sábado, 13 de setembro de 2014

Inserção de dados falsos em sistema de informações e Modificação ou alteração não autorizada de sistema de informações


Inserção de dados falsos em sistema de informações 

Art. 313-A. Inserir ou facilitar, o funcionário autorizado, a inserção de dados falsos, alterar ou excluir indevidamente dados corretos nos sistemas informatizados ou bancos de dados da Administração Pública com o fim de obter vantagem indevida para si ou para outrem ou para causar dano:
Pena – reclusão, de 2 (dois) a 12 (doze) anos, e multa

A Inserção de dados falsos em sistema de informações, também chamado de peculato eletrônico, diz respeito às informações. “dado falso inserido no sistema informatizado da Administração Pública sob seu aspecto formal é verdadeiro, isto é, existente, real e efetivo, mas seu conteúdo é falso, ou seja, a ideia ou declaração que o dado contém não corresponde à verdade1.”

Tutela-se a Administração Pública, especialmente a segurança das informações.

Sujeito ativo é somente o funcionário público autorizado a realizar as operações nos sistemas de informatização ou de banco de dados. Admite-se o concurso de pessoas devido a comunicabilidade da elementar do crime (art. 30, CP). Sujeito passivo é o Estado ou terceiro prejudicado.

“Caso o agente não tenha autorização para realizar as operações, poderá haver a configuração do crime de prevaricação, uma vez comprovada a intenção de satisfazer interesse ou sentimento pessoal (CP, art. 319)2.”

Deve haver dolo na ação, e a vantagem indevida obtida por regra é uma vantagem indireta, patrimonial e mediata ou pode ser para causar dano.

Consumação e tentativa

Trata-se de crime formal, tendo a consumação com a inserção, alteração ou exclusão de dados, independente de obter a vantagem ou causar dano. Admite-se tentativa.

“Inserção de dados falsos em sistema informatizado — princípio da especialidade — Fato único — Conflito aparente de normas — Estelionato. Não pode um único fato estar adequado a mais de uma norma incrimin­adora. Estagiário de Ciretran que mediante pagamento opera registros de transferência de veículos, no sistema informatizado, dispensando a comprovação do recolhimento do respectivo tributo. Crime tipificado no art. 313-A do Código Penal, não obstante a conduta também esteja amoldada a outros tipos penais, como as corrupções ativa e passiva, gerando conflito aparente de normas. Prevalece a primeira conduta típica, em face do princípio da especialidade” (TJRS, Apelação 70019697341, Rel. Gaspar Marques Batista, j. 1º -11-2007)3.



Modificação ou alteração não autorizada de sistema de informações

Art. 313-B. Modificar ou alterar, o funcionário, sistema de informações ou programa de informática sem autorização ou solicitação de autoridade competente:
Pena – detenção, de 3 (três) meses a 2 (dois) anos, e multa.
Parágrafo único. As penas são aumentadas de um terço até a metade se da modificação ou alteração resulta dano para a Administração Pública ou para o administrado.

Modificação ou alteração não autorizada de sistema de informações, diz respeito ao sistema de informações, as condutas devem ser praticadas sem autorização ou solicitação da autoridade competente.

Sujeito ativo é qualquer funcionário público, e a vantagem é indireta. O Sujeito passivo é o Estado ou eventualmente o particular prejudicado.

Supondo que Nelisse fez concurso para profª do Estado, Barbara foi aprovada em 3º lugar. Um amigo dentro da administração pública, Antônio, que modifica a colocação de Bárbara para primeiro lugar na lista de aprovados, e ele tem autorização para mexer no sistema de informações. Ele inseriu informação praticando peculato eletrônico.

Régia recebe 5mil reais e ao invés de transferir para empresa de Raquel que é fornecedora transfere para a própria conta. Isso é uma vantagem direta por isso é peculato apropriação do art. 312.

Pode haver co-participação e co-autoria de pessoa não funcionário.

Consumação se dá com a modificação ou alteração (parcial ou total) do sistema de informações ou programa de informática, não precisa prejudicar a Administração ou terceiro, mas se ocorrer haverá aumento de pena. Só cabe na forma dolosa. Plenamente possível tentativa.

STF: “Supressão de documento (CP, art. 305). Violação do painel do Senado. A obtenção do extrato de votação secreta, mediante alteração nos programas de informática, não se amolda ao tipo penal previsto no art. 305 do CP, mas caracteriza o crime previsto no art. 313-B da Lei n. 9.989, de 14-7-2000. Impossibilidade de retroação da norma penal a fatos ocorridos anteriormente a sua vigência (CF, art. 5º, XL). Extinção da punibilidade em relação ao crime de violação de sigilo funcional (CP, art. 325). Denúncia rejeitada por atipicidade de conduta. Inquérito 1879” (STF, Inq. 1879/DF, T. Pleno, Rela Mina Ellen Gracie, j. 10-9-2003, DJ 7-5-2004, p. 8).

    “Distinção entre os artigos 313-A e 313-B: No primeiro, o computador é o meio utilizado. No segundo será ele próprio o objeto material. Aquele é conhecido como crime de informática comum, enquanto este seria o crime de informática autêntico, visto que o computador é essencial para a existência do delito” (Antonio Lopes Monteiro,Crimes contra a Previdência Social, São Paulo: Saraiva, 2000, p. 47-48)4.” 

__________________________________________________
  •  Referência
 - BITENCOURT, Cezar Roberto. Código penal comentado. 7ª ed. - São Paulo: Saraiva, 2012.
CAPEZ, Fernando. Código penal comentado. 3. ed. - São Paulo: Saraiva, 2012


1 Cezar Roberto Bitencourt, Código penal comentado, 7ª ed. - São Paulo: Saraiva, 2012, Pág. 3695,2
2 Fernando Capez,... pág. 2357,7
3 Cezar Roberto Bitencourt, Código penal comentado, 7ª ed. - São Paulo: Saraiva, 2012, Pág. 3707,4

4 Fernado Capez apud Antonio Lopes Monteiro, pág. 2364,3


 Bons estudos!

Nenhum comentário:

Postar um comentário

Deixe aqui seu comentário!