Inserção de dados falsos em sistema de informações
Art. 313–A. Inserir ou facilitar, o funcionário autorizado, a inserção de dados falsos, alterar ou excluir indevidamente dados corretos nos sistemas informatizados ou bancos de dados da administração pública com o fim de obter vantagem indevida para si ou para outrem ou para causar dano, ou ainda, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita: (Incluído pela Lei n.º 9.983, de 2000)
Pena – reclusão, de 2 (dois) a 12 (doze) anos, e multa (Incluído pela Lei n.º 9.983, de 2000)
Ressalte-se que o art. 313–B, reproduzido abaixo, também incluído no CP em 2000, prevê a pena de mera detenção, de três meses a dois anos, e multa para aqules que pratiquem o crime nele tipificado.
Modificação ou alteração não autorizada de sistema de informações
Art. 313–B. Modificar ou alterar, o funcionário, sistema de informações ou programa de informática sem autorização ou solicitação de autoridade competente: (Incluído pela Lei n.º 9.983, de 2000)
Pena – detenção, de 3 (três) meses a 2 (dois) anos, e multa. (Incluído pela Lei n.º 9.983, de 2000)
Conforme Souza e Tal, esse modelo já implicava algumas contradições, como, por exemplo, o fato de que condutas concretas consistentes na inserção de dados falsos/exclusão de dados válidos podem facilmente ser menos reprováveis que algumas hipóteses de modificação não autorizada de sistemas e o fato de que a própria modificação não autorizada por autoridade competente, prevista no art. 313–B, é uma hipótese sensível, já que o modo de trabalho de desenvolvedores pressupõe a realização de modificações constantes, muitas vezes não controladas, conduzidas por equipes nas quais o conceito de autoridade competente é difuso. Ainda de acordo com o sociólogo, essa antinomia agravou-se com a Lei Carolina Dieckman (Lei n.º 12.737/2012), que inseriu dois novos artigos CP, o art. 154–B e o art. 154–A, reproduzidos a seguir.
Art. 154–B. Nos crimes definidos no art. 154–A, somente se procede mediante representação, salvo se o crime é cometido contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionárias de serviços públicos. (Incluído pela Lei n.º 12.737, de 2012)
Invasão de dispositivo informático
Art. 154–A. Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita: (Incluído pela Lei n.º 12.737, de 2012)
Pena – detenção, de 3 (três) meses a 1 (um) ano, e multa. (Incluído pela Lei n.º 12.737, de 2012)
§ 1.º Na mesma pena incorre quem produz, oferece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de permitir a prática da conduta definida no caput. (Incluído pela Lei n.º 12.737, de 2012)
§ 2.º Aumenta-se a pena de um sexto a um terço se da invasão resulta prejuízo econômico. (Incluído pela Lei n.º 12.737, de 2012)
§ 3.º Se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas, assim definidas em lei, ou o controle remoto não autorizado do dispositivo invadido: (Incluído pela Lei n.º 12.737, de 2012)
Pena – reclusão, de 6 (seis) meses a 2 (dois) anos, e multa, se a conduta não constitui crime mais grave. (Incluído pela Lei n.º 12.737, de 2012)
§ 4.º Na hipótese do § 3.º, aumenta-se a pena de um a dois terços se houver divulgação, comercialização ou transmissão a terceiro, a qualquer título, dos dados ou informações obtidos. (Incluído pela Lei n.º 12.737, de 2012)
§ 5.º Aumenta-se a pena de um terço à metade se o crime for praticado contra: (Incluído pela Lei n.º 12.737, de 2012)
I – Presidente da República, governadores e prefeitos; (Incluído pela Lei n.º 12.737, de 2012)
II – Presidente do Supremo Tribunal Federal; (Incluído pela Lei n.º 12.737, de 2012)
III – Presidente da Câmara dos Deputados, do Senado Federal, de Assembleia Legislativa de Estado, da Câmara Legislativa do Distrito Federal ou de Câmara Municipal; ou (Incluído pela Lei n.º 12.737, de 2012)
IV – dirigente máximo da administração direta e indireta federal, estadual, municipal ou do Distrito Federal. (Incluído pela Lei n.º 12.737, de 2012)
O que se nota é que as penas a que se refere o art. 154–A, que tipifica, entre outras condutas, a adulteração de dados por não servidores contra a administração pública, são bem mais brandas (detenção de 3 meses a 1 ano, por exemplo) do que a pena prevista no art. 313–B. Essa circunstância evidencia o exagero sancionatório do art. 313–A, a despeito de ser “próprio” o crime ali tipificado.
Com base na situação hipotética acima, redija, com justificação, minuta de proposição que promova o saneamento da antinomia observada na legislação referente aos crimes de informática, abordando, necessariamente, os seguintes aspectos:
- situação caótica do sistema penitenciário nacional;
- necessidade de uma política pública não reprodutora de encarceramento;
- princípio da proporcionalidade das penas;
- princípio da isonomia na aplicação de penas.
Ops! Esta questão ainda não tem padrão de resposta.
Ops! Esta questão ainda não tem resolução em texto.
Ops! Esta questão ainda não tem resolução em vídeo.
Questões Relacionadas
A atividade pericial possui inegável importância para a persecução penal, tanto que o art. 158-C do Código de Processo Penal tipifica como fraude processual a entrada em locais isolados, bem como a remoção de quaisquer vestígios de locais de crime, antes da liberação por parte do perito responsável.
Tendo como base as diretrizes e regras que disciplinam a atividade pericial no Código de Processo Penal, redija um texto atendendo, necessariamente, ao que se pede a seguir:
1) a definição de perícia e os requisitos de validade para sua realização; [valor: 4,75 pontos]
2) sob o aspecto da perícia, quais medidas devem ser tomadas pela autoridade policial ao se deparar com uma cen…
Durante ronda interna no Anexo IV da Câmara dos Deputados, policiais legislativos identificam que o servidor público Rômulo, ocupante de cargo efetivo, estava utilizando seu terminal de trabalho para alterar dados em sistema interno de acesso restrito, com o fim de favorecer empresa contratada pela Casa. Auditoria preliminar indica que as modificações permitiriam pagamentos irregulares. O delito teria ocorrido no dia anterior, mas só foi detectado no momento da auditoria, às 21h.
Ao ser abordado, Rômulo desliga o computador, tenta destruir documentos públicos confiados a ele, e empreende fuga, mas é contido por agentes. Os fatos são encaminhados imediatamente para as autoridades competentes.
No âmbito da Câmara dos Deputados, a Polícia Legislativa Federal instaurou procedimento investigatório para apurar suposto esquema de fraude envolvendo fornecedores cadastrados para prestação de serviços terceirizados à Casa.
Conforme apurado preliminarmente, o investigado Carlos Henrique, apresentando-se como representante legal de empresa regularmente constituída, firmou contratos administrativos para fornecimento de equipamentos de informática. Entretanto, após o recebimento antecipado de valores decorrentes de medições fraudulentas, constatou-se que os bens nunca foram entregues, tampouco havia estrutura empresarial compatível com o objeto contratado.
No curso das investigações, verifico…




