• Nenhum resultado encontrado

Criminalidade informática

N/A
N/A
Protected

Academic year: 2021

Share "Criminalidade informática"

Copied!
7
0
0

Texto

(1)

Criminalidade informática

1 6 - 1 2 - 2 0 0 3

Introdução

Área incontornável numa discussão alargada sobre a Justiça em Portugal, é, sem dúvida a Criminalidade Informática, merecendo uma análise das nossas leis e da forma como são aplicadas. Este pretende ser, apenas, mais um contributo nesse sentido.

Temos, desde 1991 uma lei “específica” - a Lei da Criminalidade Informática (109/91, de 17 de Agosto), adoptada na sequência da Recomendação nº 9/89(1) , de 13 de Setembro de 1989, do Conselho da Europa. Efectivamente, a referida Recomendação do Conselho da Europa aconselhava os Estados-membros a:

“ (...)

1. Ter em conta, na revisão ou elaboração de legislação, o relatório sobre crime informático elaborado pelo European Committee on Crime Problems, e em particular, as linhas orientadoras para as legislações nacionais. 2. Comunicar ao Secretariado Geral do Conselho da Europa durante 1993 quaisquer desenvolvimentos nas legislações nacionais, jurisprudência e experiências no ramo da cooperação internacional em relação a criminalidade informática. (...)”

A Lei da Criminalidade Informática vigora entre nós há doze anos e tem sido aplicada regularmente pelos tribunais. Adiante, veremos alguns exemplos.

Entretanto, Portugal assinou, 23 de Novembro de 2001, em Budapeste, a Convenção sobre Cibercrime do Conselho da Europa(2) Está em falta a sua ratificação, que, de resto, ainda só se verifica em relação a três países (Albânia, Croácia e Estónia). A Convenção tem como requisito para entrada em vigor a ratificação por, pelo menos, cinco Estados, três dos quais terão que ser Estados-membros do Conselho da Europa.

A ratificação da Convenção Cibercrime implicará algumas mudanças na nossa lei, em várias vertentes, como, por exemplo, a retenção de dados de tráfego, para efeitos de investigação criminal ou a alteração das disposições penais sobre pornografia infantil, nomeadamente quanto à idade da vítima.

O debate em torno da criminalidade informática está, mais que nunca, presente. A transnacionalidade que caracteriza a Internet, aliada ao anonimato possibilitado pela rede, faz desta um meio privilegiado para a prática de criminalidade organizada.

Casos internacionalmente conhecidos de redes de pedofilia e pornografia infantil praticados através da Internet, contribuem para um certo alarmismo, não raro perfeitamente justificado.

Quanto a uma análise acerca da aplicação da Lei 109/91 de 17 de Agosto e restantes disposições legais que regulam a Criminalidade Informática em Portugal, a falta de dados é uma das primeiras dificuldades a ultrapassar.(3) Um dos motivos que leva a um difícil diagnóstico sobre a criminalidade informática em Portugal (assim como noutros países) diz respeito ao diminuto número de queixas apresentadas, considerando a globalidade de queixas apresentadas em relação a outro tipo de crimes. Pensa-se que apenas se queixarão cerca de 20 a 30% dos lesados por crimes informáticos, como a sabotagem informática. Tal atitude deve-se, sobretudo, ao alvo preferido deste tipo de crimes que são muitas vezes grandes empresas, incluindo fabricantes de software, redes informáticas pertencentes ao sector público e instituições financeiras – onde importa seriamente preservar uma imagem de segurança e confiança.

(2)

Por outro lado, o actual enquadramento legal da retenção de dados informáticos, em especial os dados de tráfego, pelos prestadores de serviços de Internet (Internet Service Providers – ISPs), não facilita a investigação criminal, já que a lei determina a sua eliminação, logo após deixarem de ser necessários para fins de facturação.

Sublinhe-se que esta matéria está de tal forma na ordem do dia que, ainda no passado dia 22 de Outubro, na Assembleia da República, foram discutidos na generalidade quatro projectos legislativos: duas propostas de Lei da autoria do Governo e dois Projectos de Lei da autoria do Partido Socialista, sobre a matéria das comunicações electrónicas. (4)

Da discussão em plenário resultou a aprovação, (no dia 23.10.03) na generalidade, da Proposta de Lei 96/IX/2, do Governo, que transpõe para a ordem jurídica nacional a Directiva 2002/58/CE do Parlamento Europeu e do Conselho, de 12 de Julho de 2002, relativa ao tratamento de dados pessoais e à protecção da privacidade no sector das comunicações electrónicas.

Crime Informático na Lei portuguesa

Em Portugal, não há nenhum diploma legal que acolha a expressão “cibercrime”. O nosso legislador acolheu a expressão crime informático (ou criminalidade informática) que traduz a expressão anglo-saxónica “computer crime”.

A referida lei (109/91) versa sobre crimes como a falsidade e a sabotagem informáticas, os danos relativos a dados ou programas informáticos, o acesso ilegítimo a sistemas ou redes informáticos, a intercepção ilegítima ou a reprodução ilegítima de programa protegido. As regras incluídas neste diploma aplicam-se tanto às pessoas singulares como a empresas e outras pessoas colectivas.

A realidade “cibercrime” é identificada genericamente com um conjunto de condutas praticadas por meio de computadores e mais recentemente, através da Internet. É, contudo, possível dividir os crimes informáticos em três ou quatro grupos. No primeiro grupo incluem-se os típicos crimes informáticos, que se encontram identificados na Lei da Criminalidade Informática, como a intercepção ilegítima. Depois temos um grupo de infracções em que o computador surge apenas como instrumento da prática do crime, como são disso exemplos a burla informática ou o abuso de cartão de garantia ou de crédito. O terceiro grupo tem a ver com os conteúdos na Internet, como a pedofilia, ou os direitos de autor sobre conteúdos disponíveis na rede ou sobre programas informáticos. Este último tipo é, em regra, autonomizado, dada a sua importância.

A legislação sobre Criminalidade Informática em Portugal não se esgota na Lei da Criminalidade Informática – Lei 109/91, de 17 de Agosto.

Desde logo, no Código Penal estão previstos crimes como a burla informática (art.º 221º) , a difamação (artigo 180.º), a devassa por meio da informática (artigo 193.º), o abuso sexual de crianças - mais concretamente a difusão de pornografia infantil através da Internet, (que cai no âmbito da previsão da al. d) do n.º 3 do art. 172º) -, a ameaça e coacção cometidas através da Internet, reguladas em termos genéricos nos artigos 153.º a 155.º ou o abuso de cartão de garantia ou de crédito (art. 225º).

Por outro lado, o Decreto-Lei n.º 252/94 de 20 de Outubro, que transpõe para a ordem jurídica interna a Directiva n.º 91/250/CEE, do Conselho, de 14 de Maio, relativa ao regime de protecção jurídica dos programas de computador, estipula expressamente no seu artigo 14º que “um programa de computador é penalmente protegido contra a reprodução não autorizada” remetendo directamente, no n.º 2 do mesmo artigo, para o disposto no n.º 1 do artigo 9.º da Lei da Criminalidade Informática.

Quanto aos crimes como o acesso indevido a dados pessoais ou viciação ou destruição de dados pessoais é aplicável a Lei n.º 67/98 - Lei da Protecção de Dados Pessoais, que transpõe para a ordem jurídica portuguesa a Directiva n.º 95/46/CE, do Parlamento Europeu e do Conselho, de 24 de Outubro de 1995, relativa à protecção das pessoas singulares no que diz respeito ao tratamento dos dados pessoais e à livre circulação desses dados.

Refira-se ainda que a Internet é palco privilegiado para a violação dos Direitos de Autor, aplicando-se, nesta matéria, o Código do Direito de Autor e dos Direitos Conexos, artigos 195º e seguintes, quanto aos crimes de

(3)

usurpação e contrafacção. São aguardadas modificações a este diploma na sequência da transposição para o ordenamento jurídico nacional da Directiva 2001/29/CE do Parlamento Europeu e do Conselho, de 22 de Maio de 2001, relativa à harmonização de certos aspectos do direito de autor e dos direitos conexos na Sociedade da Informação. (6)

Finalmente, encontram-se previstos especificamente na Lei da Criminalidade Informática, os seguintes crimes(7) : falsidade informática (artigo 4.º); dano relativo a dados ou programas informáticos (artigo 5.º); sabotagem informática (artigo 6.º); acesso ilegítimo (artigo 7.º); intercepção ilegítima (artigo 8.º) e reprodução ilegítima de programa protegido (artigo 9.º).

– Jurisprudência nacional

Desde a entrada em vigor da Lei da Criminalidade Informática, esta tem sido aplicada nos tribunais portugueses, com alguma regularidade, embora as sentenças ou acórdãos conhecidos sejam em número diminuto. Grande parte das decisões proferidas em Portugal nesta matéria constituem decisões de primeira instância, o que dificulta o seu conhecimento, dado não estarem organizadas em bases de dados. Em seguida citamos algumas, a título exemplificativo:

1 - Falsidade informática e Burla Agravada (artigo 4.º da Lei da Criminalidade Informática e art.ºs 217.º e 218.º n.º 2 al. a) do Código Penal)

Sentença do Tribunal Judicial de Coruche (texto integral transcrito no Boletim n.º 1 da Delegação de Santarém da O.A., disponível em:

http://www.oa.pt/delegacoes/minisites/genericos/detalheArtigo.asp?sidc=13085&ida=8498 (8)

Nesta sentença, o Tribunal Judicial de Coruche condenou dois arguidos pela prática do crime de falsidade informática e crime de burla.

2 - Sabotagem informática e acesso ilegítimo (artigos 6.º e 7.º da Lei da Criminalidade Informática);

Sentença da 9ª Vara Criminal do Círculo de Lisboa, 3ª Secção do Tribunal da Boa Hora, Processo 1/97, texto integral disponível em Direito da Informática nos Tribunais Portugueses, Manuel Lopes Rocha, 1999, Ed. Centro Atlântico, pp. 17 e segs.

Trata-se de uma sentença simbólica, já que é uma das primeiras decisões de tribunais portugueses que refere a Internet.

Nesta decisão, um jovem pirata informático (hacker) é condenado pelo crime de sabotagem informática, p. e p. pelo artigo 6.º, nº 1 da Lei 109/91, de 17 de Agosto, tendo-lhe sido aplicada pena de multa.

3 – Acesso ilegítimo e dano relativo a dados ou programas informáticos (artigos 7.º e 5.º da Lei da Criminalidade Informática);

Sentença da 7ª Vara Criminal do Círculo de Lisboa, 2ª Secção do tribunal da Boa Hora, Processo 432/97, texto integral disponível em Direito da Informática nos Tribunais Portugueses, Manuel Lopes Rocha, 1999, Ed. Centro Atlântico, pp. 27 e segs.

Esta decisão é bastante distinta da anterior, quer pela sua dimensão internacional, quer pelas entidades envolvidas. Na sequência de uma complexa investigação bem sucedida, deu-se a particularidade de os réus terem passado a colaborar com as entidades de investigação policial, usando o seu know how.

Um dos arguidos foi condenado pelo crime de acesso ilegítimo, p e p. pelo artigo 7.º, nº 1, 2 e 3, al.a) da Lei 109/91, de 17 de Agosto, na pena de 1 ano e seis meses de prisão, suspensa na sua execução por um período de 2 anos. O outro arguido foi condenado pelo crime de acesso ilegítimo, p e p. pelo artigo 7.º, nº 1, 2 e 3, al.a) da Lei 109/91, de 17 de Agosto e por um crime continuado de dano relativo a dados informáticos, p. e p. pelos art.s 5º, nº1 da da Lei 109/91, de 17/08 e por um crime continuado de burla simples p. e p. pelo art.s

(4)

313.º do C. P. de 1982. Este arguido, em cúmulo jurídico foi condenado na pena única de 2 anos de prisão, suspensa na sua execução por um período de 2 anos.

Os arguidos foram ainda condenados solidariamente no pagamento de uma indemnização civil à assistente. 4 - Reprodução ilegítima de programa protegido (artigo 9.º da Lei da Criminalidade Informática e art. 14º do Decreto-Lei n.º 252/94, de 20/10)

Sentença do Tribunal Judicial da Comarca de Lisboa, sentença do 3º Juízo Criminal, Processo nº 63/97, texto integral disponível em Direito da Informática nos Tribunais Portugueses, Manuel Lopes Rocha, 1999, Editora Centro Atlântico, pp. 103 e segs.

Esta foi uma das primeiras decisões judiciais a aplicar conjuntamente a Lei do Software (Decreto-Lei n.º 252/94, de 20 de Outubro) e a Lei da Criminalidade Informática

Os arguidos (um dos quais era pessoa colectiva) foram condenados em pena de multa e na pena acessória de publicação da decisão condenatória, prevista na al. g) do art.º 11.º da Lei 109/91, de 17/08, a efectuar nos termos constantes do art. 17. nºs. 1 e 3 do mesmo diploma.

Acresce ainda que todo o material informático apreendido foi declarado perdido a favor do Estado. Os arguidos, também demandados civilmente, foram condenados a pagar solidariamente parte da indemnização civil requerida.

5 - Reprodução ilegítima de programa protegido e abuso sexual de crianças (artigo 9.º da Lei da Criminalidade Informática e art. 172º, nº 3, al. d) do Código Penal)

Acórdão do Tribunal Judicial de Benavente, de 17.03.2003, no processo nº 640/00.8 JFLSB. (9)

Tratava-se de um caso de divulgação, troca e exibição de imagens pornográficas, envolvendo menores de 14 anos de idade, conjugado com a reprodução ilegítima de vários programas informáticos protegidos, tendo o arguido confessado a prática dos crimes e manifestado arrependimento.

O referido acórdão condenou o arguido pela prática em autoria material e concurso real, de um crime de abuso sexual de crianças, p.e p. pelo art. 172, nº 3, al. d) do Código Penal e um crime de reprodução ilegítima de programa protegido p. e p. pelo artigo 9.º, nº. 1 da Lei da Criminalidade Informática. Em cúmulo jurídico o arguido foi condenado na pena única de dois anos de prisão, suspensa na sua execução pelo período de 4 anos. O arguido foi ainda condenado na pena acessória de pagamento de uma caução de boa conduta no valor de € 1000 (mil euros) pelo prazo de 18 meses, tendo sido, igualmente, ordenada a publicação do acórdão, após trânsito em julgado do mesmo, nos termos do art.º 11º, al. f) da Lei da Criminalidade Informática.

III – Alguns números sobre investigação da criminalidade informática

em Portugal

Processos registados no Departamento de Investigação e Acção PenaI (Lisboa) de 1 de Janeiro de 1996 a 20 de Maio de 2002: DIAP)

CRIMES – NÚMERO DE INQUÉRITOS REGISTADOS

Reprodução Ilegítima de Programa Protegido – 50 Utilização Ilegal de Dados – 12

Acesso Indevido e Intercepção Ilegítima – 378 (10) Dano Informático – 24

(5)

Falsidade Informática – 3

Sabotagem Informática – 9 Burla Informática – 1627 (11)

Outros Crimes Informáticos e Não Especificados – 1

Nota:

A Secção de Investigação da Criminalidade Informática e de Telecomunicações (SCICIT) da Direcção Central de Investigação da Corrupção e Criminalidade Económica e Financeira (DCICCEF) da Polícia Judiciária tem competência nacional exclusiva reservada para a investigação desta espécie de criminalidade. Daí seguem processos para o DIAP – onde os “crimes informáticos” são investigados numa secção de competência especializada (a 9ª Secção) desde 1991 (O DIAP tem competência para a área da grande Lisboa) – e para as várias comarcas do país (Ministério Público) consoante a competência territorial.

Os números acima representados dizem, pois, respeito a processos da competência do DIAP que representam, efectivamente, a grande maioria no país, mas não são os dados correspondentes à totalidade do território nacional.

Adianta-se igualmente que, de acordo com a informação de que dispomos, não são conhecidos, na 9ª Secção, processos referentes ao crime de devassa por meio da informática. Por outro lado, importa ainda referir que não são investigados por aquela secção processos decorrentes da prática de difusão de pornografia infantil através de redes informáticas (crime de abuso sexual de crianças p. e p. pelo alínea d) do n.º 3 do artigo 172.º do Código Penal).

IV. A retenção dos dados de tráfego. Conclusão

Dado constante é a preocupação manifestada por parte dos órgãos de polícia criminal em relação à dificuldade na obtenção de prova, da qual depende o sucesso do combate à criminalidade informática.

O actual regime legal não favorece a resolução da questão. Aguarda-se a todo o momento alteração legislativa que reflicta, de igual modo o que representa uma orientação da Convenção Cibercrime do Conselho da Europa e uma possibilidade referida no artigo 15º da Directiva 2002/58/CE do Parlamento Europeu e do Conselho, de 12 de Julho de 2002, relativa ao tratamento de dados pessoais e à protecção da privacidade no sector das comunicações electrónicas (Directiva relativa à privacidade e às comunicações electrónicas), que refere que “Os Estados-Membros podem adoptar medidas legislativas para restringir o âmbito dos direitos e obrigações

(6)

previstos nos artigos 5.o e 6.o, nos n.os 1 a 4 do artigo 8.o e no artigo 9.o da presente directiva sempre que essas restrições constituam uma medida necessária, adequada e proporcionada numa sociedade democrática para salvaguardar a segurança nacional (ou seja, a segurança do Estado), a defesa, a segurança pública, e a prevenção, a investigação, a detecção e a repressão de infracções penais ou a utilização não autorizada do sistema de comunicações electrónicas, tal como referido no n.o 1 do artigo 13.o da Directiva 95/46/CE. Para o efeito, os Estados-Membros podem designadamente adoptar medidas legislativas prevendo que os dados sejam conservados durante um período limitado, pelas razões enunciadas no presente número.” Já foram, inclusivamente, apresentadas na Assembleia da República duas propostas legislativas (12), que contemplavam a retenção dos dados de tráfego pelos prestadores de serviços, definidos na recentemente aprovada Proposta de Lei 96/IX/2, do Governo (que transpõe para a ordem jurídica nacional a Directiva 2002/58/CE do Parlamento Europeu e do Conselho, de 12 de Julho de 2002, relativa ao tratamento de dados pessoais e à protecção da privacidade no sector das comunicações electrónicas) como «quaisquer dados tratados para efeitos do envio de uma comunicação através de uma rede de comunicações electrónicas ou para efeitos da facturação da mesma» em contraposição aos dados de localização, definidos como «quaisquer dados tratados numa rede de comunicações electrónicas que indiquem a posição geográfica do equipamento terminal de um assinante ou de qualquer utilizador de um serviço de comunicações electrónicas acessível ao público». Independentemente da forma como o legislador equacione fazê-lo – através de alteração ao Código de Processo Penal, elaborando lei avulsa ou aproveitando a ratificação da Convenção sobre Cibercrime do Conselho da Europa – é certo que esta matéria sofrerá previsivelmente alterações legislativas, já que a não retenção dos dados de tráfego corresponde muitas vezes à inexistência de prova e estão em causa valores sem dúvida mais relevantes que os que justificam a destruição destes dados pelos Prestadores de Serviços de Internet. Caberá ao legislador o próximo passo no sentido de facultar aos órgãos de polícia criminal e às autoridades judiciárias os meios que permitam um combate mais justo e eficaz, contra um inimigo que se movimenta e age refugiado no anonimato proporcionado pela rede.

Lisboa, 24 de Outubro de 2003 Ana Margarida Marques

Notas:

1- Texto disponível em http://cm.coe.int/ta/rec/1989/89r9.htm

2- Textos da Convenção e Protocolo Adicional disponíveis a partir do site: http://conventions.coe.int

3-Não podemos deixar de manifestar o n/ agradecimento ao Dr. Pedro Verdelho, Magistrado do Ministério Público no Departamento de Investigação e Acção Penal (DIAP) de Lisboa, ao Inspector-Chefe Rogério Bravo, da Secção de Investigação da Criminalidade Informática e de Telecomunicações (SCICIT) da Direcção Central de Investigação da Corrupção e Criminalidade Econômica e Financeira (DCICCEF) da Polícia Judiciária e ao Dr. Manuel Lopes Rocha, autores, entre outras obras, do livro “Leis do Cibercrime – Volume I”, ed. Centro Atlântico, 2003, que muito contribuíram para tornar possível a presente análise.

4-Proposta de Lei 96/IX/2 Transpõe para a ordem jurídica nacional a Directiva 2002/58/CE do Parlamento Europeu e do Conselho, de 12 de Julho de 2002, relativa ao tratamento de dados pessoais e à protecção da privacidade no sector das comunicações electrónicas; Proposta de Lei 94/IX (Governo) que Autoriza o Governo, no âmbito da transposição das Directivas que compõem o regime jurídico aplicável às comunicações electrónicas, a estabelecer o regime de controlo jurisdicional dos actos praticados pela ANACON, de reforço do quadro sancionatório e de utilização do domínio público e respectivas taxas, bem como a revogar a Lei n.º 91/97, de 1 de Agosto. ; Projecto de Lei 309/IX (PS) Lei de Bases das Comunicações Electrónicas; Projecto de Lei 208/IX (PS) Garante a protecção dos dados pessoais e a privacidade das comunicações electrónicas na sociedade de informação, procedendo à transposição da Directiva 2002/58/CE do Parlamento Europeu e do Conselho, de 12 de Julho de 2002. (Textos disponíveis em http://www.assembleiadarepublica.pt)

5- Esta opção legislativa é, aliás, contestada por alguma doutrina, a nosso ver, com razão, já que implica, desde logo, uma preocupante consequência: a exclusão da responsabilidade das pessoas colectivas quanto a este tipo de ilícito. Cfr. Pedro Verdelho, Rogério Bravo e Manuel Lopes Rocha, op. cit., pp. 248 e segs.

(7)

6-Texto disponível em http://europa.eu.int/eur-lex/pri/pt/oj/dat/2001/l_167/l_16720010622pt00100019.pdf 7-Para uma análise mais aprofundada, vd. Garcia Marques e Lourenço Martins, Direito da Informática, Almedina, 2000; José de Oliveira Ascenção, texto “Criminalidade Informática”, Direito da Sociedade da Informação, Volume II, Coimbra Editora, 2000, pp. 203 e segs.; Pedro Verdelho, Rogério Bravo e. Manuel Lopes Rocha, op. cit., pp. 246 e segs; Textos de A.G. Lourenço Martins - “Criminalidade Informática” e Pedro Verdelho – “Cibercrime”, Direito da Sociedade da Informação, Volume IV, Coimbra Editora, 2003, pp. 9 e segs e pp. 347 e segs, respectivamente; Sobre o crime de Acesso Ilegítimo cfr. Pedro Simões Dias, “O crime de acesso ilegítimo: um universo próprio”, na Revista Direito n@ Rede, disponível a partir do site da Ordem dos Advogados (www.oa.pt).

8-Vd. Miguel Marques dos Santos, artigo A criminalidade informática nos tribunais, de 20.03.2003 na rubrica Jurisprudência da Revista Direito n@ Rede, disponível a partir do site da Ordem dos Advogados (www.oa.pt). 9- citado por Pedro Verdelho, Rogério Bravo e Manuel Lopes Rocha, op. cit., p. 45)

10-A quase totalidade destes processos refere-se a uma só situação material. Houve separação (e desmultiplicação) de processos porque havia muitos agentes do crime indiciado.

11-Estão incluídos processos em que se investigam levantamentos de dinheiro com utilização de cartões de débito (Multibanco) e códigos dos mesmos obtidos de forma ilegítima, que muitas vezes, correspondem ao crime de burla ou abuso de cartão de garantia ou de crédito (art. 225º do C.P.).

12-Projecto de Lei 208/IX (PS) Garante a protecção dos dados pessoais e a privacidade das comunicações electrónicas na sociedade de informação, procedendo à transposição da Directiva 2002/58/CE do Parlamento Europeu e do Conselho, de 12 de Julho de 2002 (não aprovado) e Projecto de Lei nº 217/IX (CDS-PP) Regime Jurídico da obtenção de prova digital electrónica na Internet (ainda por discutir). (Textos disponíveis em http://www.assembleiadarepublica.pt)

Referências

Documentos relacionados

Tais informações incluem (mas não se limitam).. É importante destacar que nenhuma destas informações pode identificar pessoalmente visitantes específicos deste site.

Apresentamos nesse trabalho uma discussão sobre o ensino de astronomia na escola, com foco na formação do- cente e suas possíveis consequências na visão dos alunos sobre esse tema

Muitos apostaram no desaparecimento da pequena produção, que a presença do capital no campo seria avassaladora como já havia previsto Lenin (1973) e Kautsky (1968), mas

Verificou-se a ocorrência de nove famílias e onze gêneros, todas pertencentes à ordem Filicales, sendo observadas as famílias Polypodiaceae e Pteridaceae, com dois gêneros cada, e

O fabricante não vai aceitar nenhuma reclamação dos danos causados pela não observação deste manual ou por qualquer mudança não autorizada no aparelho.. Favor considerar

O município de São João da Barra, na região Norte do Estado do Rio de Janeiro, Brasil, passa atualmente por um processo de apropriação do seu espaço por um ator que, seja pelo

A apixaba- na reduziu o risco de AVE e embolismo sistêmico em mais de 50%: houve 51 eventos entre os pacientes do grupo apixabana versus 113 no grupo do AAS

• Compartimento superior – onde se alojam o suporte da sonda (por fora da caixa, do lado esquerdo do observador), com seu manípulo de aperto; duas válvulas de três