FERNANDO BEZERRA DE OLIVEIRA LIMA[1]
(Orientador)
RESUMO: O presente trabalho discorre sobre os Artigos 313-A e 313-B, enquanto dispositivos jurídicos no que tange aos sujeitos ativos do tipo penal nos crimes cibernéticos no ambiente da administração pública. Para o alcance dos objetivos o trabalho foi dividido em 3 capítulos, onde são analisados o Administração pública, a figura do funcionário público, os Artigos supracitados e as conclusões acerca da temática proposta. Como metodologia de desenvolvimento, foi realizada uma pesquisa de cunho bibliográfico no acervo da literatura pertinente, com uma abordagem qualitativa do tema, garantindo assim, relativa importância acadêmica ao trabalho.
Palavras-chave: Crimes contra Administração Pública; Sujeitos Ativos; Artigos 313-A e 313-B.
ABSTRACT: The present work has articles 313-A and 313-B, as legal provisions regarding active subjects of the criminal type in cyber crimes in the public administration environment. In order to achieve the objectives, the work was divided into 3 chapters, where the Public Administration, the public official figure, the aforementioned Articles and the conclusions about the proposed theme are analyzed. As a development methodology, a bibliographic research was carried out in the pertinent literature collection, with a qualitative approach to the theme, thus ensuring, relative academic importance to the work.
Keywords: Crimes Against Public Administration; Active Subjects; Articles 313-A and 313-B.
INTRODUÇÃO
Quando nos deparamos com o termo “serviço público” percebemos que não é necessária uma análise demasiadamente profunda para que possamos entender que se trata de uma prestação de serviço, por parte do poder estatal, do poder público, para a sociedade, para a coletividade, em prol de garantias e práticas efetivas de seus direitos e também na segurança de que cada particular cumpra seu dever dentro da esfera social.
É sabido pela sociedade em geral, que o serviço público tem suas burocracias, o que a meu ver, acaba por favorecer em completo a prática de crimes por funcionário público, pois em um sistema muito denso de exigências, cheios de requisições e possibilidades, se torna uma tarefa quase impossível conseguir fiscalizar cada ato e conduta tomada por um funcionário, sendo assim, a prática de crime de funcionário público contra administração pública tem se tornado algo corriqueiro.
Além do fato de que os próprios prestadores do serviço público podem, pela posição que ocupam, cometer crimes contra a administração pública, há hipóteses de crimes de particulares cometido contra a administração pública. Destaca-se neste contexto a pratica dos crimes chamados “cibernéticos”, por isso os Artigos 313-A e 313-B têm como objeto jurídico a proteção de banco de dados de administração pública, caracterizando-se por inserir ou facilitar a inserção de dados falsos nos sistemas informatizados ou bancos de dados da Administração Pública.
O crime próprio, sendo assim, só pode ser cometido por funcionário público, o qual é seu sujeito ativo, seu sujeito passivo é o Estado e pessoas que eventualmente se prejudiquem pela conduta. A Ação penal é pública incondicionada.
Perante tais condutas, que acabam por ser normais nos dias atuais, o direito penal fez bem em tutelar aquilo que mais importa: A administração pública. O Código Penal passou a prevê crimes praticados tanto pelos próprios funcionários públicos quanto pelos particulares, para que a função, o objetivo e a finalidade do serviço público não sejam perdidos e desvirtuados.
Para Maria Sylvia Zanella Di Pietro, a Administração Pública divide-se em dois sentidos: em sentido objetivo, material ou funcional, a Administração Pública pode ser definida como a atividade concreta e imediata que o Estado desenvolve, sob regime jurídico de direito público, para a consecução dos interesses coletivos. Em sentido subjetivo, formal ou orgânico, pode-se definir Administração Pública, como sendo o conjunto de órgãos e de pessoas jurídicas aos quais a lei atribui o exercício da função administrativa do Estado (DI PIETRO, 2003, p. 69).
A administração pública tem como objetivo trabalhar em favor do interesse público e dos direitos e interesses dos cidadãos que administra. Ela está organizada de forma a reduzir processos burocráticos. Também é comum existir a descentralização administrativa, no caso da administração pública indireta, que significa que alguns interessados podem participar de forma efetiva na gestão de serviços.
A concretização do modelo de bem jurídico, precisamente o bem jurídico-penal, se estabeleceu pelo abandono do ponto de partida individual do delito como lesão de um direito subjetivo em favor de uma ampliação a um bem jurídico não necessariamente subjetivo, por meio de um progressivo processo de abstração da vítima individual. Este fato se deu ao se conceber vida ou a propriedade da vítima concreta como objeto de ação, entendendo o bem jurídico “vida” e “propriedade” de modo meramente abstraído e institucionalizado em detrimento da vítima concreta.
Um dos primeiros autores a usar o termo bem jurídico penal foi Karl Binding, positivista, entendendo que o crime seria a lesão a um direito subjetivo do Estado, sendo o bem jurídico aquilo que a lei estabelecesse neste sentido. (REALE JR., Miguel. 2009).
O Direito Penal figura como um dos mais importantes sistemas de controle social institucionalizados dentre os existentes. Busca, por meio da proteção de bens jurídicos, a pacificação e a viabilidade social. No entanto, uma vez inserido em um Estado Democrático de Direito, sua atuação somente pode ser considerada legítima quando voltado à missão que o fundamenta: a proteção de bens jurídicos-penais.
O bem jurídico aqui trabalhado é um objeto tutelado em relação aos delitos do Título XI do Código Penal “Dos Crimes Contra a Administração Pública”, onde é do interesse público concernente ao normal funcionamento e prestígio da Administração Pública, em sentido amplo, tendo em vista a probidade, desinteresse, capacidade, competência, disciplina, fidelidade, segurança, liberdade, decoro funcional e respeito devido à vontade do Estado, em relação a determinados atos e relações da própria Administração Pública.
Segundo Aníbal Bruno (2003, p.27), os interesses administrativos fazem objeto de preceitos penais. Na verdade, o Direito Administrativo precede a atuação do Direito Penal pela atividade da polícia, com a função de prevenir os fatos puníveis.
Tanto o Direito Penal como o direito de mera ordenação tutelam bens jurídicos, mas só o Direito Penal e não o direito de mera ordenação, tutela bens jurídico-penais, onde se descortina aquela particular relação com a ordem axiológica jurídico-constitucional que faz de simples bens jurídicos, bens jurídicos dignos de tutela jurídico-penal.
Necessariamente, para a prática de qualquer delito ou conduta prevista no art. 313-A, “inserção de dados falsos em sistema de informações” e no artigo 313-B, “modificação ou alteração não autorizada de sistema de informações”, é mister a conduta de um agente que tenha a qualidade de funcionário público, por isso este trabalho requer uma explanação sobre este sujeito e sua responsabilidade penal.
O artigo 327 do Código Penal vigente conceitua, para fins penais, o funcionário público, considerando-o como:
Todo aquele que exercer, de algum modo, a função pública ou qualquer cargo ou emprego público, mesmo em caráter transitório e independentemente de remuneração.
Desse modo, cargos públicos seriam aqueles criados pelo legislador, com número determinado de funcionários, com despesas diretas pagas pelos cofres públicos. Já emprego público, seriam os servidores contratados através das normas constantes na CLT o em regime especial. E, por fim, o agente que ocupar outra função na Administração Pública que não se enquadrar em cargo ou emprego público.
Estabelece ainda que funcionários de entidade paraestatal serão funcionários públicos equiparados, assim como em empresas que prestam serviços à Administração Pública conveniadas ou contratadas. Ou seja, autarquias, empresas públicas, sociedade de economia mista, fundações, assim como concessionárias e permissionárias (Bitencourt, 2013).
Logo, diferentemente do direito administrativo que estabelece critérios específicos para emprego, cargo ou função pública, no Direito Penal, basta que o sujeito esteja exercendo um múnus público para que a imputação ocorra, sem distinção de hierarquia ou subordinação.
Insta mencionar que o agente no crime de peculato deve estar no exercício das suas funções, isto é, não caracterizará como crime funcional se a investidura não ocorreu (antes de assumi-la) ou em momento posterior à ocupação no cargo. Do mesmo modo o funcionário público exonerado, aposentado, licenciado ou ainda, se no momento da ação, esteja fora da função pública, como período de férias, após o expediente de trabalho etc.
Para os crimes praticados contra a Administração Pública, é essencial que o núcleo do tipo seja realizado por algum funcionário no pleno exercício funcional. São crimes que admitem o concurso de agentes, coautoria e/ou participação, ainda que particular (crime próprio). Ressalvando-se quando a infração for de mão própria ou atuação pessoal (Hungria, 2010).
Logo, se qualquer pessoa, tiver a intenção de praticar um crime funcional, desde que tenha conhecimento da circunstância e aproveitar-se da condição do outro por ser funcionário público, ambos responderão por um dos tipos previstos no capítulo em análise em concurso. Aplicando-se a regra prevista no art. 30, do Código Penal: “não se comunicam as circunstâncias e as condições de caráter pessoal, salvo quando elementares do crime”.
Segundo Nucci (2005) se pessoa estranha à função pública, desconhecer a qualidade subjetiva de outrem, haverá exceção pluralística à teoria monista e o funcionário responderá por crime funcional e o particular pela conduta criminosa que se enquadrar sua ação, não sendo imputada a mesma infração penal no tocante à culpabilidade. Ressalta-se que excepcionalmente a teoria pluralista é adotada no Direito Penal brasileiro.
2. DOS CRIMES CIBERNÉTICOS
As denominações quanto aos crimes praticados em ambiente virtual são diversas, não há um consenso sobre a melhor denominação para os delitos que se relacionam com a tecnologia. Entre outros, temos crimes de computação, delitos de informática, abuso de computador, fraude informática, em fim, os conceitos ainda não abarcam todos os crimes ligados à tecnologia, e, portanto, deve-se ficar atento quando se conceitua determinado crime, tendo em vista que existem muitas situações complexas no ambiente virtual.
Segundo Chaves (2003, p.97) cibernética é a “ciência geral dos sistemas informantes e, em particular, dos sistemas de informação.” Sendo a ciência da comunicação e dos sistemas de informação, parece o termo mais amplo, e apropriado, a denominação dos delitos tratados nesse trabalho de crimes cibernéticos.
2.1 ARTIGO 313-A DO CÓDIGO PENAL
O artigo 313-A do Código Penal Brasileiro foi inserido pela lei 9.983/2000 que trata dos crimes contra o sistema previdenciário. Como é comum no Brasil, muitas leis surgem após acontecimentos de grande repercussão, a edição da referida lei foi feita durante um escândalo no sistema previdenciário.
O Projeto de Lei 933/99 foi resultado da MSC 624/1999 (Poder Executivo) que criava o artigo 312-A e assim dispunha:
Inserção de dados falsos em sistema informatizado
Art. 312-A. Inserir o funcionário autorizado ou facilitar a inserção de dados falsos, alterar ou excluir indevidamente dados corretos nos sistemas informatizados ou bancos de dados da previdência social com o fim de obter vantagem indevida para si ou para outrem ou para causar dano à previdência social: Pena - reclusão, de 2 (dois) a 12 (doze) anos, e multa.
Verifica-se que o crime estava diretamente conectado com a previdência social e o seu sistema de dados e estava atrelado ao crime de peculato (artigo 312).
A modificação ou alteração não autorizada de sistema informatizado, por sua vez, seria prevista no art. 319-A e, portanto, relacionado ao crime de prevaricação e assim dispunha:
Art. 319-A. Modificar ou alterar o funcionário sistema ou programa de informática sem autorização ou solicitação da autoridade competente: Pena - detenção, de 3 (três) meses a 2 (dois) anos, e multa.
Parágrafo único.
As penas são aumentadas de um terço até a metade se da modificação ou alteração resulta dano para a previdência social ou para segurado ou contribuinte.
O PL 933/99 recebeu oito emendas, e sua redação final, após os vetos presidenciais resultou na Lei 9.983/2000 que passou a dispor os crimes da seguinte forma:
Inserção de dados falsos em sistema informatizado
Art. 313-A. Inserir ou facilitar, o funcionário autorizado, a inserção de dados falsos, alterar ou excluir indevidamente dados corretos nos sistemas informatizados ou bancos de dados da Administração Pública com o fim de obter vantagem indevida para si ou para outrem ou para causar dano
Pena - reclusão, de 2 (dois) a 12 (doze) anos, e multa. (Incluído pela Lei nº 9.983, de 2000)
Como pode ser observado, o crime deixou de fazer referência ao sistema previdenciário e passou a ser aplicado a toda administração pública. Também deixou de estar atrelado ao de Peculato (Artigo 312 do Código Penal) para estar debaixo do crime de Peculato mediante erro de outrem (Artigo 313 do Código Penal). O que seria o novo artigo 319-A, como visto acima, passou a ser o artigo 313-B, com a seguinte redação: Modificação ou alteração não autorizada de sistema de informações (Estefam, 2011).
O art. 313-A é crime próprio e formal. Exige que seja praticado por funcionário público autorizado e basta que se dê a inserção ou modificação dos dados para que seja consumado. Por ser formal, a intenção do agente é presumida a partir de seu próprio ato.
Os crimes cibernéticos ou de informática podem ocorrer de três formas. Contra o computador ou sistema informatizado, como ocorre nos ataques de hackers e no caso do art. 313-B, como também pode ser praticado com o uso do computador, que seria o caso do art.313-A ou ainda tendo o sistema de computação como local para armazenamento de evidências de outros crimes. Este é um conceito internacionalmente aceito e aplicado em diversos países, o que inclui os Estados Unidos.
Em se tratando do art.313-A, afirmar que pelo fato de ter sido alguém beneficiado por dinheiro ou qualquer benefício, o transforma no responsável pela inserção ou alteração de dados, é assertiva que somente pode ser realizada após perícia de computação forense.
Nos crimes de informática, tanto o art.313-A como o art.313-B, devem ser assim enquadrados, é fundamental que seja periciado tanto o computador como o sistema. Sem esta análise, nada pode ser dito. Imaginemos uma situação onde determinados servidores de um órgão público tenham sido favorecidos com benefícios indevidos. Diversas situações podem ter causado tal irregularidade. Um erro de sistema, a digitação incorreta, a inserção acidental de informações indevidas, a inserção de dados falsos de forma dolosa propriamente dita, dentre outras possibilidades (Ferreira, 2007).
O fato de terem sido beneficiados não significa de forma alguma que tenham sido os responsáveis pela inserção falsa ou mesmo que tenha havido o concurso de pessoas no cometimento do crime.
O corpo de delito nos crimes de informática (qualquer crime em que o sistema de informatização tenha sido utilizado, incluindo o art. 313-A) é o sistema de computação ou o computador do servidor acusado de ter cometido o crime. É ali que serão encontradas as evidências do crime, se tiver ocorrido, bem como quem os cometeu.
Para Gonçalves (2011) se existe um crime, onde é possível encontrar com alto grau de certeza os culpados, com base no exame pericial, são os crimes que envolvem a computação, pois todos os passos são registrados, tanto na máquina como no sistema. No caso do art. 313-A, a premissa básica é de que tenha sido praticado por servidor autorizado. Apenas a perícia pode confirmar ou refutar tal afirmação.
2.1.1 INVESTIGAÇÃO CRIMINAL
A persecução penal deste tipo de infração penal é complexa, uma vez que para comprovação da materialidade exige-se o exame de corpo de delito. É um crime que deixa vestígio, de modo que a prova pericial revela-se inexorável para lastrear a existência do fato típico.
O Código de Processo Penal no Art. 158 dispõe que “Quando a infração deixar vestígios será indispensável o exame de corpo de delito, direto ou indireto, não podendo supri-lo a confissão do acusado”
O art. 167 do CPP prevê que: “Não sendo possível o exame de corpo de delito, por haverem desaparecidos os vestígios, a prova testemunhal poderá suprir-lhe a falta”.
Em se tratando da investigação do crime previsto no art. 313-A, tal possibilidade só poderia ser encontrada, se o computador tiver desaparecido, destruído e o sistema de computação, danificado a ponto de não permitir a sua auditoria, algo extremamente improvável e quase impossível de ser obtido. De qualquer forma, nos termos do CPP, não tendo havido exame de corpo de delito e nem o testemunho de quem tenha presenciado o crime, fica caracterizada a nulidade do processo, nos termos do art. 564:
Art. 564. A nulidade ocorrerá nos seguintes casos:
III - por falta das fórmulas ou dos termos seguintes:
b) o exame do corpo de delito nos crimes que deixam vestígios, ressalvado o disposto no Art. 167;
A exigência do exame de corpo de delito não contraria o princípio da liberdade de livre convencimento do juiz prevista no art. 182, mas é condição para que o juiz possa aceitar no todo, em parte ou descartá-lo como prova (Gonçalves, 2011).
O primeiro passo na perícia forense de informática é verificar se de fato houve crime. Qualquer usuário ao acessar um sistema precisa ser identificado, autenticado e autorizado para que possa efetuar qualquer alteração. Todo sistema informatizado funciona desta forma no serviço público. O servidor deve se identificar inserindo seu número de ponto, nome ou e-mail, seguido de senha, que é a autenticação (Paesani, 2005).
O sistema de autenticação do usuário visa garantir que de fato, o usuário é quem ele afirma ser. Pode ocorrer através de diferentes fatores, como a biometria, uso de crachás, senhas ou pins, bem como o local onde o computador está sendo acessado.
Toda informação desde o ingresso da identificação e senha do servidor passam a ser registradas, o que inclui a hora, data e local de acesso (computador utilizado). Estas informações podem ser obtidas através de relatório do sistema e mesmo que o computador não esteja disponível, contudo, uma vez que o usuário tenha acessado o sistema (log in), todos seus passos estarão ali registrados.
De acordo com Sêmola (2014 p.41), "podemos definir segurança da informação como uma área de conhecimento dedicada à proteção de ativos da informação contra acessos não autorizados, alterações indevidas ou sua indisponibilidade."
Uma vez que o servidor público tenha sido autenticado, o sistema vai verificar se ele está autorizado ou não a realizar uma série de procedimentos, o que inclui a inserção ou alteração de dados. É o chamado princípio do "privilégio mínimo". Este é um conceito criado na década de 1970, pelo Departamento de Defesa dos Estados Unidos e que estabelece que todo servidor deve ter o mínimo de privilégios de acesso ao sistema, necessário para a realização de suas funções (Ferreira, 2007).
Assim, para que a primeira parte do art.313-A seja de fato estabelecida, qual seja, "inserção de dados falsos, por funcionário autorizado", se faz necessário que sejam conhecidas e devidamente provado que o servidor acessou o sistema e foi identificado, se ele foi devidamente autenticado e estava previamente autorizado para realizar a inserção ou alteração dos dados.
A segurança da informação tem um grande desafio, conscientizar o setor humano sobre sua importância, como ressalta Ferreira e Araújo (2014, p.89), "os colaboradores devem manter suas senhas como informação confidencial. Não deve ser permitido compartilhá-las, nem acessar sistemas de outros colaboradores sem autorização expressa".
Tal comprovação, como já dito, apenas pode ser realizada através de perícia de informática. Qualquer outra afirmação, não possui respaldo técnico-científico. No entanto, tal informação é de extrema relevância e fundamental para que a denúncia seja aceita e que o processo possa ser devidamente instruído por não ter havido crime, mas um erro de sistema, a inserção ou alteração dos dados pode ter sido realizada por funcionário não autorizado e neste caso, o crime não seria o previsto no art. 313-A, mas o de falsidade ideológica (previsto no Art. 290), uma vez que os arquivos digitais são documentos públicos, pode acontecer de o sistema ter sido intencionalmente modificado para que a ação criminosa pudesse ser realizada e neste caso, o crime seria o previsto no art.313-B (Modificação ou alteração não autorizada de sistema de informações), ou o crime cometido pode ter sido o previsto na Lei 12.737/12 que dispõe sobre crimes de delitos informáticos, previsto no Art. 154-B.
Assim, apenas se devidamente comprovado por perícia, a inserção ou alteração de dados por funcionário autorizado, a primeira parte do art.313-A pode ser sanada. Não há nem que se falar em concurso de pessoas, se o funcionário público autorizado não tiver acessado o sistema ou facilitado o acesso e a não realização de exame de corpo de delito, deve ser causa de nulidade da ação penal.
2.2 ARTIGO 313-B DO CÓDIGO PENAL
O artigo 313-B do Código Penal prevê a norma incriminadora que tutela a adulteração dos próprios sistemas de informações, e recebe o nomen juris de Modificação ou Alteração Não Autorizada de Sistema de Informações.
Art. 313-B. Modificar ou alterar, o funcionário, sistema de informações ou programa de informática sem autorização ou solicitação de autoridade competente:
Pena – detenção, de 3 (três) meses a 2 (dois) anos, e multa.
Parágrafo único. As penas são aumentadas de um terço até a metade se da modificação ou alteração resulta dano para a Administração Pública ou para o administrado.
A composição do crime do artigo 313-B, por meio da sistematização das elementares delitivas, ocorre de forma semelhante à do crime anteriormente tratado. A distinção mais significativa entre tais delitos é que naquele pune-se a inserção ou facilitação para inserção, alteração ou exclusão de dados, enquanto neste o que se coíbe é a conduta física de se modificar a programação informática dos sistemas de dados (FRANCO; STOCO, 2007).
Bitencourt (2009, p. 1000) justifica a pertinência na norma na legislação contemporânea:
Nos tempos atuais a utilização da informática passou a ser indispensável em qualquer atividade pública ou privada, sendo necessário, por evidente, que o próprio direito penal fosse chamado a coibir a prática de determinadas condutas, ante os graves danos e irreparáveis prejuízos que o seu mau uso pode produzir na sociedade, agigantando-se na mesma proporção da grandeza das instituições, públicas ou privadas, nacionais ou internacionais. Por outro lado, a facilidade do seu uso lícito dessas máquinas está diretamente ligada à facilidade também de sua adulteração, modificação ou simples alteração, que precisa ser eficazmente combatida.
Por vezes a vituperação aos dados das bases governamentais ocorre de acordo com os parâmetros de programação e acesso do sistema de informações, ou seja, o funcionário autorizado facilita o acesso ao sistema por meio de seu protocolo de acesso, sem violação à programação informática em si do sistema. Nesta situação, há a ocorrência de um fato típico, nos termos do artigo 313-A do Código Penal.
Muito embora, em outra perspectiva, a violação poderá ser encetada de modo diverso. Quando um funcionário público, autorizado ou não, desfragmenta ou adultera a própria programação informática do sistema de informação, haverá a adulteração de dados por meio da violação do sistema que os operacionalizam para consulta e recuperação. Deste modo, a conduta dar-se-á de forma ilícita ao próprio sistema, sendo também penalmente típica, conforme a previsão do artigo 313-B do CP.
Segundo Prado (2001, p. 377), os núcleos da conduta “modificar” e “alterar” ostentam ligeira diferenciação em seus sentidos, concebendo o primeiro como adulteração total e o segundo como uma mudança parcial nos códigos de programação:
Embora os dicionários apontem tais palavras como sinônimas, denotando um sentido de mudança, observa-se que, no sentido do texto, a ação de modificar expressa uma transformação radical no programa ou no sistema de informações, enquanto na alteração, embora também se concretize uma mudança no programa, ela não chega a desnaturá-lo totalmente (Prado, 2001, p.377).
O legislador olvidou-se de mencionar a propriedade do sistema de informações ou programa de informática como sendo da Administração Pública (tendo-o feito no artigo 313-A), o que possibilita que seja imputado o delito ao funcionário público que adultere todo e qualquer tipo de sistema/programa, ainda que de particular.
Levando em consideração tal aspecto, o bem jurídico tutelado sofre ligeira modificação, a saber, o que a norma penal tutela diretamente neste caso é a incolumidade dos próprios sistemas de informações e programas de informática que tenham uso e acesso os servidores da Administração Pública. Por sua vez, indiretamente a tutela penal recai sobre a proteção dos próprios dados armazenados em tais sistemas, nos termos da exegese do crime anteriormente analisado (Capez, 2007).
Note-se que o tipo incriminador não faz qualquer exigência quanto à finalidade específica da subtração/adulteração de dados, bastando apenas a inequívoca intenção de modificar o programa informático. Outrossim, a modificação do programa ou sistema deverá ser realizada de modo injustificado, a saber, sem autorização ou solicitação da autoridade competente, consubstanciando o elemento normativo do tipo. Jesus (2010, p. 177) ratifica a importância da tutela penal: “Por isso, não havendo tal aquiescência, a conduta é punida, tanto mais por se levar em consideração que tais informações, muitas vezes, encerram sigilo e interesses estratégicos do próprio Estado”.
Outro aspecto que merece destaque é acerca da amplitude da incidência da norma. A opção legislativa, no que tange no artigo 313-A foi a de reprimir tão somente o funcionário administrativamente autorizado a realizar a manipulação das bases de dados e sistemas de informações (uma das razões pelas quais se justifica a penalidade mais acentuada), ao mesmo tempo retirando tal exigência do delito previsto no artigo 313-B.
No que tange ao elemento normativo do tipo, Bitencourt (2009, p. 1001) esclarece que a expressão “sem autorização ou solicitação de autoridade competente”:
Constitui elemento normativo especial da ilicitude [...]. A falta de autorização ou solicitação não representa mera irregularidade administrativa, mas constitui a própria ilicitude da conduta, representando um elemento normativo constitutivo negativo do tipo penal.[...]
Enfim, qualquer das condutas - modificar ou alterar - deve ser realizada sem autorização ou solicitação de autoridade competente. Significa dizer que a existência de autorização ou solicitação de autoridade competente não só afasta eventual ilicitude da conduta, como também afasta a própria tipicidade. Sintetizando, como o dolo deve abranger todos os elementos que compõem a figura típica, e se as características especiais do dever jurídico forem elemento determinante da tipicidade concreta, como é o caso, a nosso juízo, o erro sobre elas deve ser tratado como erro de tipo, excluindo, logicamente, a tipicidade.
Entendeu o legislador em reprimir com maior austeridade a violação direta aos dados e de maneira mais amena a adulteração do próprio sistema que armazena ou operacionaliza tais informações. No crime em análise, observa-se que sua penalidade é apenas de detenção de 3 meses à 2 anos e multa, não constituindo o dano como elementar do tipo, mas sim como exaurimento e eventual causa de aumento de pena (nos termos do § único), se efetivamente comprovada.
Franco e Stoco (2007, p. 1449) afirmam que a causa de aumento de pena deverá só poderá ser aplicada em caso de efetiva comprovação do dano causado, não podendo ser presumido através da mera modificação do programa ou sistema:
Como se verifica, o resultado danoso da ação delituosa não constitui elementar do crime, nem exsurge como condição para a realização do tipo. Atua como causa de aumento de pena.
O aumento de pena só encontra justificação quando do exaurimento do crime, posto que essa majoração só ocorrerá quando houver efetivo prejuízo tanto à Administração como para o administrado, ou seja, um ou outro. Esse dano deve ficar plenamente demonstrado, não podendo ser presumido em hipótese alguma, nem inferido pelo só fato da alteração no software.
Está-se falando de dano efetivo e real, e não hipotético ou presumido.
Hipoteticamente o funcionário público com a finalidade de inserir, facilitar a inserção de dados falsos; alterar ou excluir dados verdadeiros, poderá se valer da adulteração do programa informático ou do sistema de informações. Neste caso, em tese, há a ocorrência da prática de ambos os ilícitos (art. 313-A e 313-B). Não obstante, nesta situação este último configurar-se-ia como crime meio para a execução do primeiro, desembocando na consunção penal e consequente absorção do delito meio pelo delito fim.
Em outra perspectiva, a fraude aos sistemas de informações poderá se dar através de outras condutas não previstas em lei. Por meio da adulteração do programa de informática ou banco de dados, é possível configurá-los para que não mais registrem as informações capturadas e indexadas.
Diante de tal situação há a impossibilidade da aplicação do artigo 313-A, pois o agente não veio a realizar qualquer uma das condutas nele previstas (inserir, facilitar a inserção, modificar ou excluir). Este expediente confere ao agente a possibilidade de, ao arrepio da lei penal, obter vantagem indevida de forma semelhante a aquela prevista no artigo 313-A, violando o mesmo bem jurídico que a lei penal pretende tutelar, sem, contudo, a subsunção típica de sua conduta ao tipo penal do crime mais grave.
A exigência legal da preexistência dos dados nos sistemas de informações ou bancos de dados governamentais exclui a imputação do agente que apenas modifica, ainda que indevidamente, a programação informática destes sistemas, posto o agente não estar inserindo, alterando ou excluindo dados preexistentes, mas tão somente impedindo o registro de novos dados inexistentes à época da conduta. Desta feita, a imputação penal recairá sobre o delito do artigo 313-B, que ostenta penalidade mais branda em relação à do crime do artigo 313-A.
Uma análise comparativa dos dois artigos (Art.313-A e 313-B) já deixa clara a infelicidade do legislador na elaboração da lei. O art.313-B é muito mais grave que o anterior. Se um sistema de informações ou programa de informática é alterado, não há que se falar em culpa, mas tão somente em dolo. Pode por exemplo ser criado um programa que cause danos graves à administração ou que permita o desvio de grandes somas de dinheiro. No entanto, a pena máxima é de 02 anos, podendo ser aumentada de um terço até a metade se causa danos à administração pública.
3. TIPO PENAL
O tipo penal consiste em um conjunto de elementos de um fato punível descrito na lei penal. É uma construção abstrata do legislador, que descreve legalmente as ações que considera, em tese, delitivas. Cada tipo tem as suas características e elementos próprios que os distinguem uns dos outros.
O tipo, é o modelo padrão de conduta que o Estado, por meio da lei, visa impedir que seja praticada, ou determina que seja levada a efeito por todos nós. A palavra tipo, na lição de Cirilo de Vargas, "constitui uma tradução livre do vocábulo Tatbestand, empregada no texto do art. 59 do Código Penal alemão de 1871, e provinha da expressão latina corpus delicti. Podemos dizer que o tipo é a descrição precisa do comportamento humano, feita pela lei penal."
3.1 SUJEITO ATIVO E PASSIVO
O sujeito ativo poderá ser somente o funcionário no exercício do cargo, autorizado ou não ou que tenha obtido solicitação da autoridade competente para a finalidade de alterar sistema de informações ou programa de informática.
Por se tratar de crime funcional próprio, apenas poderá ser sujeito ativo do delito o funcionário típico ou por equiparação. Assim, entende-se como funcionário para efeitos penais, o conceito previsto de funcionários públicos do artigo 327 do Código Penal, ele visa não proteger o estado em si, mas o funcionamento dos poderes (legislativo, executivo e judiciário).
Para o direito administrativo, o funcionário público é o concursado com funções determinadas em lei, já para o direito penal, contudo, de acordo com o artigo 327, é toda pessoa que está investido em cargo público, emprego público e função pública, transitoriamente ou sem remuneração alguma.
Maria Sylvia Zanella di Pietro firma que "são servidores públicos, em sentido amplo, as pessoas físicas que prestam serviços ao Estado e às entidades da Administração indireta, com vínculo empregatício e mediante remuneração paga pelos cofres públicos". (Di Pietro, 2003)
O sujeito passivo é o Estado. Admite-se como sujeito passivo secundário, o particular, na hipótese do dano a terceiro. O sujeito passivo é o Estado, mas sobretudo a Previdência Social (Monteiro, 2000).
Convém distinguir que se o objeto material for de natureza pública, o sujeito passivo será o Estado ou outra entidade de direito público (Estado-Membro, Município, entidade paraestatal etc.).
3.2 TIPOS OBJETIVO E SUBJETIVO
O tipo penal visa proteger o sistema de informações e programas de informática da Administração Pública. São duas as condutas incriminadoras:
As condutas embora semelhantes não são sinônimas. Conforme entendimento de Antonio Lopes Monteiro (2000), a ordem das elementares do tipo deveria ser invertida. O conceito de alterar é mais abrangente que o de modificar. Alterar encerra em si a noção de falsificar, de tornar o que era de uma forma em outra. "É como se alteração fosse o gênero e a modificação, espécie: altera-se algum dado em certo sentido, de certo modo de ser".
Para Damásio de Jesus (2002) os verbos não são idênticos, já que modificar prende-se a dados que dizem respeito à estrutura do sistema (de dados) ou ao programa de informática, e o alterar vincula-se a informações contidas no sistema ou no programa.
A colocação dos dói núcleos tão parecidos teve a finalidade de não deixar dúvidas aos intérpretes e aplicadores da norma penal. Conforme determina Nucci (2005) nova forma ao sistema ou programa, enquanto a conduta de alterar tem a conotação de manter o sistema ou programa anterior, embora conturbando a sua forma original.
CONCLUSÕES
O primeiro tópico deste artigo tratou do conceito e objetivos da administração pública, já no segundo tópico, foi abordado o crime cibernético contra a administração pública em si, apontando seu conceito e os artigos do código penal relacionados a este tipo de delito, sendo o artigo 313-A e 313-B, buscando diferenciar os sujeitos ativos destes dois dispositivos e apontando o procedimento correto para a aplicação da lei, definindo assim o seu tipo penal, que foi detalhado no terceiro tópico do presente artigo.
A previsibilidade penal dos crimes cometidos por funcionários públicos ou por particulares contra a administração pública é uma perfeita adequação á realidade social atual, onde, não raras vezes, podemos notar a ocorrência de práticas de favorecimento, desvirtuamento, desvio e quebra de valores no que se refere à intenção inicial da prestação do serviço público em prol da sociedade.
O acréscimo ao Código Penal de duas normas incriminadoras denotou grande avanço legislativo ante aos novos e caros bens jurídico que careciam de tutela penal. Trilhando este juízo, houve a criminalização da inserção de dados falsos, facilitação para tal inserção, modificação e exclusão de dados verdadeiros, nas bases de dados e sistemas governamentais, praticados pelo funcionário público autorizado a operar tais sistemas (artigo 313-A). Outrossim, pune-se a adulteração de sistemas de informações e programas informáticos encetados por funcionário público (artigo 313-B).
No que tange aos tipos penais, conforme previsto no 327 do Código Penal, assume a posição de exclusivo sujeito ativo o funcionário típico ou por equiparação, ou seja, no exercício do cargo, autorizado ou não a finalidade de alterar sistema de informações ou programa de informática. Por outro lado, o sujeito passivo é o Estado e como sujeito passivo secundário, o particular, na hipótese do dano a terceiro.
Em suma, concluiu-se que, muito embora a legislação penal tutele com relativa suficiência a incolumidade dos sistemas e bases de dados governamentais, faz-se necessária pontual revisão legislativa na redação destes delitos, visando à efetividade do direito penal ante todas as situações práticas.
REFERÊNCIAS BIBLIOGRÁFICAS
BITENCOURT, Cezar Roberto. Código Penal Comentado. 5 ed. São Paulo: Saraiva, 2009.
DI PIETRO, Maria Sylvia Zanella. Direito administrativo. 16. ed. São Paulo: Editora Atlas, 2003.
__________________________. Tratado de direito penal parte geral. 19. ed. São Paulo: Saraiva, 2013.
CAPEZ, Fernando. Curso de direito penal: dos crimes contra os costumes e contra a administração pública (arts. 213 a 359-H). 5 ed. São Paulo: Saraiva, 2007.
BRUNO, Aníbal. Direito Penal. Tomo I. Rio de Janeiro: Forense, 2003, p. 27.
Crimes funcionais na sociedade da informação. Disponível em: <http://www.ambitojuridico.com.br/site/>. Acesso em 12 de mai.2019.
DELMANTO, C. et al. Código Penal Comentado. 8 ed. São Paulo: Saraiva, 2011.
ESTEFAM. André. Direito penal parte especial. São Paulo: Saraiva. 2011.
SÊMOLA, M. Gestão da Segurança da Informação - Uma Visão Executiva - 2 ed. São Paulo: Elsevier, 2014.
FERREIRA, Ivette Senise. A criminalidade informática. Bauru: Edipro, 2007.
FERREIRA, F. N. F.; ARAÚJO, M. T. D. Políticas de Segurança da Informação - Guia Prático para elaboração e implementação. Rio de Janeiro: Ciência Moderna, 2008.
FRANCO, Alberto Silva; STOCO, Rui. Código Penal e sua interpretação: doutrina e jurisprudência. São Paulo: Editora Revista dos Tribunais, 2007.
GONÇALVES. V. E. Rios. Direito penal esquematizado. São Paulo: Saraiva. 2011.
HUNGRIA, Nélson. Direito Penal.19ed. V.3. São Paulo: Saraiva, 2010.
JESUS, Damásio de. Código Penal Anotado. 20 ed. São Paulo: Saraiva, 2010.
MONTEIRO, Antônio Lopes. Crimes contra a previdência social: Lei n. 9.983, de 14 de julho de 2000: texto, comentário e aspectos políticos. São Paulo: Saraiva, 2000.
PRADO, Luiz Regis. Curso de Direito Penal Brasileiro. v. 4. São Paulo: Editora Revista dos Tribunais, 2001.
NUCCI, Guilherme de Souza. Código Penal Comentado. 5 ed. São Paulo: Editora Revista dos Tribunais, 2005.
PAESANI, Liliana Minardi. Direito de Informática: Comercialização e Desenvolvimento Internacional do Software. São Paulo: Editora Atlas, 2005.
REALE JR., Miguel. Instituições de Direito Penal – parte geral. Rio de Janeiro: Forense, 2009
[1] Professor Mestre e Orientador do Artigo. Endereço para acessar este CV: http://lattes.cnpq.br/6586891410124854
Analista de Sistemas - Graduado em Ciência da Computação - 2011; Advogado - OAB/AM nº 15.444
Conforme a NBR 6023:2000 da Associacao Brasileira de Normas Técnicas (ABNT), este texto cientifico publicado em periódico eletrônico deve ser citado da seguinte forma: VALENTE, Felipe Menezes. Crimes contra a Administração Pública: a distinção dos sujeitos ativos dos tipos penais dos artigos 313-A e 313-B do Código Penal Conteudo Juridico, Brasilia-DF: 03 out 2019, 04:43. Disponivel em: https://conteudojuridico.com.br/consulta/Artigos/53507/crimes-contra-a-administrao-pblica-a-distino-dos-sujeitos-ativos-dos-tipos-penais-dos-artigos-313-a-e-313-b-do-cdigo-penal. Acesso em: 23 dez 2024.
Por: LUIZ ANTONIO DE SOUZA SARAIVA
Por: Thiago Filipe Consolação
Por: Michel Lima Sleiman Amud
Por: Helena Vaz de Figueiredo
Precisa estar logado para fazer comentários.