CRIMES VIRTUAIS: UM DESAFIO PARA PERÍCIA Almir Santos Reis Júnior* Glória Maria Assis Alavarse** RESUMO Com a rápida mudança na área da informática e com o uso da Internet como ferramenta de comunicação, estamos expostos ao seu uso para atos ilícitos. Os tipos de crimes cometidos nessa área evoluíram com maior rapidez, porém, as leis não deram conta de acompanhar essa rápida transformação. A aparente sensação de anonimato proporcionada pela Rede Mundial de Computadores aguça o interesse de indivíduos a praticar uma série de crimes cibernéticos. Sendo assim, este estudo pautou-se em uma revisão sobre os diversos tipos de crimes cometidos com uso de computador e a atuação da perícia nesse tipo de crime. Palavras-chave: Cibercrime. Perícia criminal. Internet. INTRODUÇÃO A célere alteração na área dos sistemas de informação bem como a utilização da Internet leva a concluir que estas ferramentas são usadas, hodiernamente, tanto para o bem quanto para o mal. A Internet foi um dos maiores avanços tecnológicos do último século, o qual abrange hoje um grande número de pessoas em todo mundo. Porém, por ser um universo sem fronteiras, onde em segundos interage-se com o mundo inteiro, surgiram os conflitos sociais, nos quais o direito passou a ter que tutelar, preservando um bem, ou seja, a intimidade e a privacidade do ser humano. * Mestre em Direitos da Personalidade. Especialista em Docência no Ensino Superior. Docente da Pontifícia Universidade Católica do Paraná e do Centro Universitário de Maringá. Docente licenciado do Centro Universitário de Mandaguari. Líder do Grupo de Pesquisa em Personalidade, Cidadania, Justiça e Desenvolvimento Sustentável no Âmbito Jurídico.Advogado criminalista militante em Maringá. E-mail: [email protected] ** Graduada em Direito e Enfermagem. Pós-Graduada em Perícia Criminal pela Pontifícia Universidade Católica do Paraná. E-mail: [email protected] Diálogos & Saberes, Mandaguari, v. 9, n. 1, p. 215-229, 2013 215 A Internet é vista como um meio de comunicação que interliga dezenas de milhões de computadores no mundo inteiro e permite o acesso a uma quantidade de informações praticamente inesgotáveis, anulando toda distância de lugar e tempo. A aparente sensação de anonimato, proporcionada pela Rede Mundial de Computadores (Internet), leva muitas vezes a pratica de uma série de crimes, acreditando que jamais serão descobertos, já que o delinquente pode praticar sua atividade criminosa a partir de qualquer lugar situado no espaço geográfico mundial. Porém, a perícia, nessa área, também vem evoluindo, ajudando a desvendar vários crimes cometidos com o uso do computador. Conforme o artigo 160, do Código de Processo Penal “os peritos elaborarão o laudo pericial, no qual descreverão minuciosamente o que examinarem [...]” (redação dada pela Lei nº 8.862 de 28.03.1994). Nos crimes que deixam vestígios, o exame de corpo de delito é obrigatório, sob pena de nulidade processual, nos termos do artigo 158, do Código de Processo Penal Brasileiro. Sendo assim, o presente trabalho teve como objetivo analisar os principais cibercrimes praticados no Brasil, e conhecer a atuação da Perícia Criminal nessa área. AEVOLUÇÃO DAINTERNET Na década de 50 surgiu o primeiro computador de grande porte, uma máquina caríssima, composta por dezoito mil válvulas de dezesseis tipos diferentes. Sua altura chegava a 30 metros e consumia 140 Kws de energia (OLIVEIRAJUNIOR, 2005). Com o surgimento da Internet, muitas possibilidades e oportunidades foram deslumbradas, sobretudo no que diz respeito ao encurtamento das distâncias e à obtenção, manipulação e armazenamento de informações (PINHEIRO, 2009a, p. 72). A Internet surgiu em 1969 com o projeto do governo americano chamado ARPANET, que tinha como objetivo interligar universidades e instituições de pesquisa e militares. Na década de 70 a rede tinha poucos centros, mas o protocolo Network Control Protocol (NCP) foi visto como inadequado. Então, o Transfer Control Protocol/Internet Protocol Diálogos & Saberes, Mandaguari, v. 9, n. 1, p. 215-229, 2013 216 (TCP/IP) foi criado e continua sendo o protocolo base da Internet. No início, haviam poucos serviços, sendo o E-mail, o serviço mais utilizado (OLIVEIRAJUNIOR, 2005, p. 52). Durante muitos anos o acesso à Internet ficou restrito às instituições de ensino e pesquisa. Hoje, qualquer pessoa pode se conectar a net, desde que se associe a um provedor de acesso. Pode-se, inclusive, utilizar da chamada 'banda larga' com velocidades de conexões mais rápidas e eficientes (OLIVEIRAJUNIOR, 2005, p. 23). A Internet que se conhece hoje, foi sendo criada ao longo da década de 80, quando diversas instituições dos EUA e de outros países foram se interligando, criando uma grande rede, mas ainda sem o cunho comercial. A pressão para que empresas pudessem também participar da rede mundial fez com que no início dos anos 90, fosse aberta para o uso comercial (ZEVALLOS JUNIOR, 2009). O comércio eletrônico, vem se impondo de uma forma decisiva, sendo certo que em poucos anos estima-se que não serão mais conhecidas as antigas praxes de se efetivar o comércio. Quantias de dinheiro ' trafegam' em meio a todo esse emaranhado de informações o que acaba de certa forma servindo como um grande atrativo aos criminosos (OLIVEIRA JUNIOR, 2005, p. 58). Segundo Vasconcelos (2006, p. 58), [...] devido ao avanço tecnológico e aos baixos custos de produção dos equipamentos necessários para o seu acesso, está ela disseminada por todos os lugares do globo, tornando-se elemento essencial e indispensável à vida de grande parte das pessoas da Terra. Quanto maior o número de pessoas que passam a ter acesso à Internet, maior o risco de criminosos também utilizarem esta ferramenta. Conforme coloca Oliveira Junior (2005, p. 58) modernamente o que temos presenciado é um novo tipo de crime que aqui passamos a chamar de crimes.com, referindo-se aos crimes cibernéticos e alguns de cibercrimes. Diálogos & Saberes, Mandaguari, v. 9, n. 1, p. 215-229, 2013 217 De acordo com Oliveira Junior (2005, p. 58), a web tem sido alvo constante “de piratas cibernéticos” que se valem de seus conhecimentos e das falhas de todo sistema para obterem vantagens das mais variadas”. Segundo Correa (2000) os crimes digitais seriam todos aqueles relacionados às informações arquivadas ou em trânsito por computadores, sendo esses dados, acessados ilicitamente, usados para ameaçar ou fraudar. Tal prática é indispensável à utilização de um meio eletrônico. Conforme Correa (2000), analisando as transformações propiciadas por essa nova cultura, ressalta que, junto com os benefícios trazidos pela tecnologia, novas maneiras de praticar atos ilícitos também surgiram: Crimes anteriormente realizados com armas, pelo contato pessoal, agora encontram meios alternativos, onde as distâncias não representam barreiras, os agentes permanecem sentados diante de um computador e a violência é dispensada. Como explicitado, essa disseminação digital, como não poderia deixar de ser, deu origem a um novo tipo de delito: o crime virtual. VÍRUS DE COMPUTADOR Segundo Vasconcelos (2006), o vírus é um programa criado para inserir-se em outros programas ou arquivos para provocar efeitos nocivos ou estranhos à funcionalidade do sistema ou aos dados nele armazenados. Tem esse nome porque a sua característica e seu comportamento são análogos aos vírus biológicos: são infecciosos, ou seja, transmitem-se de computador para computador, multiplicando-se; necessitam de hospedeiros; e, somente agem em momento oportuno esquivando e ocultando-se para não serem exterminados por uma “vacina”, o software antivírus. Os principais e mais danosos tipos de vírus já existentes, são os vírus alterador, o catastrófico e o genérico. O vírus alterador, como o nome indica, altera os dados contidos em bancos de dados, arquivos, documentos e planilhas. Atua de forma aleatória. É altamente destrutivo. O vírus catastrófico, diferentemente do anterior, é causado repentinamente e causa danos, completos e imediatos. Esse vírus apaga Diálogos & Saberes, Mandaguari, v. 9, n. 1, p. 215-229, 2013 218 Arquivos de Sistema e destrói ou inutiliza todas as informações contidas no disco rígido. O vírus genérico é o mais contagioso. Parece invisível. Esconde-se no começo, meio e fim dos programas; em algum momento, em resposta a um sinal esperado, ativa-se e destrói ou modifica arquivos (REIS, 2004). Os vírus de computador são programas geralmente diminutos, que introduzidos clandestinamente no sistema, se instalam na memória do computador ou em outra unidade, reproduzindo e disseminando-se, ocasionando um evento num determinado momento ou através de uma data preestabelecida, ou depois de executado qualquer comando previsto. Uma das espécies de vírus de computador, os chamados trojan horses, cavalos de tróia (em alusão ao presente grego que implicou o fim da lendária Guerra de Tróia), de forma oculta, contêm em seu interior um programa "espião" (como um "keylogger"), que por exemplo, capturam senhas e dados pessoais sem que o usuário perceba. E, de posse desses dados, o agente poderá efetuar transferências bancárias ilícitas (GALVÃO, 2009). Com o aumento do número de vírus que circulam na Internet, fezse necessária a criação dos programas antivírus, que detectam os vírus de computador e os eliminam. O programa antivírus, embora popular entre os que acessam a rede, não é parte intrínseca do computador (a pessoa precisa instalar o programa). TIPOS DE CRIMES Analisando o aspecto conceitual, o crime se apresenta das seguintes formas: conceito formal ou nominal; conceito material ou substancial e conceito analítico. No que atine ao conceito formal ou nominal, o crime é definido como aquela conduta que a lei penal vigente incrimina, sendo pois uma ação ou omissão a qual o ordenamento jurídico prevê consequência jurídica, consistente em penalização do agente, ou seja, um fato humano proibido pela lei penal (PRADO, 2005). O conceito material ou substancial refere-se ao conteúdo do ilícito penal, considerando o dano proveniente da ação e seu desvalor Diálogos & Saberes, Mandaguari, v. 9, n. 1, p. 215-229, 2013 219 social, isto é, o crime pode ser entendido como aquilo que uma sociedade, em determinado momento histórico-social, pondera que deve ser proibido pelo Direito Penal (PRADO, 2005). Quanto ao conceito material é oportuno destacar o entendimento de Luiz Regis Prado, o qual sustenta que o crime constitui lesão ou perigo de lesão a um bem jurídico-penal, de caráter individual, coletivo ou difuso, razão pela qual sob o aspecto material o crime consiste na lesão ou perigo de lesão a bem jurídico - penal (PRADO, 2005). Existe ainda, o conceito analítico ou dogmático, segundo o qual o crime é concebido como toda ação ou omissão típica, antijurídica e culpável, sendo que tais elementos estão em uma sequência lógica necessária, de modo que apenas uma ação ou omissão pode ser típica, só esta última poderá ser considerada ilícita e apenas quando caracterizada a ilicitude poderá ser culpável, sendo esta a teoria adotada em nosso ordenamento jurídico (PRADO, 2005). Crime é fato típico formal (adequação do fato ao tipo legal) e material (adequação do fato ao tipo de injusto, ou seja, capaz de lesar o bem jurídico protegido), ilícito formal (contrariedade do fato com o ordenamento jurídico) e material (contrariedade do fato com o ordenamento jurídico causando efetiva lesão a bem jurídico tutelado) e culpável formal (censurabilidade do injusto - fato típico e antijurídico - e seu autor, em tese) e material (censurabilidade concreta do injusto e seu autor quando não estão presentes as excludentes de culpabilidade) (NUCCI, 2006). Acrescente-se que o ordenamento jurídico brasileiro adota a teoria bipartida, segundo a qual os crimes ou delitos são punidas com penas privativas de liberdade, restritivas de direito e de multa, conforme previsto no artigo 32 do Código Penal, enquanto às contravenções é cominada pena de prisão simples e multa, consoante disposto no artigo 5º do Decreto-Lei nº3688/41 (PRADO, 2005). Segundo Azevedo (2011) o crime cometido na internet superou o tráfico de drogas e armas e é hoje a atividade ilícita mais lucrativa. A modalidade engloba delitos como fraudes, estelionato, roubo de dados e informações bancárias, ameaças e pedofilia. De acordo com um estudo feito pela empresa Norton, os bandidos virtuais movimentam mais dinheiro em todo o mundo do que o volume gerado pelo narcotráfico. Diálogos & Saberes, Mandaguari, v. 9, n. 1, p. 215-229, 2013 220 O levantamento feito pela empresa em 2010 mostra a abrangência dos crimes eletrônicos: 65% dos internautas entrevistados disseram já ter sido vítimas de algum tipo de delito, como vírus de informática, fraudes com cartões de crédito, assédio sexual ou apropriação indevida de identidade (AZEVEDO, 2011). CRIMESAUTORAIS Segundo a Lei nº 9610/1998 que trata dos Direitos Autorais, define este como os direitos de autor e os que lhes são conexos. Tendo em vista a facilidade de acesso a obras artísticas e literárias através da Internet, propiciando assim que usuários violem os direitos autorais sobre filmes, jogos eletrônicos, músicas, livros, faz-se necessário aplicar a Lei para garantir os direitos dos autores sobre suas obras. O artigo 2º da referida Lei e seus incisos asseguram que o regime de proteção à propriedade intelectual de programa de computador é o conferido às obras literárias pela legislação de direitos autorais e conexos vigentes no país, observado o disposto nesta Lei. Conforme destaca Pinheiro (2009) as Leis nº 9610/1998 dos Direitos Autorais e a Lei 9609/1998 dos Softwares “representam apenas o início do trabalho de proteção jurídica desses valiosos insumos da sociedade atual” (PINHEIRO, 2009, p. 18). A proibição de se apropriar de direitos autorais vem regulamentada pelas Leis 9609/1998 em seu artigo 12 e pelo Código Penal Brasileiro em seu artigo 184. Devemos destacar que estar publicado na Internet não quer dizer que caiu em domínio público, o que ocorre 70 anos depois do falecimento do autor a contar do ano seguinte ao da sua morte para conteúdos em geral (para softwares são 50 anos) (PINHEIRO, 2009c, p. 18). Diálogos & Saberes, Mandaguari, v. 9, n. 1, p. 215-229, 2013 221 De acordo com Pinheiro (2009c) apesar de se ter por prática gerar cópia para uso próprio tendo como princípio do uso justo, esta prática não está prevista na Lei brasileira. “Cabe ao autor ou titular do direito estabelecer a regra de exploração patrimonial, e não ao consumidor” (PINHEIRO, 2009c, p. 19). No Brasil os progrmas de informática são protegidos pela Lei nº 7.646/87 que fixa pena de 6 meses a 2 anos de detenção e indenização além da respectiva indenização. FURTO NAREDE Segundo o Código Penal Brasileiro em seu artigo 155, furto consiste em Subtrair, para si ou para outrem, coisa alheia móvel. Phishing é definida como corruptela, do verbo inglês fishing (pescar, em português) tendo como significado alguns tipos de condutas fraudulentas cometidas via internet, sendo uma espécie de fraude que furta dados disponíveis em um computador, tais como identidade, senhas de banco, informações confidenciais, entre outras (GALVÃO, 2009). A prática do fishing consiste no envio de um e-mail com a identificação (não autorizada) de instituição financeira em que solicita a atualização cadastral por parte do destinatário da mensagem. Assim, induzido em erro, pensando em se comunicar com seu banco, o destinatário do e-mail responde a mensagem enviando dados pessoais como número do cartão de crédito, senhas, etc. Essa prática não têm induzido em erro somente os correntistas de instituições financeiras por meio de mensagens simuladas, senão todos os que navegam pela rede. Para enganar os internautas, tem se valido de iscas de sorteios de prêmios, concursos e outras promoções atrativas, oferta de serviços, etc. (VASCONCELOS, 2006). Esse tipo de fraude induz o usuário a acreditar que está no site real da empresa. Segundo Galvão (2009, p. 22), esse tipo de ataque é conhecido como engenharia social, pois manipula a inocência da vítima ou sua negligência em não se dar conta dos riscos que ocorrem na Internet. Diálogos & Saberes, Mandaguari, v. 9, n. 1, p. 215-229, 2013 222 Para o autor, é portanto, “uma modalidade de spam, em que a mensagem, além de indesejada é também fraudulenta (scan)”. Continua o autor, “as mensagens de phishing scan geralmente aparentam ser provenientes de uma fonte confiável” (GALVÃO, 2009, p. 22-23). Conforme levanta Galvão (2009), existe um novo tipo de modalidade de ataque denominado pharming. Conforme o autor, não é perpetrada pelo envio de mensagem de email. Trata-se de um tipo de golpe que redireciona os programas de navegação (browers) dos internautas para sites falsos (GALVÃO, 2009, p. 23). Nesse tipo de fraude, os infratores disseminam softwares maliciosos com vistas a alterar o funcionamento do programa de navegação do usuário. Quando este acessa um site oficial, o navegador infectado o redireciona para o spof site, que é um site falso, porém com as mesmas características gráficas do verdadeiro (GALVÃO, 2009). Esses sites falsificados furtam números de cartões de crédito, senhas e documentos, sendo feito por meio de exibição de pop-up para roubar a informação antes que o usuário acesse o site real. Esse programa usa um certificado auto-assinado induzindo o usuário a acreditar que está no verdadeiro site. PEDOFILIA Para a Organização Mundial da Saúde (OMS) pedofilia é definida como doença, distúrbio psicológico e desvio sexual (ou parafilia). Caracteriza-se pela atração sexual de adultos ou adolescentes por crianças menores de 14 anos. O simples desejo sexual, independente da realização do ato sexual, já caracteriza a pedofilia (SANDIM, 2007). Na Lei brasileira não existe o crime de pedofilia, mas sim as atitudes que os pedófilos costumam cometer, geralmente crimes sexuais. O principal crime cometido pelo pedófilo é o estupro. Porém, para chegar a este menor, utilizam-se da Internet através de salas de bate-papo e programas de mensagens instantâneas, para aliciar esses menores. Também como crime praticado por esses pedófilos está a pornografia infantil. “Os crimes de pedofilia tem aumentado em 100% ao ano, e 40% Diálogos & Saberes, Mandaguari, v. 9, n. 1, p. 215-229, 2013 223 dos pedófilos online molestam crianças fisicamente”, conforme relato de Almeida e Escudero (2008, p. 78). CRIMES CONTRA A HONRA Os crimes cometidos contra a honra podem ser, segundo o Código Penal Brasileiro: calúnia (artigo 138), injúria (artigo 140) e difamação (artigo 139). Segundo Inellas (2004), uma parte das ocorrências ligadas a crimes cibernéticos envolve os chamados crimes contra a honra, definidos por ataques por meio de blogs, páginas de relacionamentos ou via emails. Os mais comuns segundo o autor, são chacotas, xingamentos e ofensas pessoais, os casos mais graves são os de pessoas que tiveram suas fotos íntimas publicadas na rede ou que foram vítimas de montagens fotográficas, geralmente com conotação sexual. CYBERBULLYING A tecnologia, muitas vezes, acaba sendo utilizada de forma insensata e sem ética, usa-se os avanços tecnológicos de forma a constranger ou prejudicar pessoas. Uma nova modalidade através da Internet é o cyberbullying ou bullying virtual que utilizam, na sua prática, os mais atuais e modernos instrumentos da Internet e de outros avanços tecnológicos na área da informação e da comunicação (fixa ou móvel) com o covarde intuito de constranger, humilhar e maltratar suas vítimas (SILVA, 2010, p. 126). Apalavra bullying é de origem inglesa e sem tradução ainda no Brasil, é utilizada para qualificar comportamentos violentos no âmbito escolar, tanto de meninos quanto de meninas. Dentre estes comportamentos podemos destacar as agressões, os assédios e as ações desrespeitosas, todos realizados de maneira Diálogos & Saberes, Mandaguari, v. 9, n. 1, p. 215-229, 2013 224 recorrente e intencional por parte dos agressores (SILVA, 2010, p. 56). De acordo com Silva (2010) os praticantes do cyberbullying se utilizam de todas as possibilidades de recursos tecnológicos tais como, emails, blogs, fotoblogs, msn, Orkut, youtube, skype, twitter, etc. valendo-se do anonimato espalham boatos e insultos contra as pessoas. Conforme explica Silva (2010, p. 125), os agressores normalmente criam perfil falso e tentam se passar por outra pessoa, usando inclusive nomes falsos e disseminando boatos. A vítima também pode ter seu email pessoal invadido ou clonado pelos bullys, que passam a enviar mensagens difamatórias e caluniosas como se fossem a própria pessoa. Para a autora, “as consequências psicológicas para essas vítimas são incalculáveis e, muitas vezes, chegam a atingir seus familiares ou amigos mais próximos" (SILVA, 2010, p. 75). REDES SOCIAIS Uma Rede Social é estabelecida entre indivíduos com interesses em comum em um mesmo ambiente. Na internet, as redes sociais são as comunidades online como Orkut, FaceBook e MySpace, entre outros, em que internautas se comunicam, criam comunidades e compartilham informações e interesses semelhantes. Redes sociais são ambientes que focam reunir pessoas, os chamados membros, que uma vez inscritos, podem expor seu perfil com dados como fotos pessoais, textos, mensagens e vídeos, além de interagir com outros membros, criando listas de amigos e comunidades (ALTERMANN, 2010). As redes sociais se formaram para explorar o lado social do meio de comunicação, que é a Internet. Porém, colocam em risco a privacidade e a segurança do internauta que faz uso desses serviços. As redes sociais se transformaram no novo alvo dos criminosos virtuais, por conterem uma quantidade muito grande de informações pessoais. Segundo o diretor de marketing da Symantec, é “tremendamente fácil” conseguir dados através de redes sociais. Por isso, é recomendável ser muito cuidadoso ao escolher o tipo de informação que será compartilhada e quem poderá ter acesso a esses dados (ÉPOCANEGÓCIOS, 2010). Diálogos & Saberes, Mandaguari, v. 9, n. 1, p. 215-229, 2013 225 Conforme Altermann (2010), a facilidade com que um humano ou ferramenta automatizada pode enviar mensagens aos sites de redes sociais é um claro incentivo para criminosos. É fácil poluir a rede com mensagens maliciosas para espalhar todo tipo de praga digital, e o primeiro passo de evolução nesse sentido foi automatizar o ataque. Conforme ressalta Altermann (2010), muitos jovens com idade inferior a 10 anos se expõem diariamente na Internet sem qualquer cuidado. Segundo ele, o mais grave ainda, é quando expõem também a privacidade de familiares e amigos, chegando muitas vezes a revelar dados como endereço e escola que frequentam. Os usuários das redes sociais acreditam que estejam navegando num espaço seguro, íntimo e privado, mas estão sendo enganados por muitas pessoas pouco confiáveis que se apresentam como 'amigos' para roubar suas informações pessoais e dados financeiros confidenciais. As pessoas envolvidas nessas redes sociais devem reconhecer que os sites sociais não oferecem mais segurança do que qualquer outro lugar na Internet, e deve aplicar o mesmo nível de cautela em sua rede social que adotam, por exemplo, com seu e-mail, conclui o autor (ALTERMANN, 2010, p. 34). CONCLUSÃO A mudança na área da informática e o uso da Internet como ferramenta de comunicação expôs o usuário a riscos pessoais e patrimoniais. Os tipos de crimes cometidos nessa área evoluíram com rapidez, porém, as leis não acompanharam essa transformação. A Internet, por ser um campo de informações e relações tanto comerciais como humanas, faz com que pessoas do mundo inteiro interajam nesse ambiente, armazenando e divulgando informações que podem ser usadas, tanto para trazer benefícios, como para fins ilícitos. Verifica-se assim que o crime virtual não tem fronteiras, porém, muitas vezes, as diferenças entre as Legislações dos países dificultam sua apuração. Diálogos & Saberes, Mandaguari, v. 9, n. 1, p. 215-229, 2013 226 No Brasil, os principais crimes cometidos através da Internet são: Direitos Autorais, Furto na Rede, Pedofilia e os Crimes contra Honra, como a calúnia, injúria e difamação. O trabalho do perito nesta área é de suma importância na identificação dos autores objetivando penalizar os responsáveis pelos delitos e contribuindo com a redução da impunidade. Pois como afirmaAzevedo (2011, p. 76) o criminoso pode achar que limpou o seu HD, mas nós encontraremos algo. Pode usar artimanhas para esconder a identidade, mas temos meios de identificar os criminosos. Não há anonimato na internet. Pode-se concluir que é urgente no Brasil a criação de uma lei própria para estes crimes, que venha acompanhar a crescente difusão da Internet e garantir sua utilização, prevenindo assim, os crimes cometidos através da Internet. Os usuários devem estar orientados quanto a sua utilização segura, bem como as crianças devem ser monitoradas por seus pais ou responsáveis. VIRTUALCRIMES:ACHALLENGE FOR EXPERTISE ABSTRACT With the fast change in computing area and usage of the Internet as a communication tool, we are exposed to their use for illegal acts. Crimes committed in that area have grown faster, however, the laws were not able to keep up with this fast transformation. The apparent sense of anonymity provided by the World Wide Web excite the interest of individuals with questionable character to perform a series of crimes. Therefore, this study was based on a review of the various types of crimes committed with the use of computer and the performance of expertise in this type of crime. Keywords: Cybercrime. Criminal expertise. Internet. Diálogos & Saberes, Mandaguari, v. 9, n. 1, p. 215-229, 2013 227 REFERÊNCIAS ALMEIDA, G. M. de; ESCUDERO, V. Leis mais restritivas para a Internet?. Revista Visão Jurídica, São Paulo, n. 30, p. 78-79, 2008. ALTERMANN, D. Definição de rede social e mídia social. Disponível em: <http://www.midiatismo.com.br/2010/04/definicaode-rede-social-e-midia-social.html>. Acesso em: 18 set. 2010. AZEVEDO, P. Crime na Internet supera tráfico de drogas e armas. 2011. Disponível em: <http://www.rac.com.br/projetosrac/correio-escola/79055/2011/03/28/crime-na-internet-supera-traficode-drogas-e-armas.html>. Acesso em: 4 ago. 2012. CORREA, G. T. Aspectos Jurídicos na internet. São Paulo: Saraiva, 2000. ÉPOCA Negócios Online, 2010. Crimes virtuais podem se tornar mais lucrativos que tráfico de drogas. Disponível em: <http://epocanegocios.globo.com/Revista/Common/0,ERT11773516382,00.html>. Acesso em: 30 set. 2012. GALVÃO, R. M. B. Furto na rede. Revista Visão Jurídica, São Paulo, n. 32, p. 22-23, 2009. INELLAS, G. C. Z. de. Crimes na Internet. 1. ed. São Paulo: J. de Oliveira, 2004. NUCCI, G. de S. Manual de Direito Penal: parte especial. 2. ed. rev. atual e ampl. São Paulo: R. dos Tribunais, 2006. OLIVEIRA JUNIOR, A. A. de. A relação da internet com as mudanças. Paraíba: UEBP, 2005. PINHEIRO, P. P. Direito digital corporativo. Revista Visão Jurídica, São Paulo, n. 39, p. 72-75, 2009a. ______. Proteção do consumidor na era digital. Revista Visão Jurídica, São Paulo, n. 32, p. 60-63, 2009b . Diálogos & Saberes, Mandaguari, v. 9, n. 1, p. 215-229, 2013 228 ______. Proteção dos Direitos Autorais na Era Digital. Revista Visão Jurídica, São Paulo, n. 35, p. 18-19, 2009c. PRADO, L. R. Curso de Direito Penal Brasileiro: Parte Geral. 5. ed. rev. São Paulo: R. dos Tribunais, 2005. v. 1. REIS, M. H. J. Computer crimes: a criminalidade na era dos computadores. Belo Horizonte: Del Rey, 1997. SANDIM, H. da C. Campanha MS contra a pedofilia. 2007. Disponível em: <http://www.mscontraapedofilia.ufms.br/index.php?inside=1&tp=3&c omp=&show=62>. Acesso em: 19 abr. 2010. SILVA, A. B. B. Bullying: mentes perigosas nas escolas. Rio de Janeiro: Objetiva, 2010. VASCONCELOS, M. M. Crimes de informática e seus aspectos processuais. 2006. Trabalho de Conclusão de Curso (Graduação)Universidade Estadual de Maringá, Maringá, 2006. ZEVALLOS JUNIOR, R. A história da Internet. 2009. Disponível em: <http://www.artigonal.com/tec-de-informacao-artigos/a-historiada-internet-737117.html>. Acesso em: 18 jun. 2010. Diálogos & Saberes, Mandaguari, v. 9, n. 1, p. 215-229, 2013 229