Administrativo. Para o diploma legal, é funcionário público quem, embora transitoriamente ou sem remuneração, exerce cargo, emprego ou função pública. Para a caracterização, como afirmam Celso Delmanto e Damásio de Jesus, é desnecessária a permanência ou remuneração pelo Estado. Assim, ainda que a pessoa não seja empregada nem tenha cargo no Estado, ela estará incluída no conceito penal de funcionário público, desde que exerça, de algum modo, função pública [6].

O que caracteriza a figura do funcionário público, permitindo distinção em relação aos outros servidores, é a titularidade de um cargo criado por lei, com especificação própria, em número determinado e pago pelos cofres da entidade estatal a que pertence. O emprego público refere-se à admissão de servidores para serviços temporários, contratados em regime especial ou pelo disposto na CLT (exs.: mensalistas, contratados, tarefeiros). A função pública abrange qualquer conjunto de atribuições públicas que não correspondam a cargo ou emprego público (exs.: jurados, mesários).

Verifica-se que o funcionário público, diante do Direito Penal, caracteriza-se pelo exercício da função pública. Portanto, o que importa não é a qualidade do sujeito, de natureza pública ou privada, mas sim a natureza da função por ele exercida.

Desta feita, são funcionários públicos o Presidente da República, os Prefeitos, os Vereadores, os Juízes, Os Delegados de Polícia, escreventes, oficiais de justiça, etc. Não são funcionários públicos os concessionários de serviço público, curadores, tutores nomeados, inventariantes, síndicos de falência etc, pois apenas exercem um múnus público, em que prevalece um interesse privado.

3.2. FUNCIONÁRIO PÚBLICO POR EQUIPARAÇÃO

Preceitua o §1º do artigo 327 do Código Penal, com nova redação determinada pela Lei n. 9.983/2000: Equipara-se a funcionário público quem exerce cargo, emprego ou função em entidade paraestatal, e quem trabalha para empresa prestadora de serviço contratada ou conveniada para a execução de atividade típica da Administração Pública.

As entidades paraestatais, não se confundem com as autarquias, órgãos do próprio Estado e que realizam atividades públicas típicas. As paraestatais são pessoas jurídicas de direito privado, cuja criação é autorizada por lei, constituída por patrimônio público ou misto (público e particular), com o fim de concretização de atividades, obras ou serviços de interesse social, sob disciplina e controle do Estado. Para Maria Sylvia Zanella Di Pietro as entidades paraestatais são "pessoas privadas que exercem função típica (embora não exclusiva do Estado), como as de amparo aos hipossuficientes, de assistência social, de formação profissional. Podem ser incluídas todas as entidades integrantes do chamado do terceiro setor, o que abrange as declaradas de utilidade pública, as que recebem certificado de fins filantrópicos, os serviços sociais autônomos, as organizações sociais e as organizações da sociedade civil de interesse público" [7]. Para Damásio de Jesus a expressão paraestatal é equivocada, pois dá sentido de entidade localizada além do Estado, fora da Administração ou paralela ao Estado. Na verdade, a norma pretende referir-se à Administração Indireta, composta pelas autarquias, empresas públicas, sociedades de economia mista e fundações públicas, uma vez que a parte final do dispositivo se ocupou de integrar os vinculados às pessoas jurídicas constituídas pela iniciativa privada [8]. No mesmo sentido encontra-se Guilherme de Souza Nucci [9]

O artigo 327, com a sua nova redação, passou a abranger no conceito de funcionário público os particulares que trabalham em empresa prestadora de serviço contratada ou conveniada para a execução de atividade típica da Administração Pública. Se a atividade é usufruída pela comunidade (o serviço é da Administração, ainda que realizado indiretamente por particulares), são equiparados a funcionários públicos os seus prestadores, entretanto, se a atividade é destinada a atender a demanda da própria Administração (o serviço é para a Administração), não são equiparados os funcionários da empresa privada contratada. Maria Sylvia Zanella Di Pietro diz que a empresa prestadora de serviço contratada é aquela que celebra contrato com a Administração Pública, para a consecução de fins públicos, segundo regime jurídico de direito público. Já a empresa conveniada é aquela que celebra ajuste com o Poder Público para a realização de objetivos de interesse comum, mediante mútua colaboração [10].

Na ausência de definição legal de que seja atividade típica da Administração Pública Julio Fabbrini Mirabete considera como "toda atividade material que a lei atribui ao Estado para que a exerça diretamente ou por meio de seus delegados, com o objetivo de satisfazer corretamente às necessidades coletivas, sob regime jurídico total ou parcialmente público". Nessa categoria estão as empresas de coleta de lixo, de energia elétrica e iluminação pública, de serviços médicos e hospitalares, de telefonia, de transporte, de segurança etc., desde que contratadas ou conveniadas com o Estado (União, Estados e Municípios) [11]. Para Damásio de Jesus o exercício de atividade típica da Administração Pública consiste na produção de bens, serviços ou utilidades para a população, e ainda conclui, que excepcionalmente, o Poder Público explora atividade própria da iniciativa privada (atividade econômica) e o faz por meio de pessoas jurídicas que a lei cria ou autoriza que sejam criadas na forma do direito privado [12].

Neste sentido, conclui-se que funcionário público por equiparação quanto à vinculação funcional ou empregatícia pode ser:

a)vinculado ao poder público de forma indireta (art. 327, §1º, 1ª parte, CP);

b)vinculado diretamente à empresa privada e ao poder público por contrato ou convênio (art. 327, §1º, parte final, CP):

b.1) pessoa física incumbida do exercício de função em entidades da Administração Pública Indireta (autarquias, fundações, empresas públicas, sociedades de economia mista e suas subsidiárias, coligadas ou incorporadas);

b.2) pessoa física vinculada a empresa ou particular que, por contrato ou convênio, se obriga a prestar serviços públicos.

Desta feita, fica excluída do conceito legal a pessoa física que mantém vinculação contratual com a Administração Pública para realizar atribuição que não lhe seja típica.

Com relação a equiparação do parágrafo em tela, há duas correntes quanto a sua aplicação ao sujeito ativo e passivo:

1ª corrente) Restritiva: a equiparação só incide sobre a figura do sujeito ativo do delito.

2ª corrente) Extensiva: a equiparação se estende ao sujeito ativo e passivo do crime.

Damásio de Jesus entende ser correta a 1ª corrente, visto que a norma se encontra no final do Capítulo dos delitos cometidos por funcionário público contra a Administração em geral. Se o legislador quisesse que fosse aplicável aos delitos cometidos por particulares contra a Administração em geral o teria colocado no final do Capítulo II. Além disso, o §2º, que também contém uma equiparação, impõe aumento de pena aos autores de crimes previstos no Capítulo I, permitindo a interpretação de que tal equiparação somente serve para os sujeitos ativos dos crimes, excluindo-se a figura do sujeito passivo [13]. Celso Delmanto também entende ser a 1ª corrente a exata, pois limita a causa de aumento aos autores dos crimes previstos neste Capítulo, demonstrando que tanto a equiparação do antigo §1º como a do §2º devem ficar limitadas ao sujeito ativo [14].

Por força dos princípios da reserva legal e da anterioridade (art. 5º, XXXIX e XL, CF e art. 1º, CP), a ampliação dada a este §1º pela Lei 9.983/00 não retroagirá.

3.3. CAUSA DE AUMENTO DE PENA

O §2º do artigo 327 da codificação repressiva dispõe: A pena será aumentada da terça parte quando os autores dos crimes previstos neste Capítulo forem ocupantes de cargos em comissão ou de função de direção ou assessoramento de órgão da administração direta, sociedade de economia mista, empresa pública ou fundação instituída pelo poder público.

Este §2º permite duas interpretações [15]:

a) limitada: este parágrafo contém uma equiparação e uma figura qualificada, mas ambas limitadas aos ocupantes de certas funções em órgãos, empresas e fundações ligadas ao poder Público. Assim, as pessoas expressamente indicadas podem ser agentes de crimes contra a Administração (e sofrendo penas aumentadas), mas os funcionários não qualificadas das mesmas entidades não ficam equiparados a funcionários públicos. Para Damásio de Jesus esta é a posição correta.

b) ampliativa: todos os funcionários das entidades arroladas no §2º estão equiparados também a funcionários públicos, mas a causa de aumento de pena prevista neste parágrafo é aplicável, tão-só, aos servidores qualificados nela expressamente indicados.

Essa causa de aumento de pena é aplicável aos artigos em estudo 313- A (inserção de dados falsos em sistema de informações) e 313-B (modificação ou alteração não autorizada de sistema de informações).

3.4. CONCURSO DE PESSOAS

È possível que terceiro não funcionário público responda por crime funcional, como co-autor ou partícipe. O artigo 30 do Código Penal determina a comunicação das circunstâncias de caráter pessoal, quando elementares do crime, a todas as pessoas que dele participarem. Então, a elementar do crime funcionário público comunica-se aos demais que não possuem essa qualidade, desde que tenham praticado o crime juntamente com funcionário público, e que tenham conhecimento de sua presença na figura do autor principal. O co-autor ou partícipe deve ter dolo, ou seja, vontade e consciência para agir com o funcionário público.

Desta forma, é preciso que a circunstância ser funcionário público esteja abrangida no dolo do terceiro, portanto, é preciso que ele saiba que atua com funcionário público. Se não souber, praticará outro tipo penal.

Conforme entendimento de Damásio de Jesus, não é preciso que o terceiro conheça com pormenores técnicos a situação funcional do autor principal. Nesse ponto, vale o dolo eventual, bastando que saiba que o executor primário exerce um serviço de natureza pública [16].


CAPÍTULO II

INSERÇÃO DE DADOS FALSOS EM SISTEMA DE INFORMAÇÕES

Art. 313-A "Inserir ou facilitar, o funcionário autorizado, a inserção de dados falsos, alterar ou excluir indevidamente dados corretos nos sistemas informatizados ou bancos de dados da Administração Pública com o fim de obter vantagem indevida para si ou para outrem ou para causar dano:

Pena – reclusão, de 2 (dois) a 12 (doze) anos, e multa"

A Lei n. 9.983/2000 criou esse novo tipo penal com essa rubrica. No entanto, a situação tópica do crime entre aqueles praticados por funcionário público contra a Administração Pública poderia, conforme entende Antonio Lopes Monteiro, ter recebido o nome de peculato previdenciário ou peculato eletrônico, nome dado ao projeto enviado ao Congresso [17]. Desta forma, o projeto de lei enviado ao Congresso previa esse crime acrescido ao art. 312 (peculato) e não ao 313 (peculato mediante erro de outrem) do Código Penal. No dizer expressivo de Guilherme de Souza Nucci o novo tipo do artigo 313-A deve ser comparado com o peculato impróprio ou o peculato-estelionato. Neste (figura do art. 313), o sujeito apropria-se de dinheiro ou outra utilidade que, exercendo um cargo, recebeu por engano de outrem. É de se considerar que o dinheiro deveria ter ido para os cofres da Administração Pública, mas termina com o funcionário (sujeito ativo específico). Assim, ao inserir dados falsos em banco de dados da Administração Pública, pretendendo obter vantagem indevida, está, do mesmo modo, visando apossar-se do que não lhe pertence ou simplesmente desejando causar algum dano. Pelo ardil utilizado (alteração de banco de dados ou sistema informatizado), verifica-se a semelhança com o estelionato [18]. Já Alberto Silva Franco discorda, pois a rubrica que titula o ilícito penal e encima a conduta que o legislador quer coibir mostra-se irrelevante, pois não integra a norma e nenhuma influência exerce sobre ela, e ainda conclui que, Antonio Lopes Monteiro reconhece que do peculato tradicional do artigo 312 ou mesmo do artigo 313 ambos do Código Penal esse tipo penal nada tem senão o mesmo número e o proveito próprio ou alheio [19].

Esse tipo penal, com relação ao seu modus operandi, é novo, já que se utiliza dos sistemas informatizados ou bancos de dados. Vale ressaltar, que ainda não existe leis específicas que criminalizem condutas praticadas por meio da informática, então o Código Penal é aplicado para puni-las. No âmbito penal, está em vigor a Lei n. 9.609, de 19 de fevereiro de 1998, que protege apenas o direito autoral ligado a software, prevendo até crime de sonegação fiscal para todo aquele que vier a piratear ou usar programas não autorizados.

1. OBJETIVIDADE JURÍDICA

Essa incriminação tem por objetividade jurídica a Administração Pública, particularmente a segurança do seu conjunto de informações, inclusive no meio informatizado, que, para a segurança de toda a coletividade, devem ser modificadas somente nos limites legais. Daí se punir o funcionário que, tendo autorização para manipulação de tais dados, vem a maculá-los pela modificação falsa ou inclusão e exclusão de dados incorretos [20]. Mais precisamente, como demonstra Julio Fabbrini Mirabete, protege-se com o dispositivo a regularidade dos sistemas informatizados ou banco de dados da Administração Pública [21]. Protege-se a probidade administrativa, que deve ser intrínseca à Administração Pública, em seu aspecto material e moral. É o interesse do Estado, aqui representado pela Previdência Social, que a norma penal está tutelando [22].

2. SUJEITOS ATIVO E PASSIVO

O sujeito ativo é o funcionário público autorizado. O legislador não inseriu o termo público, e sim autorizado, após a palavra funcionário, em face da abrangência atual da equiparação dada pela nova redação ao §1º do art. 327.

Por ser crime funcional próprio, só pode ser praticado por funcionário público no exercício do cargo e devidamente autorizado a operar com os sistemas informatizados ou com bancos de dados da Administração Pública.

O novo preceito particularizou ainda mais o sujeito do crime, pois estabeleceu não ser qualquer funcionário que o pode cometer, mas penas o funcionário autorizado, ou seja, somente aquele que estiver lotado na repartição encarregada de manter os sistemas informatizados ou banco de dados da Administração Pública. Assim, aquele que não estiver autorizado a operar o sistema, ainda que sua conduta se subsuma ao preceito, não incidirá na sanção, livrando-se da incidência da lei. Todavia, como preceitua Alberto Silva Franco não é exatamente isso que deve ocorrer, pois não sendo o funcionário autorizado, sua conduta não se subsume apenas ao novo delito de inserção de dados falsos em sistema de informações, porém, se o legislador equiparou o funcionário público ao particular, quando não esteja autorizado a operar o sistema, cabe então concluir que não ficará impune [23].

O sujeito passivo será sempre o Estado, pois trata-se de crime contra a Administração Pública. Indiretamente também o particular que tenha sofrido o eventual dano causado [24].

3. TIPOS OBJETIVO E SUBJETIVO

No tipo penal em estudo a prática da conduta típica reveste-se de quatro modalidades:

a)inserir (introduzir, implantar, intercalar, incluir) dados falsos;

b)facilitar( auxiliar, tornar fácil, criar modos de acesso á prática do ato) a inserção de dados falsos;

c)alterar (mudar, modificar) indevidamente dados corretos;

d)excluir ( eliminar) indevidamente dados corretos.

Todas essas condutas tem por objeto os sistemas informatizados ou banco de dados da Administração Pública. Nas condutas c e d exige-se o elemento normativo do tipo (indevidamente) [25].

O núcleo do tipo pode ser tanto uma como outra conduta, desde que tenha a finalidade de obter vantagem ilícita para si ou para outrem ou de causar dano.Como observa Damásio E. de Jesus, trata-se de um tipo misto alternativo, em que a ocorrência de mais de um dos núcleos, num mesmo contexto fático, constitui crime único [26]. Para Antonio Lopes Monteiro, vale ressaltar, que o tipo não descreve a conduta de apropriar-se, como no peculato tradicional, mas está implícita na parte final do tipo quando exige a finalidade específica de obter vantagem indevida. Não há também as figuras conhecidas por peculato-desvio ou peculato-furto [27].

Conforme entendimento de Alberto Silva Franco inserir dados falsos, alterar ou excluir indevidamente dados corretos nos sistemas informatizados é o mesmo que falsificá-los. Entende também que, a conduta de inserir de dados falsos, cuida-se de delito comissivo ou crime de movimento em que se exige um facere, como indica o verbo inserir. Já a conduta de facilitar a inserção de dados falsos pode ocorrer através de ação ou de omissão. A primeira para permitir e facilitar o acesso de terceiro nos sistemas informatizados e banco de dados da Administração e a omissão para condescender e permitir que outrem faça a inserção indevida quando devera impedir [28].

No dizer de Guilherme de Souza Nucci nas modalidades inserir ou facilitar o objeto é o dado falso ou correto, conforme o caso, pois o dado falso é a informação não correspondente à realidade. Nas modalidades alterar ou excluir tem-se por fim o dado correto, isto é, a informação verdadeira, que é modificada ou eliminada, fazendo com que possa haver algum prejuízo para a Administração. O doutrinador cita como exemplo a eliminação da informação de que algum segurado faleceu, fazendo com que a aposentadoria continue a ser paga normalmente [29].

O tipo subjetivo é o dolo, ou seja, vontade livre e consciente dirigida à inserção ou à facilitação da inclusão de dados falsos e à alteração ou exclusão indevida em dados corretos em sistema de informações da Administração Pública. Além do dolo, o tipo requer um fim especial de agir, o elemento subjetivo do tipo contido na expressão com o fim de obter vantagem indevida para si ou para outrem, qualquer que seja ela, ou para causar dano à Administração Pública. À guisa é de todo oportuno ressaltar que, se a conduta, ainda que típica, não tiver essa finalidade, não está sendo praticado tal crime [30]. Este é um entendimento pacífico na doutrina. Portanto, na doutrina clássica, é o dolo específico.

O preceito em análise não previu o crime em sua modalidade culposa.

4. ELEMENTO NORMATIVO DO TIPO

Cabe ainda apontar a existência de um elemento normativo tipo quando se exige que a conduta do funcionário seja indevida, na consideração de que, se estiver autorizado por lei ou por regulamento ou se o seu comportamento for ilícito permitido, não haverá crime.

5. CONSUMAÇÃO E TENTATIVA

Por se tratar de crime formal (o tipo não exige a produção do resultado para a consumação do crime, embora seja possível sua ocorrência [31]), a inserção de dados falsos em sistema de informações atinge o momento consumativo no instante em que as informações falsas passam a fazer parte do sistema de informações que se pretendia adulterar. Portanto, a consumação é quase que imediata, pois independe de prejuízo efetivo para a administração Pública. Para Antonio Lopes Monteiro a obtenção da vantagem ou o dano podem ser um exaurimento do crime, pois não se exige para a consumação a efetiva percepção da vantagem ou do dano.

Desta feita, como dispõe Celso Delmanto a consumação se dá com a efetiva inserção ou facilitação de inserção (facilitação + inserção facilitada) de dados falsos ou, ainda, com a real alteração ou exclusão indevida de dados corretos [32].

Alberto Silva Franco entende ser crime de mera conduta ou simples atividade em que o legislador se contenta apenas com a conduta (ativa ou missiva) do agente, independentemente da ocorrência de qualquer resultado material. Assim, para a sua configuração aceita-se apenas a possibilidade de dano ou a potencialidade lesiva da conduta, ou seja, exige-se o elemento intencional, uma vontade dirigida a um fim, o propósito de obter vantagem indevida ou causar dano, mas não se impõe que tal ocorra como condição para a realidade do tipo.

Mister salientar, a classificação disposta por Guilherme de Souza Nucci, que diz ser crime próprio (aquele que demanda sujeito qualificado); formal (delito que não exige, para sua consumação, a ocorrência de resultado naturalístico); de forma livre (pode ser cometido por qualquer meio eleito pelo agente); comissivo (os verbos implicam em ações) e, excepcionalmente, omissivo impróprio ou comissivo por omissão (quando o agente tem o dever jurídico de evitar o resultado, nos termos do art. 13, §2º, CP); instantâneo (cuja consumação não se prolonga no tempo, dando-se em momento determinado); unissubjetivo (aquele que pode ser cometido por um único sujeito); plurissubjetivo (delito cuja ação é composta por vários atos, permitindo-se o seu fracionamento) [33].

É sobremodo importante assinalar que o Direito Penal não deve se preocupar com bagatelas, assim, os danos de pouca monta devem ser considerados fatos atípicos, conforme cediço no princípio da insignificância proposto por Claus Roxin. Ainda a mínima pena aplicada seria desproporcional à significação social do fato.

A tentativa, na prática, torna-se difícil, embora não impossível. Assim, se mostra admissível em todos os núcleos, portanto, ocorre quando o agente é surpreendido quando procura a inserção, a alteração ou a exclusão, que não ocorre por circunstâncias alheias a sua vontade. Alberto Silva Franco descreve outra hipótese possível que ocorre, quando o agente é surpreendido no instante em que iniciou as alterações sucessivas, em momento diversos [34].

6. SISTEMA INFORMATIZADO E BANCO DE DADOS

O sistema informatizado é o conjunto de elementos, materiais ou não, coordenados entre si, que funcionam como uma estrutura organizada, tendo a finalidade de armazenar e transmitir dados, através de computadores. Pode significar uma rede de computadores ligados entre si, por exemplo, que transmitem informações uns aos outros, permitindo que o funcionário de uma repartição tome conhecimento de um dado, levando-o a deferir o pagamento de um benefício ou eliminar algum que esteja sendo pago. O sistema informatizado é peculiar de equipamentos de informática, podendo possuir um banco de dados de igual teor. Assim, a diferença existente entre o sistema informatizado e o banco de dados é que o primeiro sempre se relaciona aos computadores, enquanto o segundo pode ter, como base, arquivos, fichas e papéis não relacionados à informática [35].

O banco de dados é a compilação organizada e inter-relacionada de informes, guardados em um meio físico, com o objetivo de servir de fonte de consulta para finalidades variadas, evitando-se a perda de informações. Pode ser organizado também de maneira informatizada [36].

A invasão a um banco de dados pode ser efetivada também via satélite. Para tanto, utiliza-se o agente de uma antena parabólica conectada a um dispositivo que funciona como receptor e decodificador de sinais. Ainda, através de ondas eletromagnéticas pode-se copiar dados, bem como alterá-los [37].

7. CONCURSO DE PESSOAS

Para Damásio de Jesus o concurso de pessoas seja co-autoria ou participação, é possível, na modalidade facilitar, já que para ela o funcionário consente que um terceiro possa adulterar os dados [38]. Já para Julio Fabbrini Mirabete, nada impede o concurso de agentes pela participação criminosa, por meio de instigação, ou mesmo a co-autoria, quando a conduta de inserção, alteração ou exclusão é praticada por terceiro [39]. No dizer expressivo de Celso Delmanto, apesar de crime próprio, o particular pode ser co-autor ou partícipe, desde que tenha conhecimento da condição de funcionário público do autor (arts. 29 e 30, CP) [40].

8. CONCURSO DE DELITOS

Se o sujeito ativo, inserindo ou facilitando a inserção e dados falsos, ou procedendo a alterações no banco de dados em dias alternados ou espaçados, ou seja, com mais de uma ação, mas o faz para dar a mesma configuração aos arquivos que daria se, de uma só vez, no mesmo dia, trabalhando um número maior de horas, conseguisse obter aquela configuração desejada, estará cometendo um ou mais delitos e, nesta última hipótese, se configura o concurso material ou crime continuado? [41]

Na hipótese de a configuração desejada dó for possível de alcançar através de mais de uma ação, que se prolonga no tempo, dúvida não resta de que se está diante de crime único, pois o falsun somente se completa após a última ação.

Mas se de cada ação ou omissão do agente resultar a adulteração ou falsificação de arquivos informatizados independentes, com repercussão em direitos ou deveres ou obrigações diversos, que, de per si e isoladamente configurem mais de um crime – evidentemente da mesma espécie e nas mesmas condições de tempo, lugar e maneira de execução – tem-se a continuidade delitiva

Não se afasta também, a possibilidade de ocorrência do concurso material, bastando que na hipótese acima, de condutas diversas, o agente logre adulterar arquivos ou dados independentes, sem que estejam presentes as condições da continuidade delitiva. Assim, para Alberto Silva Franco o concurso formal é de difícil configuração [42].

9. AÇÃO PENAL

A ação penal é pública incondicionada. Em se tratando de funcionário público, há que se cumprir, como já estudado, para evitar argüição de nulidade, o procedimento dos arts. 513 e seguintes do Código de Processo Penal.

Para a ação de inserir ou facilitar a inserção de dados falsos, alterar ou excluir dados corretos nos sistemas informatizados ou banco de dados, tem-se os limites de dois a doze anos de reclusão. Para o delito do artigo 313-B (modificação ou alteração não autorizada de sistema de informações) essas margens ficaram no mínimo de três meses e no máximo de dois anos de reclusão. Desta feita, como dispõe Alberto Silva Franco há incoerência e violenta exacerbação no delito do artigo em tela, pois modificar ou alterar o próprio sistema operacional que suporta as informações do programa de informática é muito mais grave e perigoso do que inserir dados falsos em um arquivo isoladamente. Ainda conclui que, no artigo 313-B não se previu um fim especial do agente, mas, evidentemente, como também não se previu a figura em sua modalidade culposa, ressuma evidente que a intenção do agente poderá ser de qualquer natureza, inclusive com o fim de obter vantagem indevida, de causar dano, de paralisar todo o sistema de processamento de dados de uma repartição, da Unidade Fiscal, da Receita Federal etc., seja por espírito de vingança, seja para ocultar amigos contribuintes, seja para obter vantagem pecuniária, o que não ocorre no delito do artigo 313-A, visto que, se exige a intenção de obter vantagem indevida ou de causar dano. Portanto, não há justificação lógica ou plausível para o estabelecimento de panas-bases diversas nos delitos constantes dos artigos 313-A e 313-B [43].


CAPÍTULO III

MODIFICAÇÃO OU ALTERAÇÃO NÃO AUTORIZADA DE SISTEMA DE INFORMAÇÕES

Art. 313-B "Modificar ou alterar, o funcionário, sistema de informações ou programa de informática sem autorização ou solicitação de autoridade competente:

Pena – detenção, de 3 (três) meses a 2 (dois) anos, e multa.

Parágrafo único. As penas são aumentadas de um terço até a metade de da modificação ou alteração resulta dano para a Administração Pública ou para o administrado".

A figura típica pouco ou nada tem que ver com o tipo principal. Foi-lhe atribuído esse número, como poderia ter sido outro, desde que estivesse no mesmo título e capítulo do crime anterior, pois trata-se de infração penal praticada por funcionário público contra a Administração Pública.

Este tipo penal está ligado diretamente aos chamados delitos de computador ou de informática. Há duas categorias de crimes de informática:

- o praticado por intermédio do uso do computador

- o perpetrado contra os dados ou sistemas informáticos

No primeiro, o computador é o meio utilizado. No segundo, será ele o próprio objeto material. Aquele é conhecido como crime de informática comum, enquanto este seria o crime de informática autêntico, visto que o computador é essencial para a existência do delito. No entendimento de Antonio Lopes Monteiro, o tipo objetivo em estudo indica ser da segunda modalidade.

1. OBJETIVIDADE JURÍDICA

Qualquer sistema de informação de dados sobre empresas ou programa de controle de arrecadação de contribuições sociais dos segurados bem como o do pagamento dos benefícios está agora tutelado pela norma penal. Poder-se-ia até criticar a utilização do Direito Penal para esse tipo de proteção, mas dentro da sistemática moderna de dados e da fragilidade com que, ainda, os programas podem ser invadidos por terceiros, o próprio funcionários encarregado de manipulá-los poderá ser tentado à prática do ilícito. Desta forma, o Direito Penal foi chamado para dar uma maior proteção ao sistema. Assim, protege-se a Administração Pública, o interesse da Previdência, o interesse da Previdência Social e do segurado.

O objeto da tutela penal é a Administração Pública, particularmente a incolumidade de seus sistemas de informações e programas de informática, que só podem sofrer modificações ou alterações quando a autoridade competente solicita ou autoriza a determinado funcionário. Por isso, não havendo tal aquiescência, a conduta é punida, tanto mais por se levar em consideração que tais informações, muitas vezes, encerram sigilo e interesses estratégicos do próprio Estado.

Desta forma, mais precisamente, como determina Julio Fabbrini Mirabete protege-se com o dispositivo a regularidade dos sistemas informatizados ou bancos de dados da Administração Pública [44].

2. SUJEITOS ATIVO E PASSIVO

O sujeito ativo poderá ser somente o funcionário no exercício do cargo, autorizado ou não ou que tenha obtido solicitação da autoridade competente para a finalidade de alterar sistema de informações ou programa de informática. Por se tratar de crime funcional próprio, apenas poderá ser sujeito ativo do delito o funcionário típico ou por equiparação. Assim, entende-se como funcionário para efeitos penais, o conceito previsto de funcionários público do artigo 327 do Código Penal.

O sujeito passivo é o Estado é o sujeito passivo. Admite-se como sujeito passivo secundário, o particular, na hipótese do dano a terceiro.

Salienta Antonio Lopes Monteiro que o sujeito passivo é o Estado, mas sobretudo a Previdência Social [45].

3. TIPOS OBJETIVO E SUBJETIVO

O tipo penal visa proteger o sistema de informações e programas de informática da Administração Pública. São duas as condutas incriminadoras:

a)modificar (mudar, transformar de maneira determinada) sistema de informações ou programa de informática;

b)alterar (adulterar, decompor o sistema original) sistema de informações ou programa de informática.

As condutas embora semelhantes não são sinônimas. Conforme entendimento de Antonio Lopes Monteiro, a ordem das elementares do tipo deveria ser invertida. O conceito de alterar á mais abrangente que o de modificar. Alterar encerra em si a noção de falsificar, de tornar o que era de uma forma em outra. "É como se alteração fosse o gênero e a modificação, espécie: altera-se algum dado em certo sentido, de certo modo de ser" [46]. Para Damásio de Jesus os verbos não são idênticos, já que modificar prende-se a dados que dizem respeito à estrutura do sistema (de dados) ou ao programa de informática, e o alterar vincula-se a informações contidas no sistema ou no programa. A colocação dos dói núcleos tão parecidos teve a finalidade de não deixar dúvidas aos intérpretes e aplicadores da norma penal [47]. Conforme determina Guilherme de Souza Nucci a conduta de modificar implica em dar nova forma ao sistema ou programa, enquanto a conduta de alterar tem a conotação de manter o sistema ou programa anterior, embora conturbando a sua forma original [48].

Cumpre destacar que, para Alberto Silva Franco os verbos que exprimem a atuação do sujeito ativo são sinônimos, pois modificar significa "transformar a forma de; imprimir novo modo de ser" enquanto alterar também significa mudar, transformar ou alterar ampliando ou restringindo", conforme o Dicionário Aurélio. Portanto, modificar ou alterar tem o mesmo significado e alcance [49]. Este também é o entendimento de Celso Delmanto [50].

Trata-se de data dilling, chamada por alguns entendidos da informática, essa forma criminosa consiste na mudança dos dados no computador durante sua introdução ou na fase de output, ou seja, de saída. Geralmente é o operador autorizado quem modifica os dados, evidenciando e elemento frágil do sistema de segurança instalado em torno do computador, portanto quem o executa é o funcionário infiel. É por isso que na descrição do tipo, há o elemento normativo sem autorização ou solicitação de autoridade competente, elemento esse também presente no artigo anterior.

No artigo 313-A o agente não ingressa no sistema operacional (softwuare), mas apenas falsifica os arquivos do programa. No delito do artigo em epígrafe, o funcionário altera a própria programação, de modo a modificar o meio e modo de geração e criação de arquivos e dados.

A ação física ou conduta do agente está condicionada a um facere. Assim, para Alberto Silva Franco trata-se de crime comissivo por excelência, pois só é possível alterar a programação do sistema de informática mediante interferência efetiva [51].

Esse crime para aperfeiçoar-se não necessita senão do dolo genérico, conforme classificação doutrinária, traduzido na vontade livre e consciente de praticar a conduta típica, que é de modificar ou alterar o sistema de informações ou o programa de informática. Possui também o elemento normativo do tipo, como já analisado, presente na expressão sem autorização ou solicitação de autoridade competente. Não é exigido nenhum fim ulterior.

A norma em análise não previu o crime em sua modalidade culposa.

4. ELEMENTO NORMATIVO DO TIPO

A falta de autorização ou solicitação da autoridade competente para manipular o sistema de informações ou o programa de informática constitui elemento de ilicitude trazido para dentro do tipo. Assim, existindo a autorização ou a solicitação, ao invés de lícita, torna-se atípica a conduta.

5. CONSUMAÇÃO E TENTATIVA

Consuma-se o delito com a modificação ou alteração total ou parcial do sistema de informações ou do programa de informática, independente de haver ou não prejuízo efeito para a Administração Pública ou terceiro, que, se ocorrer, eleva a pena. Portanto, trata-se de crime de mera conduta, conforme assinala Alberto Silva Franco [52].

A eventual existência de dano foi prevista apenas como causa especial de aumento de pena e não como elementar do crime.

Mister salientar, a classificação disposta por Guilherme de Souza Nucci, que diz ser crime próprio (aquele que demanda sujeito qualificado); formal (delito que não exige, para sua consumação, a ocorrência de resultado naturalístico); de forma livre (pode ser cometido por qualquer meio eleito pelo agente); comissivo (os verbos implicam em ações) e, excepcionalmente, omissivo impróprio ou comissivo por omissão (quando o agente tem o dever jurídico de evitar o resultado, nos termos do art. 13, §2º, CP); instantâneo (cuja consumação não se prolonga no tempo, dando-se em momento determinado); unissubjetivo (aquele que pode ser cometido por um único sujeito); plurissubjetivo (delito cuja ação é composta por vários atos, permitindo-se o seu fracionamento) [53].

Á guisa é de todo oportuno ressaltar que o delito em tela é considerado de menor potencial ofensivo, assim, não são alcançados pelo princípio da insignificância. Portanto, ainda que o dano seja de pouca monta não serão o crime considerado fato atípico [54].

A questão que se coloca é da possibilidade ou não da tentativa, como na maioria dos crimes de informática. A resposta deve ser analisada à luz da dogmática penal tradicional, então, a priori não é uma das figuras típicas para a qual a tentativa não possa ser admitida. Assim, nada impede a possibilidade da existência do conatus, desde que o agente não logre seu intento por circunstâncias alheias à sua vontade.

Como Damásio de Jesus exemplifica, é admissível a tentativa, pois sendo o funcionário, no momento de iniciar a modificação de determinado software, é surpreendido, frustrando-se a sua execução [55].

6. SISTEMA DE INFORMAÇÕES E PROGRAMA DE INFORMÁTICA

O sistema de informações é o conjunto de elementos materiais agrupados e estruturados visando ao fornecimento de dados ou instruções sobre algo. Embora pelo contexto tenha-se a impressão de se tratar de meio informatizado, pode-se ter maior abrangência, isto é, pode ser organizado por computadores ou não [56].

O programa de informática é o softwuare, que permite ao computador ter utilidade, servindo a uma finalidade qualquer. Trata-se de uma seqüência de etapas, contendo rotinas e funções, a serem executadas pelo computador, resolvendo problemas e alcançando determinados objetivos. [57]

7. CONCURSO DE PESSOAS

No dizer expressivo de Celso Delmanto o particular pode ser co-autor ou partícipe, desde que tenha conhecimento da condição de funcionário público do autor (arts. 29 e 30, CP) [58].

8. AÇÃO PENAL

A ação penal é pública incondicionada, dentro das regras do Código Penal e do Código de Processo Penal, salientando-se mais uma vez que, sendo o agente funcionário público, aplica-se o procedimento especial dos artigos 513 a 518 do último diploma legal referido.

9. CAUSA DE AUMENTO DE PENA

O parágrafo único dispõe que as penas são aumentadas de um terço até a metade se da modificação ou alteração resulta dano para a Administração Pública ou para o administrado.

O fato tem conseqüências mais graves por causar, além do atentado à regularidade da Administração Pública, dano a esta ou a terceiro interessado.

Desta forma, o aumento ocorre quando da hipótese e exaurimento do crime, configurado no dano, já que sua consumação se dá, como já analisado, pela simples manipulação dos dados por funcionário sem autorização ou solicitação da autoridade competente.

O aumento de pena ocorrerá quando houver prejuízo tanto à Administração como para o administrado. Esse dano deve ficar plenamente demonstrado, não podendo ser presumido em hipótese alguma, nem interferido pelo só fato de alteração no software.

10. TRANSAÇÃO PENAL E SUSPENSÃO CONDICIONAL DO PROCESSO

De acordo com o art. 2º, parágrafo único, da Lei 10.259, de 12.07.01, em vigor a partir de 12.01.02, cuidando-se de pena máxima cominada não superior a dois anos, haja ou não procedimento especial, cabe transação penal nos crimes de competência da Justiça Federal. Em face do princípio da isonomia (art. 5º, caput, CF) e da analogia in bonam partem, Celso Delmanto entende que, a partir da vigência da Lei 10.259/01, a transação será cabível também para crimes de competência da Justiça Estadual, com pena máxima até dois anos, mesmo que tenham procedimento especial. Assim, a transação cabe no caput deste artigo 313-B, desde que não haja incidência do §23º do artigo 327.

É cabível a suspensão condicional do processo no caput e no parágrafo único, ainda que haja combinação com o artigo 327, §2º do Código Penal (art. 89 da Lei n. 9.099/95). O Ministério Público, ao oferecer a denúncia, pode propor a suspensão condicional do processo, por dois a quatro anos, desde que o acusado preencha as seguintes exigências: não esteja sendo processado ou não tenha sido condenado por outro crime; estejam presentes os demais requisitos que autorizam a suspensão condicional da pena, previstos no artigo 77 do Código Penal.

A iniciativa para propor a suspensão condicional do processo é uma faculdade exclusiva do Ministério Público, a quem cabe promover privativamente a ação penal pública (art. 129, I, CF), visto que não se trata de direito subjetivo do réu, mas de ato discricionário do parquet. O magistrado deve antes de denegar ou homologar a transação penal processual, fazer um juízo prelibatório da classificação jurídica do fato imputado.


CONCLUSÃO

O artigo 313-A (inserção de dados falsos em sistema de informações), foi acrescido ao Código Penal pela Lei 9.983/2000, com a finalidade de assegurar proteção legal ao sistema de informações da Administração Pública como também do banco de dados.

O artigo 313-B (modificação ou alteração não autorizada de sistema de informações), também foi acrescido ao Código Penal pela lei supra, com a finalidade de assegurar a proteção do sistema de informações e do programa de informática.

Em razão da vulnerabilidade do sistema de informações da Administração Pública, a intenção do legislador foi a de proteger esse sistema, através de tipificação exata disposta pelo Código Penal. Assim, tem-se como objetivo a garantia da confiabilidade do sistema, a integridade da Administração Pública e os direitos do administrado.


BIBLIOGRAFIA

BELEZI, Fábia Mara Felipe. A Internet sob a ótica jurídica. Boletim dos Procuradores da República- ano II nº 20 – dezembro 99.

DELMANTO, Celso. Código Penal Comentado. 6. ed. Rio de Janeiro: Renovar, 2002

DI PIETRO, Maria Sylvia Zanella. Direito Administrativo. 12. ed. São Paulo: Atlas, 2000.

FERNANDES, Antonio Scarance. Crimes praticados pelo computador. Dificuldade na apuração dos fatos. Boletim do Instituto Manoel Pedro Pimentel. Centro de Estudos Penais e Criminológicos, Rio de Janeiro, ano II - nº 100, dezembro de 1999.

FRANCO, Alberto Silva e STOCO, Rui. Código Penal e sua Interpretação Jurisprudencial. 7ª ed. São Paulo: Editora Revista dos Tribunais, 2002.

GONÇALVES, Victor Eduardo Rios. Dos Crimes Contra os Costumes aos Crimes Contra a Administração. 2. ed. Vol 10. São Paulo: Saraiva, 1999.

GRECCO FILHO, Vicente. Algumas observações sobre o direito penal e a Internet. Boletim IBCCRIM, São Paulo, ano 8 – nº 95, outubro de 2000.

JESUS, Damásio E. de. Direito penal. Vol. 4. São Paulo: Saraiva, 2002

MIRABETE, Julio Fabbrini. Manual de Direito Penal. 12. ed. São Paulo: Atlas, 2001.

MONTEIRO, Antonio Lopes. Crimes contra a previdência social: Lei n. 9.983, de 14 de julho de 2000: texto, comentário e aspectos políticos. São Paulo: Saraiva, 2000.

NUCCI, Guilherme de Souza. Código Penal Comentado. 2 ed. São Paulo: editora Revista dos Tribunais, 2002

PINHEIRO, Reginaldo César. Os crimes virtuais na esfera jurídica brasileira. Boletim IBCCRIM, São Paulo, ano 8 – nº 101, abril de 2001.

ROQUE, Sérgio Marcos. Justiça Penal, 7: críticas e sugestões: justiça criminal moderna: crimes de informática. Coordenador Jaques de Camargo Penteado. São Paulo: Editora Revista dos Tribunais, 2000.

SMANIO, Gianpaolo Poggio. Direito Penal Parte Especial. Série Fundamentos Jurídicos. 2. ed. São Paulo: Atlas, 1999.


Notas

1. Esta é a posição de MONTEIRO, Antonio Lopes. Crimes contra a previdência social: Lei n. 9.983, de 14 de julho de 2000: texto, comentário e aspectos políticos. São Paulo: Saraiva, 2000, p.1, e também de SMANIO, Gianpaolo Poggio. Direito Penal Parte Especial. Série Fundamentos Jurídicos. 2. ed. São Paulo: Atlas, 1999.

2. Op. cit., p. 7.

3. JESUS, Damásio E. de. Direito Penal. Vol. 4. São Paulo: Saraiva, 2002, p.116.

4. MIRABETE, Julio Fabbrini. Manual de Direito Penal. 12. ed. São Paulo: Atlas, 2001, p. 292.

5. GONÇALVES, Victor Eduardo Rios. Dos Crimes Contra os Costumes aos Crimes Contra a Administração. 2. ed. Vol 10. São Paulo: Saraiva, 1999, p.105.

6. DELMANTO, Celso. Código Penal Comentado. 6. ed. Rio de Janeiro: Renovar, 2002, p. 649.

7. DI PIETRO, Maria Sylvia Zanella. Direito Administrativo. 12. ed. São Paulo: Atlas, 2000, p. 399.

8. Op. cit., p. 119.

9. NUCCI, Guilherme de Souza. Código Penal Comentado. 2 ed. São Paulo: editora Revista dos Tribunais, 2002, p. 900.

10. Op. cit., pp. 232 e 284.

11. Op. cit., p. 295.

12. Op. cit., p. 120.

13. Ibidem, p. 122.

14. Op. cit., p. 650.

15. Cf DELMANTO, C.,ibidem, passim, faz duas interpretações com relação a equiparação do §2º do artigo 327 do Código Penal.

16. Op. cit., p. 124.

17. Op. cit., p. 42, pois o art. 168-A, acrescido pela mesma lei, recebeu a rubrica de apropriação indébita previdenciária.

18. Op. cit., pp. 871 e 872.

19. FRANCO, Alberto Silva e STOCO, Rui. Código Penal e sua Interpretação Jurisprudencial. 7ª ed. São Paulo: Editora Revista dos Tribunais, 2002.

20. JESUS, D. E. de, op. cit., p.137.

21. Op. cit., p. 311.

22. MONTEIRO, ª L., op. cit., p. 43.

23. Op. cit, p. 3837.

24. Como, por exemplo, o segurado que não recebeu o benefício devido. Exemplo extraído de MONTEIRO, A. L., op cit., p. 45.

25. Observação disposta por DELMANTO, C., op. cit., p. 624.

26. Op. cit., p. 138.

27. Op. cit., p. 44.

28. Op. cit, p.3837.

29. Op. cit., p. 872.

30. MONTEIRO, A. L., op. cit., p. 44.

31. Definição dada por CAPEZ, Fernando. Direito Penal Parte Geral. Apostila do Curso do Prof. Damásio. 6ª ed. São Paulo: Edições Paloma, 2000, p. 135.

32. Op. cit., p. 624.

33. Op. cit., p. 873.

34. Op. cit., p. 3839.

35. Definição disposta por NUCCI, G. S. op, cit., p. 872.

36. Ibidem, p. 873.

37. Artigo escrito por Sérgio Marcos Roque, disposto na obra Justiça Penal, 7: críticas e sugestões: justiça penal moderna: crimes de informática. São Paulo: Revista dos Tribunais, 2000, p. 329.

38. Op. cit., p. 138.

39. Op. cit., p. 311.

40. Op. cit., p. 624.

41. Trata-se de uma indagação com relação ao concurso de delitos disposta na obra de FRANCO, A. S. e STOCO, R., p. 3839.

42. Ibidem. Passim

43. Idem

44. Ob. cit., p. 312.

45. Op. cit., p. 51.

46. Ibidem, p. 49. Acrescenta como exemplo: o Código Penal, quando trata dos crimes de falsificação, utiliza, após o verbo falsificar, o verbo alterar (art. 289 – moeda falsa; art. 293 – falsificação de papéis públicos etc.). A conduta de modificar de alguma forma já encerra a conotação de alteração.

47. Op. cit., p. 142.

48. Op. cit., p. 873.

49. Op. cit., p. 3841.

50. Op. cit., p. 625.

51. Op. cit., p. 3840.

52. Ibidem. Passim.

53. Op. cit., p. 874.

54. CAPEZ, F., op. cit., p.20, dispõe que o princípio da insignificância não se aplica aos delitos de menor potencial ofensivo, entretanto MIRABETE, J. F., não qualquer referência à esta questão.

55. Op. cit., p. 142.

56. Definição disposta por NUCCI, G. S. op, cit., p. 874.

57. Ibidem. Passim.

58. Op. cit., p. 626.


Autor


Informações sobre o texto

Como citar este texto (NBR 6023:2018 ABNT)

CALATAYUD, Rejane. Inserção de dados falsos em sistema de informações (art. 313-A) e modificação ou alteração não autorizada de sistema de informações (art. 313-B). Revista Jus Navigandi, ISSN 1518-4862, Teresina, ano 8, n. 61, 1 jan. 2003. Disponível em: https://jus.com.br/artigos/3614. Acesso em: 28 mar. 2024.