Inserção de dados falsos em sistema de informações
Art. 313–A. Inserir ou facilitar, o funcionário autorizado, a inserção de dados falsos, alterar ou excluir indevidamente dados corretos nos sistemas informatizados ou bancos de dados da administração pública com o fim de obter vantagem indevida para si ou para outrem ou para causar dano, ou ainda, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita: (Incluído pela Lei n.º 9.983, de 2000)
Pena – reclusão, de 2 (dois) a 12 (doze) anos, e multa (Incluído pela Lei n.º 9.983, de 2000)
Ressalte-se que o art. 313–B, reproduzido abaixo, também incluído no CP em 2000, prevê a pena de mera detenção, de três meses a dois anos, e multa para aqules que pratiquem o crime nele tipificado.
Modificação ou alteração não autorizada de sistema de informações
Art. 313–B. Modificar ou alterar, o funcionário, sistema de informações ou programa de informática sem autorização ou solicitação de autoridade competente: (Incluído pela Lei n.º 9.983, de 2000)
Pena – detenção, de 3 (três) meses a 2 (dois) anos, e multa. (Incluído pela Lei n.º 9.983, de 2000)
Conforme Souza e Tal, esse modelo já implicava algumas contradições, como, por exemplo, o fato de que condutas concretas consistentes na inserção de dados falsos/exclusão de dados válidos podem facilmente ser menos reprováveis que algumas hipóteses de modificação não autorizada de sistemas e o fato de que a própria modificação não autorizada por autoridade competente, prevista no art. 313–B, é uma hipótese sensível, já que o modo de trabalho de desenvolvedores pressupõe a realização de modificações constantes, muitas vezes não controladas, conduzidas por equipes nas quais o conceito de autoridade competente é difuso. Ainda de acordo com o sociólogo, essa antinomia agravou-se com a Lei Carolina Dieckman (Lei n.º 12.737/2012), que inseriu dois novos artigos CP, o art. 154–B e o art. 154–A, reproduzidos a seguir.
Art. 154–B. Nos crimes definidos no art. 154–A, somente se procede mediante representação, salvo se o crime é cometido contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionárias de serviços públicos. (Incluído pela Lei n.º 12.737, de 2012)
Invasão de dispositivo informático
Art. 154–A. Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita: (Incluído pela Lei n.º 12.737, de 2012)
Pena – detenção, de 3 (três) meses a 1 (um) ano, e multa. (Incluído pela Lei n.º 12.737, de 2012)
§ 1.º Na mesma pena incorre quem produz, oferece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de permitir a prática da conduta definida no caput. (Incluído pela Lei n.º 12.737, de 2012)
§ 2.º Aumenta-se a pena de um sexto a um terço se da invasão resulta prejuízo econômico. (Incluído pela Lei n.º 12.737, de 2012)
§ 3.º Se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas, assim definidas em lei, ou o controle remoto não autorizado do dispositivo invadido: (Incluído pela Lei n.º 12.737, de 2012)
Pena – reclusão, de 6 (seis) meses a 2 (dois) anos, e multa, se a conduta não constitui crime mais grave. (Incluído pela Lei n.º 12.737, de 2012)
§ 4.º Na hipótese do § 3.º, aumenta-se a pena de um a dois terços se houver divulgação, comercialização ou transmissão a terceiro, a qualquer título, dos dados ou informações obtidos. (Incluído pela Lei n.º 12.737, de 2012)
§ 5.º Aumenta-se a pena de um terço à metade se o crime for praticado contra: (Incluído pela Lei n.º 12.737, de 2012)
I – Presidente da República, governadores e prefeitos; (Incluído pela Lei n.º 12.737, de 2012)
II – Presidente do Supremo Tribunal Federal; (Incluído pela Lei n.º 12.737, de 2012)
III – Presidente da Câmara dos Deputados, do Senado Federal, de Assembleia Legislativa de Estado, da Câmara Legislativa do Distrito Federal ou de Câmara Municipal; ou (Incluído pela Lei n.º 12.737, de 2012)
IV – dirigente máximo da administração direta e indireta federal, estadual, municipal ou do Distrito Federal. (Incluído pela Lei n.º 12.737, de 2012)
O que se nota é que as penas a que se refere o art. 154–A, que tipifica, entre outras condutas, a adulteração de dados por não servidores contra a administração pública, são bem mais brandas (detenção de 3 meses a 1 ano, por exemplo) do que a pena prevista no art. 313–B. Essa circunstância evidencia o exagero sancionatório do art. 313–A, a despeito de ser “próprio” o crime ali tipificado.
Com base na situação hipotética acima, redija, com justificação, minuta de proposição que promova o saneamento da antinomia observada na legislação referente aos crimes de informática, abordando, necessariamente, os seguintes aspectos:
- situação caótica do sistema penitenciário nacional;
- necessidade de uma política pública não reprodutora de encarceramento;
- princípio da proporcionalidade das penas;
- princípio da isonomia na aplicação de penas.
Ops! Esta questão ainda não tem padrão de resposta.
Ops! Esta questão ainda não tem resolução em texto.
Ops! Esta questão ainda não tem resolução em vídeo.
Questões Relacionadas
A Operação Via Segura, conduzida pela Polícia Federal em Goiânia, investiga desde 2024 um esquema de corrupção envolvendo contratos de obras rodoviárias federais. Entre os investigados estão Eduardo Nunes, 47 anos, empresário, sócio da empreiteira EN Engenharia Ltda., e Rafael Cunha, 52 anos, ex-superintendente regional do Departamento Nacional de Infraestrutura de Transportes (DNIT). Apurou-se que Eduardo pagou vantagens indevidas a Rafael em troca de aditivos contratuais fraudulentos e liberações irregulares de verbas federais. Já foram cumpridos mandados de busca e apreensão na sede da empresa e na residência dos suspeitos, tendo sido recolhidos contratos, planilhas e mídias digitais que …
Conceitue dolo direto de primeiro grau, dolo direto de segundo grau e dolo eventual, exemplifique-os com casos de crimes contra a vida e esclareça o que seria dolo direto de terceiro grau, comentando sua aceitação pela doutrina.
No curso de investigação da Polícia Federal sobre a execução de contratos administrativos firmados por determinado órgão público federal com uma empresa de engenharia, apurou-se que um servidor público federal lotado no setor de fiscalização do órgão atestava a regularidade de serviços não executados ou parcialmente realizados, viabilizando o pagamento integral das parcelas contratuais, e, em contrapartida, recebia valores mensais em espécie diretamente da empresa, correspondentes a 10% do montante pago, os quais posteriormente eram transferidos à conta bancária de um terceiro, que consentia com a operação e sabia que tais valores eram oriundos de vantagem indevida vinculada à função pública…



