Escolar Documentos
Profissional Documentos
Cultura Documentos
São Tomé
2018
ALCIANO PEREIRA DA GRAÇA
São Tomé
2018
Universidade Lusíada de São Tomé e Príncipe
Curso de Direito
DECLARAÇÃO
Declaro por minha honra que esta monografia que submeto à ULSTP, em cumprimento dos
requisitos para a obtenção do grau de licenciatura em Direito, nunca foi apresentada para a
obtenção de qualquer outro grau académico e constitui o resultado da minha investigação
pessoal, tendo indicado no texto e na bibliografia as fontes que utilizei.
O Candidato,
_______________________________________
(Alciano Pereira da Graça)
Agradecimentos
Agradeço em primeiro lugar a Deus pelo amor que ele sempre tem dado ao seu filho.
A minha mãe e os meus irmãos por estarem sempre comigo.
Ao meu orientador Silvestre d’Apresentação, pelos ensinamentos que me foram dados.
Para a Lea Patrícia e para o meu amigo Erdman Capela por estarem comigo nos momentos
mais difíceis.
Dedicatória
Pretende-se então, com este trabalho, desenvolver uma pesquisa para aquisição de
conhecimento sobre cibercrime, sujeitos do cibercrime, crimes informáticos praticados por
meio do computador, crimes informáticos cujo alvo é o computador ou os dados informáticos,
para levar a um melhor entendimento sobre as novas formas de cometimento de crime
As it is indicated by the doctrinators, the criminal law or criminal law is the discipline of
public law that regulates the exercise of the punitive power of the State, assuming behaviors
considered highly objectionable or causing damages to the social organism, affecting juridical
assets indispensable to the proper conservation and progress of society, resulting in penalties.
However, due to the new technological era, some criminal practices appeared that forced the
whole international community to find ways to combat them, known as computer crimes.
It is intended, with this work, to develop a research for the acquisition of knowledge about
cybercrime, cybercrime subjects, computer crimes, computer crimes or computer data, in
order to improve new ways of committing crime
Keywords: Criminal law, Crime, Computer crime, Computer Fraud, Computer Fraud and
Internet.
Lista de abreviaturas e siglas
Art. º : Artigo
C.P. : Código Penal
N.º : Número
Pág. : Página
Índice Geral
1. Introdução ..................................................................................................................... 11
1.1. Questão do estudo .......................................................................................................... 12
1.2. Objectivos gerais do estudo .......................................................................................... 12
1.3. Objectivos específicos do estudo ................................................................................. 12
1.4. Metodologia do estudo ................................................................................................. 12
PARTE I – NOÇÕES GERAIS DE DIREITO PENAL E CIBERCRIME ............13
2. Conceito de direito penal .............................................................................................. 13
3. Conceito de crime ........................................................................................................ 14
4. Conceito de bem jurídico...................................................................................................... 14
5. Noção de internet .................................................................................................................. 15
6. Noção de cibercrime ............................................................................................................. 15
7. Sujeitos do cibercrime ......................................................................................................... 16
7.1. Sujeito activo ......................................................................................................... 16
7.2. Sujeitos passivos ................................................................................................... 17
8. Categorias de cibercrime ou crime informático ............................................................... 17
8.1. Crimes em que o computador é o instrumento da prática criminosa ..................... 17
8.1.1. Crime de devassa por meio de informática ............................................. 18
8.1.2. Burla informática e nas comunicações ................................................... 19
8.2. Crimes informáticos propriamente ditos (crimes informáticos próprios) .............. 20
PARTE II – ORDENAMENTO JURÍDICO SÃO-TOMENSE ............................. 21
9. Cibercrimes tipificados na lei sobre cibercrime ............................................................... 21
9.1. Noções gerais ......................................................................................................... 21
9.2. Falsidade informática............................................................................................. 21
9.3. Dano relativo a programas ou outros dados informáticos ..................................... 22
9.4. Sabotagem informática .......................................................................................... 23
9.5. Acesso ilegítimo .................................................................................................... 24
9.6. Intercepção ilegítima ............................................................................................. 24
9.7. Reprodução ilegítima de programa protegido ....................................................... 25
9.8. Inserção de dados falsos ........................................................................................ 25
10. Análise jurídica do crime de burla informática ................................................................. 26
11. Conclusão .............................................................................................................................. 28
12. Referência Bibliográfica ........................................................................................................29
1. Introdução
Hoje, nós nos encontramos num mundo sem fronteiras, o chamado “ciberespaço”. Com o
surgimento da internet em 1960, o mundo ficou completamente interligado através de
computadores, redes e sistemas informáticos, etc., criando de alguma forma a tão chamada
sociedade digital.
Com esta expansão da era digital começaram a surgir algumas práticas que fogem aos crimes
tradicionais (crime de homicídio, difamação, injúrias e aborto), para surgir uma outra
categoria de crimes, os chamados cibercrimes, crimes Informáticos, crime digital, entre outras
categorias e denominações que vão se aumentando e ganhando novas formas.
Essa nova forma de cometimento de crime e descrito como aquele cujo bem jurídico é o
próprio computador ou, por outras palavras, os dados informáticos e as denominações dadas
aos agentes que os praticam são consoante a área de actuação.
Devido ao excessivo aumento destas práticas, modernas, o mundo vem perseguindo as mais
adequadas formas de combater a criminalidade informática. Com base nisso foi realizada em
2001, no âmbito do Conselho Europeu, a convenção de Budapeste, sobre o cibercrime.
A Convenção de Budapeste alicerçou-se na elaboração, por especialistas, de um documento,
de um conjunto de normas de direito material para fazer face ao crime cibernético.
São Tomé e Príncipe não fugiu aos malefícios da informática, assim, entrou em vigor a 6 de
Outubro de 2017 uma lei sobre cibercrime (Lei 15/2017 de 6 de Outubro).
Neste trabalho de final de curso pretende-se deixar um melhor entendimento sobre a mais
moderna forma de crime, o cibercrime e o enquadramento jurídico em paralelo com a burla
informática, se como um crime comum tipificado no código penal de São Tomé e Príncipe ou
se como um tipo legal do crime informático.
Para chegar a um conhecimento mais abrangente sobre este tema, este trabalho está
estruturado em duas partes, a primeira parte que tem por título Noções Gerais de Direito Penal
e Crime Informático, é a parte em que abordaremos alguns conceitos sobre o direito penal, o
crime, a internet e o crime informático. Na segunda parte que tem por título Crimes
Informáticos tipificados na lei sobre cibercrime e o enquadramento jurídico do crime de burla
informática, falaremos dos diversos crimes que se encontram tipificadas na Lei 5/2017, de 6
de Outubro, e, o enquadramento jurídico-penal do crime de burla informática.
11
1.1. Questão do estudo
O problema, ou a questão da investigação deste trabalho é de se aferir se o Crime de Burla
Informática se enquadra como um crime Informático?
12
PARTE I
NOÇÕES GERAIS DE DIREITO PENAL E CRIME
INFORMÁTICO
1
SILVA, Germano Marques da – Direito Penal Português. Parte Geral II: Teoria do Crime. 2ª ed., revista.
Lisboa: Editorial Verbo, 2005 pág. 13
2
NUCCI, Guilherme de Sousa – Manual de Direito Penal: Parte Geral e Parte Especial. 7ª ed., ver., actualizada.,
ampliada. São Paulo: Revista dos Tribunais, 2011
3
DIAS, Jorge de Figueiredo – Questoes Fundamentais a Doutrina Geral do Crime. Tomo I., 2ª ed., ver.,
actualizada. Coimbra: Coimbra Editora, 2007, pág. 3
13
Com base nessas definições podemos inferir que o direito penal é um conjunto de normas
jurídicas que determinam quais são os comportamentos considerados crimes e quais as penas
ou medidas de segurança aplicadas caso alguém os pratique.
3. Conceito de crime
Quanto a definição de crime, segundo alguns os autores, o crime é definido como um facto
humano voluntário que lesa ou expõe a perigo bens jurídicos protegidos pela ordem jurídica 4.
Porém esta definição é considerada insuficiente para esclarecer o que significa realmente o
crime. Por isso o conceito que é adoptado pela maioria dos sistemas penais hoje em dia é que
o crime é uma acção típica, ilícita, culposa e punível5.
Em primeiro lugar a definição de crime exige uma acção humana, ou seja um comportamento
que seja ou que possa ser dominado pela vontade. Para Germano Marques da Silva (2005,
pág. 12) essa acção humana compreende qualquer comportamento humano, comissivo ou
omissivo, que se tenha produzindo sob o domínio da vontade do seu agente.
O segundo elemento da definição é que essa acção tem que ser típica, ou seja, tem que
corresponder a um dos tipos da parte especial do código penal – é a previsão legal do facto na
qual consiste na subsunção de uma conduta da vida real a um tipo legal de crime6.
O terceiro é a ilicitude, consiste na contrariedade do facto ao ordenamento jurídico. Por
último o quarto que é a culpabilidade, é entendida como o juízo de reprovação jurídica ao
agente por ter cometido o facto ilícito.
5. Noção de internet
Sob o ponto de vista técnico, International Network of Computers (Internet) é o conjunto de
redes de computadores conectados por linhas telefónicas, fibra óptica, cabos submarinos,
satélite etc., espalhados por todas as regiões do planeta, vinculando universidades, governos,
empresas e milhões de pessoas, independentemente de fronteiras geográficas (scherkerkewitz,
2014), mediante trocar dados e mensagens utilizando um protocolo comum.
Sua difusão é levemente semelhante a da rede telefónica. Existe, entretanto, uma radical
diferença entre uma rede de computadores e uma rede telefónica, cada computador pode
conter e fornecer, a pedido do usuário, uma infinidade de informações que dificilmente seriam
obtidas por meio de telefonemas9.
8
Exemplos retirado em https://pt.wikipedia.org/wiki/Bem_jur%C3%ADdico
9
PAESANI, Liliana Minardi, Liberdade de Informação, Privacidade e Responsabilidade Civil. 6ª ED., São
Paulo. Editora Atlas S.A, 2013
10
https://www.direitonet.com.br/dicionario/exibir/1712/Crime-informatico (consultado em 21 de Janeiro de
2019)
15
7. Sujeitos do cibercrime
7.1. Sujeito activo
Na actualidade os criminosos da internet podem ter diversas denominações, porém, de uma
forma comum, eles são chamados de hackers. Contudo os doutrinadores bem como os
profissionais ligados a informática, preferem chamar os criminosos de crackers.
Conforme diz Nogueira (2008, pág. 6):
“O hacker é aquele indivíduo que domina a informática e é muito inteligente, adora invadir
sites, mas na maioria da vezes não com a finalidade de cometer crimes, costumam se desafiar
entre si, para ver que consegue invadir tal sistema ou pagina na internet, isto apenas para
mostrar como estamos vulneráveis no mundo virtual. Várias empresas estão contratando há
tempos hackers para protecção de seus sistemas, bancos de dados, seus segredos profissionais,
fraudes electrónicas, etc.”
Diferente dos “hackers”, temos os “crackers” indivíduos que possuem um vasto
conhecimento de informática e o utilizam para encontrar brechas no ciberespaço causando
danos a terceiros ou obtendo para o efeito “algumas” informações confidenciais (Nogueira,
2008. pág. 27)
Para além destes, “hackers” e “crackers” e da possível subdivisão, existem outras
denominações de acordo com a sua área de actuação ou nível de conhecimento,
nomeadamente, phreackers, defacer ou pinchador virtal, Virii, warez, carding e coders.
“Phreakers” são chamados “hackers” de telefonia11, os que se especializam em burlar os
sistemas das operadoras de telefonia. Os crimes mais comuns são a clonagem de celulares,
fazer escutas telefónicas sem autorização e alterar os sistemas de cobrança dos telefones, etc.
Defacer é aquele que coloca de forma indevida, textos ou figuras em sites de terceiros sem a
devida autorização.
Para além desses temos o Virii que são os programadores e coleccionadores de vírus; Warwz
que tem a ver com a pirataria de software; o Carding que tem a ver com a manipulação de
cartões magnéticos (clonagem, leitura, programação de chips) e telefónicos; Coders – que são
aqueles conhecedores de uma ou mais linguagens de programação, que permitem escrever
programas, exploits e ferramentas de invasão e segurança e também examinar programa fonte
à procura de vulnerabilidades que possam ser exploradas12.
11
Telefonia é um sistema de transmissão de voz a distância via cabos, fios ou ondas hertzianas.
12
NOGUEIRA, Sandro d’Amato. Crimes de informática. São Paulo: BH Editor, 2008 pagina 28 A 29
16
Vale salientar que nem toda gente é hacker, não possuindo um grande conhecimento de
computação, por isso alguns crimes podem ser praticados por pessoas comuns, bastando para
tal usar computador e ter acesso a internet.
8. Categorias de cibercrime
A doutrina portuguesa distingue entre quatro grupos a criminalidade relacionada com a
utilização de computadores e em especial na internet13.
Crimes em que o computador é o instrumento da prática criminosa (Crimes
Informáticos impróprios), ou seja, crimes que, não sendo novos, passam a ser
cometidos com o auxílio de computadores e de redes electrónicas de comunicação,
como, por exemplo, os crimes de devassa por meio de informática, artigo 202.º do
código penal, de burla informática e de burla nas comunicações, previstas no artigo
240.º do Código Penal;
Crimes informáticos propriamente ditos (crimes informáticos próprios) em que o
computador é o alvo da prática criminosa (crimes de falsidade informática, sabotagem
informática e acesso ilegítimo a sistema informático, previstos na Lei 15/2017, de
Outubro);
Crimes relacionados com conteúdo ilícito online, nomeadamente, a difusão de
pornografia infantil e o incitamento à violência, ao racismo, à xenofobia ou ao
terrorismo;
Crimes que correspondem a práticas que violam a protecção de dados e a privacidade
das pessoas.
14
VIANA, Túlio e MACHADO, Filipe – Crimes informáticos. Belo Horizonte: Editora Fórum, 2013
15
http://penal2trabalhos.blogspot.com/2006/08/crimes-contra-honra-e-reserva-da-vida.html (consultado em 10
de Novembro de 2018)
16
http://penal2trabalhos.blogspot.com/2006/08/crimes-contra-honra-e-reserva-da-vida.html (consultado em 13
de Outubro de 2018
18
A pena prevista no n.º 1 do artigo 202.º é de prisão até 1 ano ou multa até 200 dias se o agente
praticar as condutas descritas da alínea c) e d), porém se ele processar mandar processar dados
de carácter pessoal referentes a convicções políticas, religiosas, filosóficas, bem como outras
atinentes à privacidade, em infracção à lei a pena vai até os 3 anos segundo os termos da
alínea e) do referido artigo.
17
http://www.dgsi.pt/jtre.nsf/134973db04f39bf2802579bf005f080b/9e4d23e33c93144580257de10056f883?Open
Document (consultado em 14 de Novembro de 2018)
19
inimputabilidade em razão de idade e em razão de anomalia psíquicas, segundo os termos do
artigo 19.º e 20.º do código penal.
A tentativa segundo os termos do número 3 do artigo 240.º é punível e o procedimento penal
depende de queixa de acordo com o número 4 do mesmo artigo.
Neste tipo de crime encontramos um tipo subjectivo específico que é o dolo directo uma vez
que existe a “intenção” de obter para si ou para terceiro enriquecimento ilegítimo, segundo os
termos do artigo 14.º, n.º 1, conjugado com artigo 240.º, n.º1.
Quanto a moldura penal, se o agente se encontrar nas situações previstas no número um e do
número 2 a pena de prisão é até 3 anos ou com pena de multa até 300 dias. Contudo se o
prejuízo for superior a 40 vezes do índice cem do vencimento da Função Pública, o agente é
punido com pena de prisão até 5 anos ou com pena de multa até 300 dias e se for superior a 80
vezes do índice cem do vencimento da Função Pública, o agente é punido com pena de prisão
de 1 a 8 anos segundo os termos do artigo 240, n.º 4 e n.º 5 do Código Penal.
18
VIANA, Túlio e MACHADO, Filipe – Crimes informáticos. Belo Horizonte: Editora Fórum, 2013
20
PARTE II
ORDENAMENTO JURÍDICO SÃO-TOMENSE
Com base nesta explanação verificamos que, realmente, o crime de falsidade informática é um
crime informática em que o bem jurídico protegido pela norma penal é a inviolabilidade das
19
http://www.dgsi.pt/jtrp.nsf/c3fb530030ea1c61802568d9005cd5bb/872f3063233d8de480257b78003e60f3?Ope
nDocument (consultado em 14 de Novembro de 2018)
21
informações automatizadas (dados), ou melhor, a confidencialidade, integridade e
disponibilidade de sistemas informáticos, das redes e dados informáticos.
Quanto ao sujeito activo deste crime se a conduta estiver descrita nos termos dos nº 1, 2, 3 e 4
o agente pode ser qualquer pessoa uma vez que encontramos o termo quem, pedido neste caso
um sujeito comum. Já o n.º 5 do mesmo artigo pede um sujeito específico que neste caso é o
funcionário no exercício das suas funções.
O tipo objectivo do crime de falsidade informática previsto no nº 1, do artigo 4º, da Lei nº
15/2017, é integrado pela introdução, modificação, apagamento ou supressão de dados
informáticos ou por qualquer outra forma de interferência num tratamento informático de
dados, de que resulte a produção de dados ou documentos não genuínos, consumando-se o
crime apenas com a produção deste resultado.
Do ponto de vista subjectivo, o tipo legal supõe o dolo, sob qualquer das formas previstas no
artigo 14º do código penal, exigindo, enquanto elemento subjectivo especial do tipo, a
intenção de provocar engano nas relações jurídicas, bem como, relativamente á produção de
dados ou documentos não genuínos, a particular intenção do agente de que tais dados ou
documentos sejam considerados ou utilizados para finalidades juridicamente relevantes como
se fossem genuínos20.
23
9.5. Acesso ilegítimo
Segundo o acórdão do Tribunal de Relação de Coimbra, de 17 de Fevereiro de 2016:
Comete o crime de acesso ilegítimo o inspector tributário que, por motivos estritamente
pessoais, acede ao sistema informático da Autoridade Tributária, consultando
declarações de IRS de outrem. O tipo subjectivo daquele ilícito penal não exige
qualquer intenção específica (como seja o prejuízo ou a obtenção de benefício
ilegítimo), ficando preenchido com o dolo genérico de intenção de aceder a sistema).
Assim sendo, se alguém, sem autorização para tal, de algum modo aceder a um sistema
informático estará a cometer o crime de acesso ilegítimo segundo os termos do artigo 7.º, n.º 1
da lei sobre cibercrime de São Tomé e Príncipe. O mesmo acontecerá se de forma ilegal ele
produzir, vender, distribuir ou por qualquer outra forma disseminar ou introduzir num ou mais
sistemas informáticos dispositivos, programas, um conjunto executável de instruções, um
código ou outros dados informáticos destinados a produzir as acções não autorizadas descritas
no número anterior, por força do n.º 2 do mesmo artigo.
Quanto ao sujeito, a prática deste crime pode ser feito por qualquer pessoa caso não se
encontre em nenhum dos casos de inimputabilidade. Quanto ao tipo subjectivo pede-se o dolo
em qualquer uma das suas formas segundo os termos do artigo 14.º.
Relativo a moldura penal, como regra o crime é punido com pena de prisão até 1 ano ou com
pena de multa até 120 dias, porém se o acesso for conseguido através de violação de regras de
segurança a pena é de prisão até 3 anos, e se verificarem os factos descritos na alínea a) e b),
do n.º 4 a pena de prisão é de prisão de 1 a 5 anos.
A tentativa é punível, salvo nos casos previstos no n.º 2 e nos casos previstos no n.º 1, 3 e 5 o
procedimento penal depende de queixa, por força dos números 5 e 6 do artigo 7.º da Lei do
cibercrime de São Tomé e príncipe.
24
informáticos dispositivos, programas ou outros dados informáticos destinados a produzir as
acções não autorizadas descritas mais em cima de acordo com os termos do artigo 8.º, n.º 1 e
3. A tentativa é punível.
25
10. Análise jurídica do crime de burla informática
Como aludido, o que difere o crime de burla informática cibercrime é o património que se
pretende proteger. Por sua vez, O que faz o crime de burla informática se relacionar-se com a
informática através do é o instrumento que é utilizado na sua prática, nomeadamente, com o
auxílio de computadores e de redes electrónicas de comunicação.
O crime de burla informática consiste, sempre, num comportamento que constitui um
artifício, engano ou erro consciente, não por modo de afectação directa em relação a uma
pessoa, mas por intermediação da manipulação de um sistema de dados ou de tratamento
informático ou de equivalente utilização abusiva de dados.
Este crime está tipificando nos termos do artigo 240.º do C.P. são-tomense cujo objectivo do
agente é a obtenção para si ou para terceiro de um enriquecimento ilegítimo, ou a criação de
um prejuízo patrimonial para outra pessoa.
Por outro lado, o cibercrime visa proteger a integridade dos sistemas de informação através do
qual se pretende impedir os actos praticados contra a confidencialidade, integridade e
disponibilidade de sistemas informáticos, de redes e dados informáticos, bem como a
utilização fraudulenta desses sistemas redes e dados.
Deixamos aqui um exemplo típico do crime de burla informática verificado, quando alguém
com a posse alheia de um cartão de crédito e a respectiva senha (adquirida de forma
criminosa) a introduzir na caixa multibanco com o objectivo de extrair dinheiro para si,
causando assim um prejuízo patrimonial ao ofendido, ou quando, nas mesmas condições, por
via da internet, utilizando o nome ou endereço electrónico da vitima, fizer compras passando-
se pelo proprietário do cartão, enganando desta forma o sistema.
Vale sublinhar que no segundo momento, para além do individuo ter praticado o crime de
burla informática, incorre também na responsabilidade criminal pela prática do crime de
falsidade informática, pois existe um concurso real de infracções 21 , na medida em que a
utilização do nome ou de parte do nome de outrem ou endereço electrónico deste, traduzir, no
plano objectivo, a produção de dados ou documentos não genuínos, mediante a introdução de
dados informáticos idóneo a fazer crer que foi a pessoa a quem respeita o nome ou parte do
21
Há concurso real sempre que à pluralidade de crimes corresponder uma pluralidade de acções e concurso ideal
sempre que a mesma acção viole diferentes tipos (concurso ideal heterogéneo) ou um só tipo de crimes
(concurso ideal homogéneo)
26
nome, quem efectivamente criou e utilizou a conta de correio electrónico em causa 22, estando
assim a praticar o crime de falsidade informática tipificado na lei do cibercrime.
22
http://www.dgsi.pt/jtrp.nsf/56a6e7121657f91e80257cda00381fdf/6f02100f48f04ae880258045004ea54d?Op
enDocument Consultado em 22 de Dezembro de 2018)
27
11. Conclusão
Em suma, vimos que no nosso país não se podia virar as costas para esta nova prática de
criminalidade. A lei Sobre Cibercrime veio de alguma forma ajudar a engrandecer o sistema
no combate aos crimes informáticos.
Verificamos que a criminalidade informática é actividade criminosa que pode ser levada a
cabo por meios informáticos ou por recurso a outros meio. Ela assume diversas categorias
sendo as duas mais relevantes os crimes informáticos impróprios, definidos como aqueles em
que o computador é usado como instrumento para a execução do crime, como por exemplo o
crime de burla informática e nas comunicações; e outra categoria situa-se nos crimes
informáticos propriamente ditos, ou crimes informáticos próprios na qual o alvo da prática
criminosa é o computador.
No tocante ao crime de falsidade informática apuramos que este é praticado quando alguém
cria informaticamente contas, nas quais produz dados de perfil não genuínos, de outra pessoa,
através da utilização dos seus dados pessoais, simulando ser a própria introduzindo no sistema
informático, para criar, via internet, um sítio próprio da plataforma da rede social facebook,
imagem psicológica, carácter, personalidade e identidade daquela pessoa, que não
correspondem a realidade, com intenção de serem considerados genuínos.
Do dano relativo a programas ou outros dados informáticos praticado quando alguém sem
permissão legal ou sem para tanto estar autorizado pelo proprietário, por outro titular do
direito do sistema ou de parte dele, apagar, alterar, destruir, no todo ou em parte, danificar,
suprimir ou tornar não utilizáveis ou não acessíveis programas ou outros dados informáticos
alheios ou por qualquer forma lhes afectar a capacidade de uso, é punido com pena de prisão
até 3 anos ou pena de multa.
No que tange ao enquadramento jurídico do Crime de burla informática verificamos que este
crime consiste “sempre” num comportamento que constitui um artifício, engano ou erro
consciente, não por modo de afectação directa em relação a uma pessoa, mas por
intermediação da manipulação de um sistema de dados ou de tratamento informático ou de
equivalente utilização abusiva de dados. Pelo que conclui-se que o seu enquadramento é
diferente dos crimes informáticos propriamente ditos em que o bem jurídico, de uma forma
em geral, são os dados informáticos.
28
Referências Bibliográficas
1. BELEZA, Tereza – Direito Penal Volume II. 1ª ed. Lisboa: Associacao Academica da
Faculdade Direito Lisboa, 1998
2. BRANCO, Sofia Ribeiro; LOURENÇO, Ana - Admirável mundo novo: o cibercrime
3. CANCELA, Alberto Gil Lima - A Prova Digital: Os Meios de Obtenção de Prova na
Lei do Cibercrime. Coimbra: Faculdade de Direito da Universidade de Coimbra,
20016
4. DAOUN, Alexandre jean e LIMA, Gisele Truzzi - Artigo: crimes informáticos: O
direito penal na era da informação
5. DIAS, Jorge de Figueiredo – Questoes Fundamentais a Doutrina Geral do Crime.
Tomo I., 2 ed., ver., actualizada. Coimbra: Coimbra Editora, 2007
6. DIAS, Vera Elisa Marques - A Problemática da Investigação do Cibercrime. Lisboa:
universidade de Lisboa, 2010
7. JESUS, Damásio de; MILAGRE, José Antonio - Manual de crimes informáticos. São
Paulo : Saraiva, 2016
8. NOGUEIRA, Sandro d’Amato. Crimes de informática. São Paulo: BH Editor, 2008
9. NUCCI, Guilherme de Sousa – Manual de Direito Penal: Parte Geral e Parte Especial.
7ª ed.,ver., act., ampliada. São Paulo: Revista dos Tribunais, 2011
10. PAESANI, Liliana Minardi - Liberdade de Informacáo, Privacidade e
Responsabilidade Civil. 6ª ED., São Paulo: Editora Atlas S.A, 2013
11. SCHERKERKEWTZ, Isso Chaitz – Direito e Internet. São Paulo: Editora revista dos
Tribunais, 2014
12. SILVA, Germano Marques da – Direito Penal Portugues. Parte Geral I: Teoria da Lei
Penal. 2ª ed., revista. Lisboa: Editorial Verbo, 2005
13. SILVA, Germano Marques da – Direito Penal Portugues. Parte Geral II: Teoria do
Crime. 2ª ed., revista. Lisboa: Editorial Verbo, 2005 pág. 10
14. VIANA, Túlio e MACHADO, Filipe – Crimes informáticos. Belo Horizonte: Editora
Fórum, 2013
15. WLZEL, Hans – Derecho Penal: Parte General. Traducion de Carlos Fontán Balestra.
Buenos Aires: Roque Depalma Editora, 1956
16. http://www.dgsi.pt/jtre.nsf/134973db04f39bf2802579bf005f080b/d97beb78d90d426b
80257e5800393b9d?OpenDocument (consultado em 14 de Novembro de 2018)
17. http://www.dgsi.pt/jtre.nsf/134973db04f39bf2802579bf005f080b/9e4d23e33c931445
80257de10056f883?OpenDocument (consultado em 14 de Novembro de 2018)
29
18. http://www.dgsi.pt/jtrp.nsf/c3fb530030ea1c61802568d9005cd5bb/872f3063233d8de4
80257b78003e60f3?OpenDocument (consultado em 14 de Novembro de 2018)
19. https://pt.wikipedia.org/wiki/Bem_jur%C3%ADdico (consultado em 09 de Novembro
de 2018)
20. http://penal2trabalhos.blogspot.com/2006/08/crimes-contra-honra-e-reserva-da-
vida.html (consultado em 13 de Outubro de 2018)
21. http://penal2trabalhos.blogspot.com/2006/08/crimes-contra-honra-e-reserva-da-
vida.html (Consultado em 10 de Novembro de 2018)
22. https://www.direitonet.com.br/dicionario/exibir/1712/Crime-informatico (consultado
em 21 de Janeiro de 2019)
23. http://www.dgsi.pt/jtrp.nsf/56a6e7121657f91e80257cda00381fdf/6f02100f48f04ae88
0258045004ea54d?OpenDocument (Consultado em 22 de Dezembro de 2018)
30