Sei sulla pagina 1di 15

POLÍCIA CIVIL DE MINAS GERAIS

ACADEMIA DE POLÍCIA CIVIL DE MINAS GERAIS

CRIMES CIBERNÉTICOS:
OS PRINCIPAIS RISCOS E TÉCNICAS BÁSICAS DE
PREVENÇÃO
POLÍCIA CIVIL DE MINAS GERAIS
ACADEMIA DE POLÍCIA CIVIL DE MINAS GERAIS

CRIMES CIBERNÉTICOS:
OS PRINCIPAIS RISCOS E TÉCNICAS BÁSICAS DE PREVENÇÃO
UNIDADE 1

Administração: Dra. Cinara Maria Moreira Liberal


Belo Horizonte – 2020
CRIMES CIBERNÉTICOS:
OS PRINCIPAIS RISCOS E TÉCNICAS BÁSICAS DE PREVENÇÃO

Coordenação Geral
Dra. Cinara Maria Moreira Liberal

Coordenação Didático-Pedagógica
Rita Rosa Nobre Mizerani

Coordenação Técnica
Dra. Elisabeth Terezinha de Oliveira Dinardo Abreu

Conteudista:
Dr. Guilherme da Costa Oliveira Santos
Larissa Dias Paranhos
Samuel Passos Moreira

Produção do Material:
Polícia Civil de Minas Gerais

Revisão e Edição:
Divisão Psicopedagógica – Academia de Polícia Civil de Minas Gerais

Reprodução Proibida
SUMÁRIO

1 A SOCIEDADE E O USO DA INTERNET .............................................................. 3

2 CONCEITOS IMPORTANTES PARA A COLETA DE PROVAS NA WEB ............ 6

3 REFERÊNCIAS .................................................................................................... 10
1 A SOCIEDADE E O USO DA INTERNET

A internet faz parte do cotidiano de inúmeras pessoas em todas as partes do


mundo e, no Brasil, não poderia ser diferente. Todos os dias, significativa parcela
das atividades que desenvolvemos está, de algum modo, interligada à Rede Mundial
de Computadores.
De acordo com informações coletadas da pesquisa TIC Domicílios 2019 –
mais relevante levantamento sobre acesso a tecnologias da informação e
comunicação, realizado pelo Centro Regional para o Desenvolvimento de Estudos
sobre a Sociedade da Informação (Cetic.br), vinculado ao Comitê Gestor da Internet
no Brasil –, três a cada quatro brasileiros acessam a internet, o que corresponde a
134 milhões de pessoas, que, em regra, utilizam smartphones e outros dispositivos
móveis (99%), computadores (42%), TVs (37%) e videogames (9%) (VALENTE,
2020).
Analisando o nosso dia-a-dia, constata-se que os dados acima ratificam, com
bastante clareza, como a expansão e a simplificação do acesso à internet
contribuem para o amplo acesso à informação; ao entretenimento; à comodidade e
conveniência de adquirir bens e serviços sem sair de casa; à realização de serviços
bancários (como pagamentos e verificação de extratos); ao saudável relacionamento
entre pessoas situadas em quaisquer partes do mundo, sejam parentes ou amigos;
e a inclusão social e digital sem precedentes. Em síntese, hoje, é quase impossível
imaginar como seriam as nossas vidas sem as facilidades e oportunidades que a
internet nos proporciona.
3
Para regular o uso da internet no Brasil, foi criada a Lei do Marco Civil (LMC)
– Lei nº 12.965, de 23 de abril de 2014 –, que alterou a nossa legislação, para
atribuir aos cidadãos, ao governo e às organizações direitos e responsabilidades.
Essa lei:

[...] estabelece normas para a proteção da privacidade, seja em relação à guarda e ao tratamento de
registros, dados pessoais ou comunicações por sites ou empresas que prestem serviços de acesso à
internet, seja em relação à forma como essas informações devem ser disponibilizadas ao cidadão (MPMG,
2019, p. 7).

No entanto, deve-se reconhecer que a


internet se transformou também em um
instrumento e meio para a prática de atividades
ilegais e criminosas, que têm como alvo todos os
usuários da internet que apresentem alguma
vulnerabilidade, incluindo crianças, adolescentes,
idosos, mulheres, a comunidade LGBTI, famílias
inteiras, instituições públicas e privadas,
autoridades, etc.
Neste contexto, dentre os riscos mais comuns com os quais podemos nos
deparar ao navegar na internet, o Centro de Estudos, Resposta e Tratamento de
Incidentes de Segurança no Brasil (CERT.br) (2017) cita os principais. São eles:

A. O acesso a conteúdos impróprios ou ofensivos, como páginas contendo pornografia


infantil, ataques à honra e incitação ao ódio ou racismo.
B. O contato com pessoas mal-intencionadas, que se aproveitam da falsa sensação de
anonimato para praticar estelionatos, sequestros de dados e pornografia infantil.
C. O furto de identidade, quando criminosos tentam se passar por você e executar
ações em seu nome, colocando em risco a sua imagem e reputação.
D. O furto e a perda de dados existentes em equipamentos conectados à internet,
provocados por ladrões, atacantes e códigos maliciosos.
E. A invasão de privacidade, com a divulgação indevida de informações pessoais, de
familiares e amigos.
F. A dificuldade de exclusão de conteúdos publicados na web e de restrição no acesso
a eles. Infelizmente, uma opinião emitida em um momento de impulso pode, no
futuro, ser usada contra você e acessada por diferentes pessoas, como familiares e
amigos.
G. A dificuldade de identificar e expressar sentimentos na internet. Não é possível ver
as expressões faciais do emissor de uma mensagem ou o tom da sua voz (a não ser
que a comunicação seja feita utilizando webcams e microfones), o que pode dificultar
a percepção do risco, gerar mal-entendidos e interpretações dúbias.

4
H. A dificuldade de manter sigilo em comunicações realizadas no meio virtual, já que
existem técnicas para armazená-las e divulgá-las a terceiros (como os “prints”).
I. O uso excessivo da internet, que pode colocar em risco a sua saúde física e mental,
diminuir a sua produtividade e, ainda, afetar a sua vida social e profissional.
J. O plágio e a violação de direitos autorais, que ocorrem através da realização de
cópias, alterações ou distribuições não autorizadas de conteúdos e materiais
protegidos, que contrariam a Lei de Direitos Autorais e podem resultar em problemas
jurídicos e perdas financeiras.

Além desses riscos, outro grande problema que pode ser apontado em
relação aos usuários da internet é a falsa crença de que estão seguros e de que
nenhum criminoso conseguirá identificar o seu dispositivo (notebook, smartphone,
tablet, TV ou videogame) na rede, em meio a inúmeros outros equipamentos. É
exatamente esse sentimento que atrai os atacantes, uma vez que os usuários
acabam não adotando as medidas de prevenção essenciais para garantir uma
navegação segura.

Um problema de segurança em seu computador pode torná-lo indisponível e colocar em risco a


confidencialidade e a integridade dos dados nele armazenados. Além disto, ao ser comprometido, seu
computador pode ser usado para a prática de atividades maliciosas como, por exemplo, servir de
repositório para dados fraudulentos, lançar ataques contra outros computadores (e assim esconder a real
identidade e localização do atacante), propagar códigos maliciosos e disseminar spam (CERT.br, 2017).

Conhecer todos esses riscos aos quais podemos estar expostos e saber
como nos prevenir é de suma importância para não sermos vítimas e, para isso,
neste curso, além de medidas de segurança básicas, serão apresentados os
principais crimes virtuais (cuja prática cresce de forma assustadora e exponencial),
buscando-se esclarecer as formas de identificar cada um dos golpes e as medidas
preventivas que devem ser adotadas, incluindo técnicas simples para a coleta de
informações que podem auxiliar a Polícia Civil do Estado de Minas Gerais (PCMG),
ou outro órgão da Segurança Pública, a identificar e prender os criminosos
responsáveis.
Antes de iniciar a análise desses golpes, para que você possa compreender
como ocorrem as investigações criminais no mundo virtual e contribuir para
identificar os golpistas, criminosos, invasores, atacantes e demais pessoas mal-
intencionadas, é de suma importância conhecer alguns conceitos básicos que estão
diretamente relacionados com os usuários da internet e suas respectivas ações,
sobretudo no tocante à troca de informações.

5
2 CONCEITOS IMPORTANTES PARA A COLETA DE PROVAS NA WEB

Os crimes virtuais decorrem de acessos (conexões) feitos por criminosos à


internet. Esses acessos deixam rastros, que, na investigação criminal, são
chamados de registros ou logs. Esses registros contêm informações, que, de
acordo com a sua natureza, são armazenadas por dois tipos diferentes de empresas
(os provedores de conexão e os provedores de aplicações de internet). Essas
empresas são obrigadas a armazenar tais registros por um prazo previsto em lei e,
em regra, não podem divulgá-los a ninguém, porque são sigilosos. Como exceção,
há situações em que a lei autoriza que a Polícia Civil (e outros órgãos e instituições)
tenha acesso a essas informações e possa realizar suas investigações criminais.
De maneira ampla, esse é o caminho que se deve seguir para identificar o
responsável pela prática de um crime cibernético. Mas, o que vem a ser cada um
desses elementos? Vamos entender:

1º. Terminal
De acordo com a Lei do Marco Civil (art. 5º, II), terminal
é o computador ou qualquer dispositivo que se conecte à
Internet (ex.: smartphone, tablet, smart Tv, servidor).
Então, para que todos se familiarizem com essa
expressão, neste curso, vamos sempre utilizar
TERMINAL para indicar o computador, o celular, o
tablet, etc.

2º. Protocolo de Internet – Internet Protocol (IP)


Outro importante conceito é o chamado Protocolo de Internet ou simplesmente IP,
que nada mais é do que um código único que identifica um terminal [lembre-se do conceito
acima] sempre que é conectado à internet. O IP pode ser comparado ao endereço da
nossa casa, que tem uma numeração única, diferente da casa dos nossos vizinhos.
Em regra, os IPs variam a cada conexão à
internet que fazemos em nossas casas. Então, hoje,
quando você acessa uma rede social, o seu
terminal (o computador, por exemplo) recebe um IP; amanhã,
quando você acessar, receberá outro. Neste caso,
falamos que o IP é dinâmico, pois ele muda a
cada conexão.
Já no caso das empresas, normalmente, o IP é único e independentemente de
quando são feitos os acessos à internet, ele não mudará. Neste caso, fala-se em
IP fixo ou estático.
Duas são as versões de IP: o IPV4 e o IPV6. Em linhas gerais, o IPV4, é
composto por quatro blocos de números separados por um ponto (ex.:
99.48.227.227). Devido ao crescimento do número de internautas em todo o mundo, a
quantidade de combinações numéricas disponível para formar o IPV4 e distribuir
6
entre os usuários acabou e, por isso, foi criado o IPV6, que é uma versão mais
atualizada e compõe-se de números e letras (ex.: 2001:0db8:582:ae33::29).
Para que nós pudéssemos migrar do IPV4 para o IPV6, as empresas que
fornecem o acesso à internet tiveram que se adaptar. Esse processo é lento e caro
e, por isso, muitas empresas ainda utilizam o IPV4.
Como forma de solucionar o problema da quantidade de IPs disponível para os
usuários brasileiros (que, agora, são muitos milhões), as empresas criaram uma
forma de atribuir um único IP a vários terminais [lembre-se do conceito!] ao mesmo tempo.
Criou-se, então, a porta lógica de origem.

3º. Porta lógica de origem


Como explicamos acima, a porta lógica de origem é
uma tecnologia criada para permitir que um único IPV4
seja utilizado, ao mesmo tempo, por diversos usuários.
D
Para entender a dinâmica, observe a imagem ao lado: C
Imagine que, nesse imóvel, cada andar corresponde a
uma casa, cada qual com sua família. Logicamente, B
essas casas estão situadas no mesmo endereço (ex.: A
Rua X, nº 50) e, para individualizar imóveis construídos
assim, é bastante comum atribuírem-se letras (A, B, C e
D) aos andares. Então, quando os Correios entregam correspondências nas casas,
o carteiro consegue identificar o imóvel na rua (Rua X) pela numeração (nº 50) e a
casa exata pela letra (ex.: letra A).
A relação entre o IPV4 e as portas lógicas é exatamente igual: suponhamos que
todas as casas acessem a internet ao mesmo tempo e, certo dia, todas receberam o
IPV4 X. Para que a empresa fornecedora da conexão à internet consiga
individualizar as casas, ela atribui portas lógicas para cada uma. Assim, por
exemplo, a casa A utiliza o IPV4 X com porta lógica A; a casa B utiliza o mesmo
IPV4 X, mas com porta lógica B; e assim por diante.
Essa dupla (IP + porta lógica de origem) é uma das informações mais
importantes para toda investigação de crimes virtuais.

4º. Internet
<Em termos técnicos, a internet é o sistema formado pelo conjunto de protocolos
lógicos (como o IPV4 e o IPV6), estruturado em escala mundial, para uso público e
irrestrito, com o fim de possibilitar a comunicação de dados entre terminais por meio
de diferentes redes (LMC, art. 5º, I).

5º. Conexão à Internet


É a habilitação de um terminal [lembra do conceito?! Computadores, celulares...] para o envio e
recebimento de pacotes de dados pela Internet, mediante a atribuição ou
autenticação de um endereço IP (LMC, art. 5º, V). Em resumo, a conexão à internet
é a forma como o terminal conecta-se à internet (ex.: WiFi, 3G, 4G, etc.).

6º. Provedor de conexão


Para se conectar à internet, você precisa contratar
uma empresa que fornece esse acesso. É o provedor
de conexão, também chamado provedor de acesso (ex.: Vivo, Net, Tim, Oi...).

7
7º. Registro de conexão
Para cada conexão à internet que você faz, é criado um registro, composto pelo
IP que você usou [através do seu terminal], a porta lógica (se o seu IP era IPV4), a data, o horário do
início e término do seu acesso e o fuso horário. Esse conjunto de informações é
o chamado registro de conexão, log de conexão ou log de acesso.
O registo de conexão, portanto, identifica o exato momento em que você (ou outra
pessoa com a sua senha) acessou a internet.

ATENÇÃO! Se, na sua casa, o contrato de internet com o provedor de


conexão (Vivo, Net, Oi, Tim...) está em seu nome, o IP também fica vinculado ao
seu nome (e logicamente, ao endereço da sua casa). Então,
CUIDADO!!! Se você empresta a sua senha para qualquer pessoa e
ela pratica um crime utilizando a sua internet, até que se prove quem realmente
foi o responsável, você pode se tornar um SUSPEITO. Então, não empreste a
senha da sua internet para estranhos.

8º. Aplicações de Internet


Quando nos conectamos à internet, estamos à procura de algum serviço ou
produto, entretenimento, notícias, cursos, etc. Tudo isso são as aplicações de
internet, isto é, as funcionalidades que podem ser acessadas por meio de um
terminal conectado à Internet (LMC, art. 5º, VII). São, por exemplo, o envio e
recebimento de e-mails, as redes sociais, salas de bate-papo, os filmes e as
músicas.

9º. Provedor de aplicações


As aplicações de internet possuem um responsável pelo
seu fornecimento; é o provedor de aplicações, que pode ser
uma empresa, organização ou pessoa natural. Pode ser uma
mídia social (Facebook, Twitter...), um site para assistir vídeos
(Youtube...), um serviço de e-mail (Hotmail, Gmail, Yahoo...)
ou um aplicativo de troca de mensagens (WhatsApp).

10º. Registros de acesso a aplicações de Internet


Sempre que você realiza um acesso a alguma aplicação de internet, o provedor
de aplicações responsável também registra essa informação, incluindo o IP que
você usou, a porta lógica (se o seu IP era IPV4), a data, o horário de início e término do
seu acesso e o fuso horário. Esse conjunto de informações é o chamado registro
de aplicações de internet ou simplesmente log de acesso.
Assim como o registro de conexão identifica o momento em que você (ou outra pessoa com
sua senha) acessou a internet, o registro de acesso a aplicações de internet identifica o
exato momento em que você acessou uma aplicação de internet.

Sintetizando... Para se conectar à internet, você contrata um provedor de


conexão (ex: a Vivo) e recebe um IP e uma porta lógica (se o IP é IPV4) para navegar. No mesmo
instante, você utiliza um provedor de aplicações de internet (ex: o Facebook) e acessa o seu
perfil. Tanto a Vivo quanto o Facebook vão registrar IP + porta lógica + data + horário
de início e término + fuso horário. Ou seja, os dados registrados pelas duas empresas
serão idênticos [o acesso ocorreu no mesmo momento]. Mas, pode ocorrer, também, de você ter se
conectado à internet às 10h:00min:00seg de hoje e somente ter acessado o seu perfil na rede
social às 11h:20min:00seg. Neste caso, os dados registrados pelas empresas serão diferentes.
8
Essas informações são muito importantes na apuração de crimes
cibernéticos.

9
3 REFERÊNCIAS

ALENCAR, Felipe. O que é spam? TechTudo, 25 de julho de 2016. Disponível em:


<https://www.techtudo.com.br/noticias/noticia/2016/07/o-que-e-spam.html>. Acesso
em: 1º jul. 2020.

ALVES, Paulo. Golpe do boleto falso: sete dicas para não cair em armadilhas.
TechTudo, 20 de outubro de 2019. Disponível em:
<https://www.techtudo.com.br/listas/2019/10/golpe-do-boleto-falso-sete-dicas-para-
nao-cair-em-armadilhas.ghtml>. Acesso em: 1º jul. 2020.

ARAÚJO, Giulia. O que é spyware? Entenda como age o 'app espião' e veja como
se proteger. TechTudo, 07 de julho de 2019. Disponível em:
<https://www.techtudo.com.br/noticias/2019/07/o-que-e-spyware-entenda-como-age-
o-app-espiao-e-veja-como-se-proteger.ghtml>. Acesso em: 02 jul. 2020.

BARÃO, Rafael Eduardo; VILAR, Gustavo Pinto. Exames em malwares. In: VELHO,
Jesus Antônio (org.). Tratado de Computação Forense. Campinas, SP: Millennium,
2016. p.409-446.

BRASIL. Lei nº 12.965, de 23 de abril de 2014. Estabelece princípios, garantias,


direitos e deveres para o uso da Internet no Brasil. Disponível em:
<http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2014/lei/l12965.htm>. Acesso
em: 02 jul. 2020.

______. Lei nº 8.069, de 13 de julho de 1990. Dispõe sobre o Estatuto da Criança e


do Adolescente e dá outras providências. Disponível em:
<http://www.planalto.gov.br/ccivil_03/leis/l8069.htm>. Acesso em: 02 jul. 2020.

CANALTECH. O que é defacement ou deface?. Disponível em:


<https://canaltech.com.br/produtos/O-que-e-defacement-ou-deface/>. Acesso em: 02
jul. 2020.

CARDOSO, Pedro. O que é Ransomware? TechTudo, 17 de maio de 2017.


Disponível em: <https://www.techtudo.com.br/noticias/noticia/2016/06/o-que-e-
ransomware.html>. Acesso em: 1º jul. 2020.

CENTRO DE ESTUDOS, RESPOSTA E TRATAMENTO DE INCIDENTES DE


SEGURANÇA NO BRASIL (CERT.br). Cartilha de Segurança para a Internet.
Disponível em: <https://cartilha.cert.br/seguranca/>. Acesso em: 30 jun. 2020.

COELHO, Taysa. O que é sextorsão? Entenda o crime que envolve imagens de teor
sexual. TechTudo, 03 de dezembro de 2018. Disponível em:
<https://www.techtudo.com.br/noticias/2018/12/o-que-e-sextorsao-entenda-o-crime-
que-envolve-imagens-de-teor-sexual.ghtml>. Acesso em: 30 jun. 2020.

COSTA, Matheus Bigogno. O que é Firewall. CanalTech, 18 de fevereiro de 2020.


Disponível em: <https://canaltech.com.br/internet/o-que-e-firewall/>. Acesso em: 02
jul. 2020.
FEDERAÇÃO BRASILEIRA DE BANCOS (Febraban). Lista de Bancos. Disponível
em: <https://www.febraban.org.br/associados/utilitarios/bancos.asp>. Acesso em: 1º
jul. 2020.

JESUS, Damásio de; MILAGRE, Antônio. Manual de crimes informáticos. São


Paulo: Saraiva, 2016.

KASPERSKY. O que é ransomware? Disponível em:


<https://www.kaspersky.com.br/resource-center/definitions/what-is-ransomware>.
Acesso em: 1º jul. 2020.

MERCÊS, Fernando. O que fazer antes que seu celular seja roubado. Mente
Binária, 14 de maio de 2019. Disponível em:
<https://www.mentebinaria.com.br/artigos/o-que-fazer-antes-que-seu-celular-seja-
roubado-r44/>. Acesso em: 03 jul. 2020.

MINISTÉRIO PÚBLICO DE MINAS GERAIS. Navegar com Segurança: por uma


internet mais segura, ética e responsável. 4 ed. Belo Horizonte: MPMG, 2019.

NÚCLEO DE INFORMAÇÃO E COORDENAÇÃO DO PONTO BR. Comitê Gestor da


Internet no Brasil. Guia #Internet com Responsa: Cuidados e responsabilidades no
uso da Internet. 2018. Disponível em: <https://www.cgi.br/publicacoes/indice/guias/>.
Acesso em: 1º jul. 2020.

OLIVEIRA, Wilson. Técnicas para hackers e soluções para segurança. 2. ed.


Portugal: Centro Atlântico, 2003.

ROCHA, Marcelo Hugo da. Manual de Dicas: Analista e Técnico do INSS. São
Paulo: Saraiva, 2015.

SAFERNET. Sextorsão? Disponível em: <https://new.safernet.org.br/content/o-que-


%C3%A9-sextors%C3%A3o#>. Acesso em: 1º jul. 2020.

STIVANI, Mirella. O que é um worm? Entenda o malware que se multiplica sozinho.


TechTudo, 08 de novembro de 2018. Disponível em:
<https://www.techtudo.com.br/noticias/2018/11/o-que-e-um-worm-entenda-o-
malware-que-se-multiplica-sozinho.ghtml>. Acesso em: 02 jul. 2020.

VALENTE, Jonas. Brasil tem 134 milhões de usuários de internet, aponta pesquisa.
Agência Brasil, Brasília, 26 de maio de 2020. Disponível em:
<https://agenciabrasil.ebc.com.br/geral/noticia/2020-05/brasil-tem-134-milhoes-de-
usuarios-de-internet-aponta-pesquisa>. Acesso em: 30 jun. 2020.

WHATSAPP. Como utilizar confirmação em duas etapas. Disponível em:


<https://faq.whatsapp.com/general/verification/using-two-step-
verification?lang=pt_br>. Acesso em: 04 jul. 2020.

WEBSHARE. O que é Browser ou Navegador? Disponível em:


<https://www.webshare.com.br/glossario/o-que-e-browser-ou-navegador/>. Acesso
em: 03 jul. 2020.
MATERIAIS COMPLEMENTARES

BALANÇO GERAL. Golpista falsifica anúncio e engana vendedor e comprador


ao mesmo tempo. (2019). Disponível em:
<https://www.youtube.com/watch?v=zNyVie0YsfI>. Acesso em: 31 jul. 2020.

CENTRO DE ESTUDOS, RESPOSTA E TRATAMENTO DE INCIDENTES DE


SEGURANÇA NO BRASIL (CERT.br). Cartilha de Segurança na Internet:
Fascículo Dispositivos Móveis. Disponível em: <https://cartilha.cert.br/fasciculos/
internet-banking/fasciculo-internet-banking.pdf>. Acesso em: 31 jul. 2020.

______. Cartilha de Segurança na Internet: Fascículo Privacidade. Disponível em:


<https://cartilha.cert.br/fasciculos/privacidade/fasciculo-privacidade.pdf>. Acesso em:
31 jul. 2020.

______. Cartilha de Segurança na Internet: Fascículo Senhas. Disponível em:


<https://cartilha.cert.br/fasciculos/senhas/fasciculo-senhas.pdf>. Acesso em: 31 jul.
2020.

______. Cartilha Internet segura para seus filhos. Disponível em:


<https://internetsegura.br/pdf/guia-internet-segura-pais.pdf>. Acesso em: 31 jul.
2020.

______. Cartilha de Segurança na Internet: Fascículo Comércio Eletrônico.


Disponível em: <https://cartilha.cert.br/fasciculos/comercio-eletronico/fasciculo-
comercio-eletronico.pdf>. Acesso em: 31 jul. 2020.

______. Cartilha de Segurança na Internet: Fascículo Códigos Maliciosos.


Disponível em: <https://cartilha.cert.br/fasciculos/codigos-maliciosos/fasciculo-
codigos-maliciosos.pdf>. Acesso em: 31 jul. 2020.

______. Cartilha de Segurança na Internet: Fascículo Backup. Disponível em:


<https://cartilha.cert.br/fasciculos/backup/fasciculo-backup.pdf>. Acesso em: 31 jul.
2020.

______. Cartilha de Segurança na Internet: Fascículo Redes Sociais. Disponível


em: <https://cartilha.cert.br/fasciculos/redes-sociais/fasciculo-redes-sociais.pdf>.
Acesso em: 31 jul. 2020.

______. Cartilha de Segurança na Internet: Fascículo Redes. Disponível em:


<https://cartilha.cert.br/fasciculos/redes/fasciculo-redes.pdf>. Acesso em: 31 jul.
2020.

______. Cartilha de Segurança na Internet: Fascículo Verificação em Duas


Etapas. Disponível em: <https://cartilha.cert.br/fasciculos/verificacao-duas-
etapas/fasciculo-verificacao-duas-etapas.pdf>. Acesso em: 31 jul. 2020.

______. Cartilha de Segurança na Internet: Fascículo Computadores. Disponível


em: <https://cartilha.cert.br/fasciculos/computadores/fasciculo-computadores.pdf>.
Acesso em: 31 jul. 2020.

______. Cartilha de Segurança na Internet: Fascículo Internet Banking – arquivo


.PDF. Disponível em: <https://cartilha.cert.br/fasciculos/internet-banking/fasciculo-
internet-banking.pdf>. Acesso em: 31 jul. 2020.

DOMINGO ESPETACULAR. Golpe do falso leilão cresce durante a pandemia:


Veja a Matéria do Domingo Espetacular. (2020). Disponível em:
<https://www.youtube.com/watch?v=VWZvyfXUxNk>. Acesso em: 31 jul. 2020.

GOOGLE FOR EDUCATION. Proteção contra phishing e golpes. (2017).


Disponível em:
<https://www.youtube.com/watch?v=0Sis2KAeKsU&feature=youtu.be>. Acesso em:
31 jul. 2020.

HENIS, Débora. Sofri um golpe no mercado livre! (2020). Disponível em:


<https://www.youtube.com/watch?v=6C3_46wm5uY>. Acesso em: 31 jul. 2020.

HOJE EM DIA. Saiba como se proteger do golpe da clonagem do WhatsApp.


(2020). Disponível em: <https://www.youtube.com/watch?v=0mN_WQJ_J4M>.
Acesso em: 31 jul. 2020.

MG INTER TV. Policia Civil investiga ocorrências de golpes de boletos falsos


em Montes Claros. (2018). Disponível em:
<https://globoplay.globo.com/v/7106735/>. Acesso em: 31 jul. 2020.

REPORTAGEM: Ransomware no Brasil. (2018). Disponível em:


<https://www.youtube.com/watch?v=kzuwmF1W2fE>. Acesso em: 31 jul. 2020.

SAFERNET BRASIL. O que é sextorsão? (2018). Disponível em:


<https://www.youtube.com/watch?v=hY7MSSwMYxk&feature=youtu.be>. Acesso
em: 31 jul. 2020.

SAFERNET. Exploração sexual infantil afeta todos nós: Vídeo 2. (2014).


Disponível em:
<https://www.youtube.com/watch?v=84VGPqx7x2w&feature=youtu.be>. Acesso em:
31 jul. 2020.

______. Fale sobre Sextorsão. Disponível em:


<http://www.safernet.org.br/sextorsao/dicas-responsaveis.pdf>. Acesso em: 31 jul.
2020.

SOBREVIVENDO NA TURQUIA. O golpe do amor sofisticado: "Ele me mandava


vídeos!" Diz a vítima. (2020). Disponível em:
<https://www.youtube.com/watch?v=lR9-RYudxC0&feature=youtu.be>. Acesso em:
31 jul. 2020.

TV BRASIL. Receita Federal alerta para o chamado "golpe do amor". (2018).


Disponível em: <https://www.youtube.com/watch?v=jbpHSxFCDuY>. Acesso em: 31
jul. 2020.

Potrebbero piacerti anche