Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
CRIMES CIBERNÉTICOS:
OS PRINCIPAIS RISCOS E TÉCNICAS BÁSICAS DE
PREVENÇÃO
POLÍCIA CIVIL DE MINAS GERAIS
ACADEMIA DE POLÍCIA CIVIL DE MINAS GERAIS
CRIMES CIBERNÉTICOS:
OS PRINCIPAIS RISCOS E TÉCNICAS BÁSICAS DE PREVENÇÃO
UNIDADE 1
Coordenação Geral
Dra. Cinara Maria Moreira Liberal
Coordenação Didático-Pedagógica
Rita Rosa Nobre Mizerani
Coordenação Técnica
Dra. Elisabeth Terezinha de Oliveira Dinardo Abreu
Conteudista:
Dr. Guilherme da Costa Oliveira Santos
Larissa Dias Paranhos
Samuel Passos Moreira
Produção do Material:
Polícia Civil de Minas Gerais
Revisão e Edição:
Divisão Psicopedagógica – Academia de Polícia Civil de Minas Gerais
Reprodução Proibida
SUMÁRIO
3 REFERÊNCIAS .................................................................................................... 10
1 A SOCIEDADE E O USO DA INTERNET
[...] estabelece normas para a proteção da privacidade, seja em relação à guarda e ao tratamento de
registros, dados pessoais ou comunicações por sites ou empresas que prestem serviços de acesso à
internet, seja em relação à forma como essas informações devem ser disponibilizadas ao cidadão (MPMG,
2019, p. 7).
4
H. A dificuldade de manter sigilo em comunicações realizadas no meio virtual, já que
existem técnicas para armazená-las e divulgá-las a terceiros (como os “prints”).
I. O uso excessivo da internet, que pode colocar em risco a sua saúde física e mental,
diminuir a sua produtividade e, ainda, afetar a sua vida social e profissional.
J. O plágio e a violação de direitos autorais, que ocorrem através da realização de
cópias, alterações ou distribuições não autorizadas de conteúdos e materiais
protegidos, que contrariam a Lei de Direitos Autorais e podem resultar em problemas
jurídicos e perdas financeiras.
Além desses riscos, outro grande problema que pode ser apontado em
relação aos usuários da internet é a falsa crença de que estão seguros e de que
nenhum criminoso conseguirá identificar o seu dispositivo (notebook, smartphone,
tablet, TV ou videogame) na rede, em meio a inúmeros outros equipamentos. É
exatamente esse sentimento que atrai os atacantes, uma vez que os usuários
acabam não adotando as medidas de prevenção essenciais para garantir uma
navegação segura.
Conhecer todos esses riscos aos quais podemos estar expostos e saber
como nos prevenir é de suma importância para não sermos vítimas e, para isso,
neste curso, além de medidas de segurança básicas, serão apresentados os
principais crimes virtuais (cuja prática cresce de forma assustadora e exponencial),
buscando-se esclarecer as formas de identificar cada um dos golpes e as medidas
preventivas que devem ser adotadas, incluindo técnicas simples para a coleta de
informações que podem auxiliar a Polícia Civil do Estado de Minas Gerais (PCMG),
ou outro órgão da Segurança Pública, a identificar e prender os criminosos
responsáveis.
Antes de iniciar a análise desses golpes, para que você possa compreender
como ocorrem as investigações criminais no mundo virtual e contribuir para
identificar os golpistas, criminosos, invasores, atacantes e demais pessoas mal-
intencionadas, é de suma importância conhecer alguns conceitos básicos que estão
diretamente relacionados com os usuários da internet e suas respectivas ações,
sobretudo no tocante à troca de informações.
5
2 CONCEITOS IMPORTANTES PARA A COLETA DE PROVAS NA WEB
1º. Terminal
De acordo com a Lei do Marco Civil (art. 5º, II), terminal
é o computador ou qualquer dispositivo que se conecte à
Internet (ex.: smartphone, tablet, smart Tv, servidor).
Então, para que todos se familiarizem com essa
expressão, neste curso, vamos sempre utilizar
TERMINAL para indicar o computador, o celular, o
tablet, etc.
4º. Internet
<Em termos técnicos, a internet é o sistema formado pelo conjunto de protocolos
lógicos (como o IPV4 e o IPV6), estruturado em escala mundial, para uso público e
irrestrito, com o fim de possibilitar a comunicação de dados entre terminais por meio
de diferentes redes (LMC, art. 5º, I).
7
7º. Registro de conexão
Para cada conexão à internet que você faz, é criado um registro, composto pelo
IP que você usou [através do seu terminal], a porta lógica (se o seu IP era IPV4), a data, o horário do
início e término do seu acesso e o fuso horário. Esse conjunto de informações é
o chamado registro de conexão, log de conexão ou log de acesso.
O registo de conexão, portanto, identifica o exato momento em que você (ou outra
pessoa com a sua senha) acessou a internet.
9
3 REFERÊNCIAS
ALVES, Paulo. Golpe do boleto falso: sete dicas para não cair em armadilhas.
TechTudo, 20 de outubro de 2019. Disponível em:
<https://www.techtudo.com.br/listas/2019/10/golpe-do-boleto-falso-sete-dicas-para-
nao-cair-em-armadilhas.ghtml>. Acesso em: 1º jul. 2020.
ARAÚJO, Giulia. O que é spyware? Entenda como age o 'app espião' e veja como
se proteger. TechTudo, 07 de julho de 2019. Disponível em:
<https://www.techtudo.com.br/noticias/2019/07/o-que-e-spyware-entenda-como-age-
o-app-espiao-e-veja-como-se-proteger.ghtml>. Acesso em: 02 jul. 2020.
BARÃO, Rafael Eduardo; VILAR, Gustavo Pinto. Exames em malwares. In: VELHO,
Jesus Antônio (org.). Tratado de Computação Forense. Campinas, SP: Millennium,
2016. p.409-446.
COELHO, Taysa. O que é sextorsão? Entenda o crime que envolve imagens de teor
sexual. TechTudo, 03 de dezembro de 2018. Disponível em:
<https://www.techtudo.com.br/noticias/2018/12/o-que-e-sextorsao-entenda-o-crime-
que-envolve-imagens-de-teor-sexual.ghtml>. Acesso em: 30 jun. 2020.
MERCÊS, Fernando. O que fazer antes que seu celular seja roubado. Mente
Binária, 14 de maio de 2019. Disponível em:
<https://www.mentebinaria.com.br/artigos/o-que-fazer-antes-que-seu-celular-seja-
roubado-r44/>. Acesso em: 03 jul. 2020.
ROCHA, Marcelo Hugo da. Manual de Dicas: Analista e Técnico do INSS. São
Paulo: Saraiva, 2015.
VALENTE, Jonas. Brasil tem 134 milhões de usuários de internet, aponta pesquisa.
Agência Brasil, Brasília, 26 de maio de 2020. Disponível em:
<https://agenciabrasil.ebc.com.br/geral/noticia/2020-05/brasil-tem-134-milhoes-de-
usuarios-de-internet-aponta-pesquisa>. Acesso em: 30 jun. 2020.