sqd-sistema-de-questoes-discursivas-fundo-escuro-250
Busca por enunciado
Matéria
Banca
Área
Órgão
Ano
Nível de escolaridade
Linhas
Q95915 | Direito Penal
Banca: Cebraspe (Cespe)Ver cursos
Ano: 2014
Órgao: CAM DEP - Câmara dos Deputados
120 linhas

A-+=
novo
Salvar em caderno (0)
Faça login para salvar Fechar
Meus Cadernos

O sociólogo e cientista político Eurico Aragão de Souza e Tal, abolicionista e crítico do que designa “sistema penitenciário encarcerador e eficientista”, em entrevista para a TV NCC, apontou o agravamento de uma antinomia do sistema penal brasileiro a partir da promulgação da chamada Lei Carolina Dieckman. O art. 313–A do Código Penal (CP), apresentado abaixo, é o tipo penal que implica a maior pena entre os ditos crimes cibernéticos: “reclusão de dois a doze anos e multa”, sanção equiparável à prevista para os que praticarem crimes de corrupção passiva e ativa.


Inserção de dados falsos em sistema de informações


Art. 313–A. Inserir ou facilitar, o funcionário autorizado, a inserção de dados falsos, alterar ou excluir indevidamente dados corretos nos sistemas informatizados ou bancos de dados da administração pública com o fim de obter vantagem indevida para si ou para outrem ou para causar dano, ou ainda, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita: (Incluído pela Lei n.º 9.983, de 2000)


Pena – reclusão, de 2 (dois) a 12 (doze) anos, e multa (Incluído pela Lei n.º 9.983, de 2000)


Ressalte-se que o art. 313–B, reproduzido abaixo, também incluído no CP em 2000, prevê a pena de mera detenção, de três meses a dois anos, e multa para aqules que pratiquem o crime nele tipificado.


Modificação ou alteração não autorizada de sistema de informações


Art. 313–B. Modificar ou alterar, o funcionário, sistema de informações ou programa de informática sem autorização ou solicitação de autoridade competente: (Incluído pela Lei n.º 9.983, de 2000)


Pena – detenção, de 3 (três) meses a 2 (dois) anos, e multa. (Incluído pela Lei n.º 9.983, de 2000)


Conforme Souza e Tal, esse modelo já implicava algumas contradições, como, por exemplo, o fato de que condutas concretas consistentes na inserção de dados falsos/exclusão de dados válidos podem facilmente ser menos reprováveis que algumas hipóteses de modificação não autorizada de sistemas e o fato de que a própria modificação não autorizada por autoridade competente, prevista no art. 313–B, é uma hipótese sensível, já que o modo de trabalho de desenvolvedores pressupõe a realização de modificações constantes, muitas vezes não controladas, conduzidas por equipes nas quais o conceito de autoridade competente é difuso. Ainda de acordo com o sociólogo, essa antinomia agravou-se com a Lei Carolina Dieckman (Lei n.º 12.737/2012), que inseriu dois novos artigos CP, o art. 154–B e o art. 154–A, reproduzidos a seguir.
 
Ação penal


Art. 154–B. Nos crimes definidos no art. 154–A, somente se procede mediante representação, salvo se o crime é cometido contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionárias de serviços públicos. (Incluído pela Lei n.º 12.737, de 2012)


Invasão de dispositivo informático


Art. 154–A. Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita: (Incluído pela Lei n.º 12.737, de 2012)


Pena – detenção, de 3 (três) meses a 1 (um) ano, e multa. (Incluído pela Lei n.º 12.737, de 2012)


§ 1.º Na mesma pena incorre quem produz, oferece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de permitir a prática da conduta definida no caput. (Incluído pela Lei n.º 12.737, de 2012)


§ 2.º Aumenta-se a pena de um sexto a um terço se da invasão resulta prejuízo econômico. (Incluído pela Lei n.º 12.737, de 2012)


§ 3.º Se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas, assim definidas em lei, ou o controle remoto não autorizado do dispositivo invadido: (Incluído pela Lei n.º 12.737, de 2012)


Pena – reclusão, de 6 (seis) meses a 2 (dois) anos, e multa, se a conduta não constitui crime mais grave. (Incluído pela Lei n.º 12.737, de 2012)


§ 4.º Na hipótese do § 3.º, aumenta-se a pena de um a dois terços se houver divulgação, comercialização ou transmissão a terceiro, a qualquer título, dos dados ou informações obtidos. (Incluído pela Lei n.º 12.737, de 2012)


§ 5.º Aumenta-se a pena de um terço à metade se o crime for praticado contra: (Incluído pela Lei n.º 12.737, de 2012)


I – Presidente da República, governadores e prefeitos; (Incluído pela Lei n.º 12.737, de 2012)


II – Presidente do Supremo Tribunal Federal; (Incluído pela Lei n.º 12.737, de 2012)


III – Presidente da Câmara dos Deputados, do Senado Federal, de Assembleia Legislativa de Estado, da Câmara Legislativa do Distrito Federal ou de Câmara Municipal; ou (Incluído pela Lei n.º 12.737, de 2012)


IV – dirigente máximo da administração direta e indireta federal, estadual, municipal ou do Distrito Federal. (Incluído pela Lei n.º 12.737, de 2012)


O que se nota é que as penas a que se refere o art. 154–A, que tipifica, entre outras condutas, a adulteração de dados por não servidores contra a administração pública, são bem mais brandas (detenção de 3 meses a 1 ano, por exemplo) do que a pena prevista no art. 313–B. Essa circunstância evidencia o exagero sancionatório do art. 313–A, a despeito de ser “próprio” o crime ali tipificado.


Com base na situação hipotética acima, redija, com justificação, minuta de proposição que promova o saneamento da antinomia observada na legislação referente aos crimes de informática, abordando, necessariamente, os seguintes aspectos:
  • situação caótica do sistema penitenciário nacional;
  • necessidade de uma política pública não reprodutora de encarceramento;
  • princípio da proporcionalidade das penas;
  • princípio da isonomia na aplicação de penas.
Desconsidere eventuais proposições relativas a essa matéria que já tenham sido objeto de apreciação pelo Congresso Nacional ou por qualquer uma de suas Casas.
 

loader-icon

Ops! Esta questão ainda não tem padrão de resposta.

Este campo é para fins de validação e não deve ser alterado.
Quer ver esse conteúdo aqui? Vote abaixo.
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário

Ops! Esta questão ainda não tem resolução em texto.

Este campo é para fins de validação e não deve ser alterado.
Quer ver esse conteúdo aqui? Vote abaixo.
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário

Nenhum aluno compartilhou redação com nota superior a 90%.
Confira nossos planos especiais de assinatura e desbloqueie agora!

Ops! Esta questão ainda não tem resolução em vídeo.

Este campo é para fins de validação e não deve ser alterado.
Quer ver esse conteúdo aqui? Vote abaixo.
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário

Conteúdo exclusivo para alunos da Academia de Discursivas ou assinantes do Sistema de Questões Discursivas.
  • Este formulário é para reportar erros nesta questão discursivas. Caso tenha dúvidas ou precise de ajuda, clique aqui para ver nossos canais de contato.
  • Este campo fica oculto ao visualizar o formulário
  • Opcional

Questões Relacionadas

MatériaDireito Penal
BancaCebraspe (Cespe)

A Operação Via Segura, conduzida pela Polícia Federal em Goiânia, investiga desde 2024 um esquema de corrupção envolvendo contratos de obras rodoviárias federais. Entre os investigados estão Eduardo Nunes, 47 anos, empresário, sócio da empreiteira EN Engenharia Ltda., e Rafael Cunha, 52 anos, ex-superintendente regional do Departamento Nacional de Infraestrutura de Transportes (DNIT). Apurou-se que Eduardo pagou vantagens indevidas a Rafael em troca de aditivos contratuais fraudulentos e liberações irregulares de verbas federais. Já foram cumpridos mandados de busca e apreensão na sede da empresa e na residência dos suspeitos, tendo sido recolhidos contratos, planilhas e mídias digitais que …

Conceitue dolo direto de primeiro grau, dolo direto de segundo grau e dolo eventual, exemplifique-os com casos de crimes contra a vida e esclareça o que seria dolo direto de terceiro grau, comentando sua aceitação pela doutrina.

No curso de investigação da Polícia Federal sobre a execução de contratos administrativos firmados por determinado órgão público federal com uma empresa de engenharia, apurou-se que um servidor público federal lotado no setor de fiscalização do órgão atestava a regularidade de serviços não executados ou parcialmente realizados, viabilizando o pagamento integral das parcelas contratuais, e, em contrapartida, recebia valores mensais em espécie diretamente da empresa, correspondentes a 10% do montante pago, os quais posteriormente eram transferidos à conta bancária de um terceiro, que consentia com a operação e sabia que tais valores eram oriundos de vantagem indevida vinculada à função pública…

Espaço de Discussão

Converse com outros usuários do SQD

Acompanhar
Notificar
0 Comentários
Antigos
Recentes Votados
Inline Feedbacks
Ver todos comentários