Artigo Destaque dos editores

Inserção de dados falsos em sistema de informações (art. 313-A) e modificação ou alteração não autorizada de sistema de informações (art. 313-B)

Exibindo página 3 de 4
01/01/2003 às 00:00

Resumo:


  • A Administração Pública abrange funções legislativas, executivas e judiciárias do Estado, protegendo o normal desenvolvimento da máquina administrativa e interesses particulares.

  • Os crimes funcionais são próprios e impróprios, sendo os próprios aqueles cometidos por funcionários públicos contra a administração em geral, como inserção de dados falsos em sistema de informações.

  • O conceito de funcionário público para efeitos penais abrange quem exerce cargo, emprego ou função pública, incluindo equiparação a quem atua em entidades paraestatais ou empresas contratadas para atividades típicas da Administração Pública.

Resumo criado por JUSTICIA, o assistente de inteligência artificial do Jus.

CAPÍTULO III

MODIFICAÇÃO OU ALTERAÇÃO NÃO AUTORIZADA DE SISTEMA DE INFORMAÇÕES

Art. 313-B "Modificar ou alterar, o funcionário, sistema de informações ou programa de informática sem autorização ou solicitação de autoridade competente:

Pena – detenção, de 3 (três) meses a 2 (dois) anos, e multa.

Parágrafo único. As penas são aumentadas de um terço até a metade de da modificação ou alteração resulta dano para a Administração Pública ou para o administrado".

A figura típica pouco ou nada tem que ver com o tipo principal. Foi-lhe atribuído esse número, como poderia ter sido outro, desde que estivesse no mesmo título e capítulo do crime anterior, pois trata-se de infração penal praticada por funcionário público contra a Administração Pública.

Este tipo penal está ligado diretamente aos chamados delitos de computador ou de informática. Há duas categorias de crimes de informática:

- o praticado por intermédio do uso do computador

- o perpetrado contra os dados ou sistemas informáticos

No primeiro, o computador é o meio utilizado. No segundo, será ele o próprio objeto material. Aquele é conhecido como crime de informática comum, enquanto este seria o crime de informática autêntico, visto que o computador é essencial para a existência do delito. No entendimento de Antonio Lopes Monteiro, o tipo objetivo em estudo indica ser da segunda modalidade.

1. OBJETIVIDADE JURÍDICA

Qualquer sistema de informação de dados sobre empresas ou programa de controle de arrecadação de contribuições sociais dos segurados bem como o do pagamento dos benefícios está agora tutelado pela norma penal. Poder-se-ia até criticar a utilização do Direito Penal para esse tipo de proteção, mas dentro da sistemática moderna de dados e da fragilidade com que, ainda, os programas podem ser invadidos por terceiros, o próprio funcionários encarregado de manipulá-los poderá ser tentado à prática do ilícito. Desta forma, o Direito Penal foi chamado para dar uma maior proteção ao sistema. Assim, protege-se a Administração Pública, o interesse da Previdência, o interesse da Previdência Social e do segurado.

O objeto da tutela penal é a Administração Pública, particularmente a incolumidade de seus sistemas de informações e programas de informática, que só podem sofrer modificações ou alterações quando a autoridade competente solicita ou autoriza a determinado funcionário. Por isso, não havendo tal aquiescência, a conduta é punida, tanto mais por se levar em consideração que tais informações, muitas vezes, encerram sigilo e interesses estratégicos do próprio Estado.

Desta forma, mais precisamente, como determina Julio Fabbrini Mirabete protege-se com o dispositivo a regularidade dos sistemas informatizados ou bancos de dados da Administração Pública [44].

2. SUJEITOS ATIVO E PASSIVO

O sujeito ativo poderá ser somente o funcionário no exercício do cargo, autorizado ou não ou que tenha obtido solicitação da autoridade competente para a finalidade de alterar sistema de informações ou programa de informática. Por se tratar de crime funcional próprio, apenas poderá ser sujeito ativo do delito o funcionário típico ou por equiparação. Assim, entende-se como funcionário para efeitos penais, o conceito previsto de funcionários público do artigo 327 do Código Penal.

O sujeito passivo é o Estado é o sujeito passivo. Admite-se como sujeito passivo secundário, o particular, na hipótese do dano a terceiro.

Salienta Antonio Lopes Monteiro que o sujeito passivo é o Estado, mas sobretudo a Previdência Social [45].

3. TIPOS OBJETIVO E SUBJETIVO

O tipo penal visa proteger o sistema de informações e programas de informática da Administração Pública. São duas as condutas incriminadoras:

a)modificar (mudar, transformar de maneira determinada) sistema de informações ou programa de informática;

b)alterar (adulterar, decompor o sistema original) sistema de informações ou programa de informática.

As condutas embora semelhantes não são sinônimas. Conforme entendimento de Antonio Lopes Monteiro, a ordem das elementares do tipo deveria ser invertida. O conceito de alterar á mais abrangente que o de modificar. Alterar encerra em si a noção de falsificar, de tornar o que era de uma forma em outra. "É como se alteração fosse o gênero e a modificação, espécie: altera-se algum dado em certo sentido, de certo modo de ser" [46]. Para Damásio de Jesus os verbos não são idênticos, já que modificar prende-se a dados que dizem respeito à estrutura do sistema (de dados) ou ao programa de informática, e o alterar vincula-se a informações contidas no sistema ou no programa. A colocação dos dói núcleos tão parecidos teve a finalidade de não deixar dúvidas aos intérpretes e aplicadores da norma penal [47]. Conforme determina Guilherme de Souza Nucci a conduta de modificar implica em dar nova forma ao sistema ou programa, enquanto a conduta de alterar tem a conotação de manter o sistema ou programa anterior, embora conturbando a sua forma original [48].

Cumpre destacar que, para Alberto Silva Franco os verbos que exprimem a atuação do sujeito ativo são sinônimos, pois modificar significa "transformar a forma de; imprimir novo modo de ser" enquanto alterar também significa mudar, transformar ou alterar ampliando ou restringindo", conforme o Dicionário Aurélio. Portanto, modificar ou alterar tem o mesmo significado e alcance [49]. Este também é o entendimento de Celso Delmanto [50].

Trata-se de data dilling, chamada por alguns entendidos da informática, essa forma criminosa consiste na mudança dos dados no computador durante sua introdução ou na fase de output, ou seja, de saída. Geralmente é o operador autorizado quem modifica os dados, evidenciando e elemento frágil do sistema de segurança instalado em torno do computador, portanto quem o executa é o funcionário infiel. É por isso que na descrição do tipo, há o elemento normativo sem autorização ou solicitação de autoridade competente, elemento esse também presente no artigo anterior.

No artigo 313-A o agente não ingressa no sistema operacional (softwuare), mas apenas falsifica os arquivos do programa. No delito do artigo em epígrafe, o funcionário altera a própria programação, de modo a modificar o meio e modo de geração e criação de arquivos e dados.

A ação física ou conduta do agente está condicionada a um facere. Assim, para Alberto Silva Franco trata-se de crime comissivo por excelência, pois só é possível alterar a programação do sistema de informática mediante interferência efetiva [51].

Esse crime para aperfeiçoar-se não necessita senão do dolo genérico, conforme classificação doutrinária, traduzido na vontade livre e consciente de praticar a conduta típica, que é de modificar ou alterar o sistema de informações ou o programa de informática. Possui também o elemento normativo do tipo, como já analisado, presente na expressão sem autorização ou solicitação de autoridade competente. Não é exigido nenhum fim ulterior.

A norma em análise não previu o crime em sua modalidade culposa.

4. ELEMENTO NORMATIVO DO TIPO

A falta de autorização ou solicitação da autoridade competente para manipular o sistema de informações ou o programa de informática constitui elemento de ilicitude trazido para dentro do tipo. Assim, existindo a autorização ou a solicitação, ao invés de lícita, torna-se atípica a conduta.

5. CONSUMAÇÃO E TENTATIVA

Consuma-se o delito com a modificação ou alteração total ou parcial do sistema de informações ou do programa de informática, independente de haver ou não prejuízo efeito para a Administração Pública ou terceiro, que, se ocorrer, eleva a pena. Portanto, trata-se de crime de mera conduta, conforme assinala Alberto Silva Franco [52].

A eventual existência de dano foi prevista apenas como causa especial de aumento de pena e não como elementar do crime.

Mister salientar, a classificação disposta por Guilherme de Souza Nucci, que diz ser crime próprio (aquele que demanda sujeito qualificado); formal (delito que não exige, para sua consumação, a ocorrência de resultado naturalístico); de forma livre (pode ser cometido por qualquer meio eleito pelo agente); comissivo (os verbos implicam em ações) e, excepcionalmente, omissivo impróprio ou comissivo por omissão (quando o agente tem o dever jurídico de evitar o resultado, nos termos do art. 13, §2º, CP); instantâneo (cuja consumação não se prolonga no tempo, dando-se em momento determinado); unissubjetivo (aquele que pode ser cometido por um único sujeito); plurissubjetivo (delito cuja ação é composta por vários atos, permitindo-se o seu fracionamento) [53].

Fique sempre informado com o Jus! Receba gratuitamente as atualizações jurídicas em sua caixa de entrada. Inscreva-se agora e não perca as novidades diárias essenciais!
Os boletins são gratuitos. Não enviamos spam. Privacidade Publique seus artigos

Á guisa é de todo oportuno ressaltar que o delito em tela é considerado de menor potencial ofensivo, assim, não são alcançados pelo princípio da insignificância. Portanto, ainda que o dano seja de pouca monta não serão o crime considerado fato atípico [54].

A questão que se coloca é da possibilidade ou não da tentativa, como na maioria dos crimes de informática. A resposta deve ser analisada à luz da dogmática penal tradicional, então, a priori não é uma das figuras típicas para a qual a tentativa não possa ser admitida. Assim, nada impede a possibilidade da existência do conatus, desde que o agente não logre seu intento por circunstâncias alheias à sua vontade.

Como Damásio de Jesus exemplifica, é admissível a tentativa, pois sendo o funcionário, no momento de iniciar a modificação de determinado software, é surpreendido, frustrando-se a sua execução [55].

6. SISTEMA DE INFORMAÇÕES E PROGRAMA DE INFORMÁTICA

O sistema de informações é o conjunto de elementos materiais agrupados e estruturados visando ao fornecimento de dados ou instruções sobre algo. Embora pelo contexto tenha-se a impressão de se tratar de meio informatizado, pode-se ter maior abrangência, isto é, pode ser organizado por computadores ou não [56].

O programa de informática é o softwuare, que permite ao computador ter utilidade, servindo a uma finalidade qualquer. Trata-se de uma seqüência de etapas, contendo rotinas e funções, a serem executadas pelo computador, resolvendo problemas e alcançando determinados objetivos. [57]

7. CONCURSO DE PESSOAS

No dizer expressivo de Celso Delmanto o particular pode ser co-autor ou partícipe, desde que tenha conhecimento da condição de funcionário público do autor (arts. 29 e 30, CP) [58].

8. AÇÃO PENAL

A ação penal é pública incondicionada, dentro das regras do Código Penal e do Código de Processo Penal, salientando-se mais uma vez que, sendo o agente funcionário público, aplica-se o procedimento especial dos artigos 513 a 518 do último diploma legal referido.

9. CAUSA DE AUMENTO DE PENA

O parágrafo único dispõe que as penas são aumentadas de um terço até a metade se da modificação ou alteração resulta dano para a Administração Pública ou para o administrado.

O fato tem conseqüências mais graves por causar, além do atentado à regularidade da Administração Pública, dano a esta ou a terceiro interessado.

Desta forma, o aumento ocorre quando da hipótese e exaurimento do crime, configurado no dano, já que sua consumação se dá, como já analisado, pela simples manipulação dos dados por funcionário sem autorização ou solicitação da autoridade competente.

O aumento de pena ocorrerá quando houver prejuízo tanto à Administração como para o administrado. Esse dano deve ficar plenamente demonstrado, não podendo ser presumido em hipótese alguma, nem interferido pelo só fato de alteração no software.

10. TRANSAÇÃO PENAL E SUSPENSÃO CONDICIONAL DO PROCESSO

De acordo com o art. 2º, parágrafo único, da Lei 10.259, de 12.07.01, em vigor a partir de 12.01.02, cuidando-se de pena máxima cominada não superior a dois anos, haja ou não procedimento especial, cabe transação penal nos crimes de competência da Justiça Federal. Em face do princípio da isonomia (art. 5º, caput, CF) e da analogia in bonam partem, Celso Delmanto entende que, a partir da vigência da Lei 10.259/01, a transação será cabível também para crimes de competência da Justiça Estadual, com pena máxima até dois anos, mesmo que tenham procedimento especial. Assim, a transação cabe no caput deste artigo 313-B, desde que não haja incidência do §23º do artigo 327.

É cabível a suspensão condicional do processo no caput e no parágrafo único, ainda que haja combinação com o artigo 327, §2º do Código Penal (art. 89 da Lei n. 9.099/95). O Ministério Público, ao oferecer a denúncia, pode propor a suspensão condicional do processo, por dois a quatro anos, desde que o acusado preencha as seguintes exigências: não esteja sendo processado ou não tenha sido condenado por outro crime; estejam presentes os demais requisitos que autorizam a suspensão condicional da pena, previstos no artigo 77 do Código Penal.

A iniciativa para propor a suspensão condicional do processo é uma faculdade exclusiva do Ministério Público, a quem cabe promover privativamente a ação penal pública (art. 129, I, CF), visto que não se trata de direito subjetivo do réu, mas de ato discricionário do parquet. O magistrado deve antes de denegar ou homologar a transação penal processual, fazer um juízo prelibatório da classificação jurídica do fato imputado.

Assuntos relacionados
Sobre a autora
Rejane Calatayud

advogada, pós-graduada em direito penal pela FMU e pós-graduada em Aperfeiçoamento em Direito Público e Privado pela Faculdade de Direito Prof. Damásio de Jesus.

Como citar este texto (NBR 6023:2018 ABNT)

CALATAYUD, Rejane. Inserção de dados falsos em sistema de informações (art. 313-A) e modificação ou alteração não autorizada de sistema de informações (art. 313-B). Revista Jus Navigandi, ISSN 1518-4862, Teresina, ano 8, n. 61, 1 jan. 2003. Disponível em: https://jus.com.br/artigos/3614. Acesso em: 22 dez. 2024.

Leia seus artigos favoritos sem distrações, em qualquer lugar e como quiser

Assine o JusPlus e tenha recursos exclusivos

  • Baixe arquivos PDF: imprima ou leia depois
  • Navegue sem anúncios: concentre-se mais
  • Esteja na frente: descubra novas ferramentas
Economize 17%
Logo JusPlus
JusPlus
de R$
29,50
por

R$ 2,95

No primeiro mês

Cobrança mensal, cancele quando quiser
Assinar
Já é assinante? Faça login
Publique seus artigos Compartilhe conhecimento e ganhe reconhecimento. É fácil e rápido!
Colabore
Publique seus artigos
Fique sempre informado! Seja o primeiro a receber nossas novidades exclusivas e recentes diretamente em sua caixa de entrada.
Publique seus artigos