Baixe o app para aproveitar ainda mais
Prévia do material em texto
POLÍCIA CIVIL DE MINAS GERAIS ACADEMIA DE POLÍCIA CIVIL DE MINAS GERAIS CRIMES CIBERNÉTICOS: OS PRINCIPAIS RISCOS E TÉCNICAS BÁSICAS DE PREVENÇÃO POLÍCIA CIVIL DE MINAS GERAIS ACADEMIA DE POLÍCIA CIVIL DE MINAS GERAIS CRIMES CIBERNÉTICOS: OS PRINCIPAIS RISCOS E TÉCNICAS BÁSICAS DE PREVENÇÃO Administração: Dra. Cinara Maria Moreira Liberal Belo Horizonte – 2020 CRIMES CIBERNÉTICOS: OS PRINCIPAIS RISCOS E TÉCNICAS BÁSICAS DE PREVENÇÃO Coordenação Geral Dra. Cinara Maria Moreira Liberal Subcoordenação Geral Dr. Marcelo Carvalho Ferreira Coordenação Didático-Pedagógica Rita Rosa Nobre Mizerani Coordenação Técnica Dra. Elisabeth Terezinha de Oliveira Dinardo Abreu Conteudista: Dr. Guilherme da Costa Oliveira Santos Larissa Dias Paranhos Samuel Passos Moreira Produção do Material: Polícia Civil de Minas Gerais Revisão e Edição: Divisão Psicopedagógica – Academia de Polícia Civil de Minas Gerais Reprodução Proibida SUMÁRIO 1 A SOCIEDADE E O USO DA INTERNET ............................................................. 3 2 CONCEITOS IMPORTANTES PARA A COLETA DE PROVAS NA WEB ............ 6 3 REFERÊNCIAS ..................................................................................................... 9 3 1 A SOCIEDADE E O USO DA INTERNET A internet faz parte do cotidiano de inúmeras pessoas em todas as partes do mundo e, no Brasil, não poderia ser diferente. Todos os dias, significativa parcela das atividades que desenvolvemos está, de algum modo, interligada à Rede Mundial de Computadores. De acordo com informações coletadas da pesquisa TIC Domicílios 2019 – mais relevante levantamento sobre acesso a tecnologias da informação e comunicação, realizado pelo Centro Regional para o Desenvolvimento de Estudos sobre a Sociedade da Informação (Cetic.br), vinculado ao Comitê Gestor da Internet no Brasil –, três a cada quatro brasileiros acessam a internet, o que corresponde a 134 milhões de pessoas, que, em regra, utilizam smartphones e outros dispositivos móveis (99%), computadores (42%), TVs (37%) e videogames (9%) (VALENTE, 2020). Analisando o nosso dia-a-dia, constata-se que os dados acima ratificam, com bastante clareza, como a expansão e a simplificação do acesso à internet contribuem para o amplo acesso à informação; ao entretenimento; à comodidade e conveniência de adquirir bens e serviços sem sair de casa; à realização de serviços bancários (como pagamentos e verificação de extratos); ao saudável relacionamento entre pessoas situadas em quaisquer partes do mundo, sejam parentes ou amigos; e a inclusão social e digital sem precedentes. Em síntese, hoje, é quase impossível imaginar como seriam as nossas vidas sem as facilidades e oportunidades que a internet nos proporciona. 4 Para regular o uso da internet no Brasil, foi criada a Lei do Marco Civil (LMC) – Lei nº 12.965, de 23 de abril de 2014 –, que alterou a nossa legislação, para atribuir aos cidadãos, ao governo e às organizações direitos e responsabilidades. Essa lei: [...] estabelece normas para a proteção da privacidade, seja em relação à guarda e ao tratamento de registros, dados pessoais ou comunicações por sites ou empresas que prestem serviços de acesso à internet, seja em relação à forma como essas informações devem ser disponibilizadas ao cidadão (MPMG, 2019, p. 7). No entanto, deve-se reconhecer que a internet se transformou também em um instrumento e meio para a prática de atividades ilegais e criminosas, que têm como alvo todos os usuários da internet que apresentem alguma vulnerabilidade, incluindo crianças, adolescentes, idosos, mulheres, a comunidade LGBTI, famílias inteiras, instituições públicas e privadas, autoridades, etc. Neste contexto, dentre os riscos mais comuns com os quais podemos nos deparar ao navegar na internet, o Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil (CERT.br) (2017) cita os principais. São eles: A. O acesso a conteúdos impróprios ou ofensivos, como páginas contendo pornografia infantil, ataques à honra e incitação ao ódio ou racismo. B. O contato com pessoas mal-intencionadas, que se aproveitam da falsa sensação de anonimato para praticar estelionatos, sequestros de dados e pornografia infantil. C. O furto de identidade, quando criminosos tentam se passar por você e executar ações em seu nome, colocando em risco a sua imagem e reputação. D. O furto e a perda de dados existentes em equipamentos conectados à internet, provocados por ladrões, atacantes e códigos maliciosos. E. A invasão de privacidade, com a divulgação indevida de informações pessoais, de familiares e amigos. F. A dificuldade de exclusão de conteúdos publicados na web e de restrição no acesso a eles. Infelizmente, uma opinião emitida em um momento de impulso pode, no futuro, ser usada contra você e acessada por diferentes pessoas, como familiares e amigos. G. A dificuldade de identificar e expressar sentimentos na internet. Não é possível ver as expressões faciais do emissor de uma mensagem ou o tom da sua voz (a não ser que a comunicação seja feita utilizando webcams e microfones), o que pode dificultar a percepção do risco, gerar mal-entendidos e interpretações dúbias. H. A dificuldade de manter sigilo em comunicações realizadas no meio virtual, já que existem técnicas para armazená-las e divulgá-las a terceiros (como os “prints”). I. O uso excessivo da internet, que pode colocar em risco a sua saúde física e mental, diminuir a sua produtividade e, ainda, afetar a sua vida social e profissional. G. 5 J. O plágio e a violação de direitos autorais, que ocorrem através da realização de cópias, alterações ou distribuições não autorizadas de conteúdos e materiais protegidos, que contrariam a Lei de Direitos Autorais e podem resultar em problemas jurídicos e perdas financeiras. Além desses riscos, outro grande problema que pode ser apontado em relação aos usuários da internet é a falsa crença de que estão seguros e de que nenhum criminoso conseguirá identificar o seu dispositivo (notebook, smartphone, tablet, TV ou videogame) na rede, em meio a inúmeros outros equipamentos. É exatamente esse sentimento que atrai os atacantes, uma vez que os usuários acabam não adotando as medidas de prevenção essenciais para garantir uma navegação segura. Um problema de segurança em seu computador pode torná-lo indisponível e colocar em risco a confidencialidade e a integridade dos dados nele armazenados. Além disto, ao ser comprometido, seu computador pode ser usado para a prática de atividades maliciosas como, por exemplo, servir de repositório para dados fraudulentos, lançar ataques contra outros computadores (e assim esconder a real identidade e localização do atacante), propagar códigos maliciosos e disseminar spam (CERT.br, 2017). Conhecer todos esses riscos aos quais podemos estar expostos e saber como nos prevenir é de suma importância para não sermos vítimas e, para isso, neste curso, além de medidas de segurança básicas, serão apresentados os principais crimes virtuais (cuja prática cresce de forma assustadora e exponencial), buscando-se esclarecer as formas de identificar cada um dos golpes e as medidas preventivas que devem ser adotadas, incluindo técnicas simples para a coleta de informações que podem auxiliar a Polícia Civil do Estado de Minas Gerais (PCMG), ou outro órgão da Segurança Pública, a identificar e prender os criminosos responsáveis. Antes de iniciar a análise desses golpes, para que você possa compreender como ocorrem as investigações criminais no mundo virtual e contribuir para identificar os golpistas, criminosos,invasores, atacantes e demais pessoas mal-intencionadas, é de suma importância conhecer alguns conceitos básicos que estão diretamente relacionados com os usuários da internet e suas respectivas ações, sobretudo no tocante à troca de informações. 6 2 CONCEITOS IMPORTANTES PARA A COLETA DE PROVAS NA WEB Os crimes virtuais decorrem de acessos (conexões) feitos por criminosos à internet. Esses acessos deixam rastros, que, na investigação criminal, são chamados de registros ou logs. Esses registros contêm informações, que, de acordo com a sua natureza, são armazenadas por dois tipos diferentes de empresas (os provedores de conexão e os provedores de aplicações de internet). Essas empresas são obrigadas a armazenar tais registros por um prazo previsto em lei e, em regra, não podem divulgá-los a ninguém, porque são sigilosos. Como exceção, há situações em que a lei autoriza que a Polícia Civil (e outros órgãos e instituições) tenha acesso a essas informações e possa realizar suas investigações criminais. De maneira ampla, esse é o caminho que se deve seguir para identificar o responsável pela prática de um crime cibernético. Mas, o que vem a ser cada um desses elementos? Vamos entender: 1º. Terminal De acordo com a Lei do Marco Civil (art. 5º, II), terminal é o computador ou qualquer dispositivo que se conecte à Internet (ex.: smartphone, tablet, smart Tv, servidor). Então, para que todos se familiarizem com essa expressão, neste curso, vamos sempre utilizar TERMINAL para indicar o computador, o celular, o tablet, etc. 2º. Protocolo de Internet – Internet Protocol (IP) Outro importante conceito é o chamado Protocolo de Internet ou simplesmente IP, que nada mais é do que um código único que identifica um terminal [lembre-se do conceito acima] sempre que é conectado à internet. O IP pode ser comparado ao endereço da nossa casa, que tem uma numeração única, diferente da casa dos nossos vizinhos. Em regra, os IPs variam a cada conexão à internet que fazemos em nossas casas. Então, hoje, quando você acessa uma rede social, o seu terminal (o computador, por exemplo) recebe um IP; amanhã, quando você acessar, receberá outro. Neste caso, falamos que o IP é dinâmico, pois ele muda a cada conexão. Já no caso das empresas, normalmente, o IP é único e independentemente de quando são feitos os acessos à internet, ele não mudará. Neste caso, fala-se em IP fixo ou estático. Duas são as versões de IP: o IPV4 e o IPV6. Em linhas gerais, o IPV4, é composto por quatro blocos de números separados por um ponto (ex.: 99.48.227.227). Devido ao crescimento do número de internautas em todo o mundo, a quantidade de combinações numéricas disponível para formar o IPV4 e distribuir entre os usuários acabou e, por isso, foi criado o IPV6, que é uma versão mais atualizada e compõe-se de números e letras (ex.: 2001:0db8:582:ae33::29). 7 Para que nós pudéssemos migrar do IPV4 para o IPV6, as empresas que fornecem o acesso à internet tiveram que se adaptar. Esse processo é lento e caro e, por isso, muitas empresas ainda utilizam o IPV4. Como forma de solucionar o problema da quantidade de IPs disponível para os usuários brasileiros (que, agora, são muitos milhões), as empresas criaram uma forma de atribuir um único IP a vários terminais [lembre-se do conceito!] ao mesmo tempo. Criou-se, então, a porta lógica de origem. 3º. Porta lógica de origem Como explicamos acima, a porta lógica de origem é uma tecnologia criada para permitir que um único IPV4 seja utilizado, ao mesmo tempo, por diversos usuários. Para entender a dinâmica, observe a imagem ao lado: Imagine que, nesse imóvel, cada andar corresponde a uma casa, cada qual com sua família. Logicamente, essas casas estão situadas no mesmo endereço (ex.: Rua X, nº 50) e, para individualizar imóveis construídos assim, é bastante comum atribuírem-se letras (A, B, C e D) aos andares. Então, quando os Correios entregam correspondências nas casas, o carteiro consegue identificar o imóvel na rua (Rua X) pela numeração (nº 50) e a casa exata pela letra (ex.: letra A). A relação entre o IPV4 e as portas lógicas é exatamente igual: suponhamos que todas as casas acessem a internet ao mesmo tempo e, certo dia, todas receberam o IPV4 X. Para que a empresa fornecedora da conexão à internet consiga individualizar as casas, ela atribui portas lógicas para cada uma. Assim, por exemplo, a casa A utiliza o IPV4 X com porta lógica A; a casa B utiliza o mesmo IPV4 X, mas com porta lógica B; e assim por diante. Essa dupla (IP + porta lógica de origem) é uma das informações mais importantes para toda investigação de crimes virtuais. 4º. Internet <Em termos técnicos, a internet é o sistema formado pelo conjunto de protocolos lógicos (como o IPV4 e o IPV6), estruturado em escala mundial, para uso público e irrestrito, com o fim de possibilitar a comunicação de dados entre terminais por meio de diferentes redes (LMC, art. 5º, I). 5º. Conexão à Internet É a habilitação de um terminal [lembra do conceito?! Computadores, celulares...] para o envio e recebimento de pacotes de dados pela Internet, mediante a atribuição ou autenticação de um endereço IP (LMC, art. 5º, V). Em resumo, a conexão à internet é a forma como o terminal conecta-se à internet (ex.: WiFi, 3G, 4G, etc.). 6º. Provedor de conexão Para se conectar à internet, você precisa contratar uma empresa que fornece esse acesso. É o provedor de conexão, também chamado provedor de acesso (ex.: Vivo, Net, Tim, Oi...). 7º. Registro de conexão Para cada conexão à internet que você faz, é criado um registro, composto pelo IP que você usou [através do seu terminal], a porta lógica (se o seu IP era IPV4), a data, o horário do 8 início e término do seu acesso e o fuso horário. Esse conjunto de informações é o chamado registro de conexão, log de conexão ou log de acesso. O registo de conexão, portanto, identifica o exato momento em que você (ou outra pessoa com a sua senha) acessou a internet. 8º. Aplicações de Internet Quando nos conectamos à internet, estamos à procura de algum serviço ou produto, entretenimento, notícias, cursos, etc. Tudo isso são as aplicações de internet, isto é, as funcionalidades que podem ser acessadas por meio de um terminal conectado à Internet (LMC, art. 5º, VII). São, por exemplo, o envio e recebimento de e-mails, as redes sociais, salas de bate-papo, os filmes e as músicas. 9º. Provedor de aplicações As aplicações de internet possuem um responsável pelo seu fornecimento; é o provedor de aplicações, que pode ser uma empresa, organização ou pessoa natural. Pode ser uma mídia social (Facebook, Twitter...), um site para assistir vídeos (Youtube...), um serviço de e-mail (Hotmail, Gmail, Yahoo...) ou um aplicativo de troca de mensagens (WhatsApp). 10º. Registros de acesso a aplicações de Internet Sempre que você realiza um acesso a alguma aplicação de internet, o provedor de aplicações responsável também registra essa informação, incluindo o IP que você usou, a porta lógica (se o seu IP era IPV4), a data, o horário de início e término do seu acesso e o fuso horário. Esse conjunto de informações é o chamado registro de aplicações de internet ou simplesmente log de acesso. Assim como o registro de conexão identifica o momento em que você (ou outra pessoa com sua senha) acessou a internet, o registro de acesso a aplicações de internet identifica o exato momento em que você acessou uma aplicação de internet. Essas informações são muito importantes na apuração de crimes cibernéticos. ATENÇÃO! Se, na sua casa, o contrato de internet com o provedor de conexão (Vivo, Net, Oi, Tim...) está em seu nome, o IP também fica vinculado ao seu nome (e logicamente, ao endereço da sua casa). Então, CUIDADO!!! Se você empresta a sua senha para qualquer pessoa e ela pratica um crime utilizando a sua internet, até que se prove quemrealmente foi o responsável, você pode se tornar um SUSPEITO. Então, não empreste a senha da sua internet para estranhos. Sintetizando... Para se conectar à internet, você contrata um provedor de conexão (ex: a Vivo) e recebe um IP e uma porta lógica (se o IP é IPV4) para navegar. No mesmo instante, você utiliza um provedor de aplicações de internet (ex: o Facebook) e acessa o seu perfil. Tanto a Vivo quanto o Facebook vão registrar IP + porta lógica + data + horário de início e término + fuso horário. Ou seja, os dados registrados pelas duas empresas serão idênticos [o acesso ocorreu no mesmo momento]. Mas, pode ocorrer, também, de você ter se conectado à internet às 10h:00min:00seg de hoje e somente ter acessado o seu perfil na rede social às 11h:20min:00seg. Neste caso, os dados registrados pelas empresas serão diferentes. 3 REFERÊNCIAS ALENCAR, Felipe. O que é spam? TechTudo, 25 de julho de 2016. Disponível em: <https://www.techtudo.com.br/noticias/noticia/2016/07/o-que-e-spam.html>. Acesso em: 1º jul. 2020. ALVES, Paulo. Golpe do boleto falso: sete dicas para não cair em armadilhas. TechTudo, 20 de outubro de 2019. Disponível em: <https://www.techtudo.com.br/listas/2019/10/golpe-do-boleto-falso-sete-dicas-para- nao-cair-em-armadilhas.ghtml>. Acesso em: 1º jul. 2020. ARAÚJO, Giulia. O que é spyware? Entenda como age o 'app espião' e veja como se proteger. TechTudo, 07 de julho de 2019. Disponível em: <https://www.techtudo.com.br/noticias/2019/07/o-que-e-spyware-entenda-como-age- o-app-espiao-e-veja-como-se-proteger.ghtml>. Acesso em: 02 jul. 2020. BARÃO, Rafael Eduardo; VILAR, Gustavo Pinto. Exames em malwares. In: VELHO, Jesus Antônio (org.). Tratado de Computação Forense. Campinas, SP: Millennium, 2016. p.409-446. BRASIL. Lei nº 12.965, de 23 de abril de 2014. Estabelece princípios, garantias, direitos e deveres para o uso da Internet no Brasil. Disponível em: <http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2014/lei/l12965.htm>. Acesso em: 02 jul. 2020. ______. Lei nº 8.069, de 13 de julho de 1990. Dispõe sobre o Estatuto da Criança e do Adolescente e dá outras providências. Disponível em: <http://www.planalto.gov.br/ccivil_03/leis/l8069.htm>. Acesso em: 02 jul. 2020. CANALTECH. O que é defacement ou deface?. Disponível em: <https://canaltech.com.br/produtos/O-que-e-defacement-ou-deface/>. Acesso em: 02 jul. 2020. CARDOSO, Pedro. O que é Ransomware? TechTudo, 17 de maio de 2017. Disponível em: <https://www.techtudo.com.br/noticias/noticia/2016/06/o-que-e- ransomware.html>. Acesso em: 1º jul. 2020. CENTRO DE ESTUDOS, RESPOSTA E TRATAMENTO DE INCIDENTES DE SEGURANÇA NO BRASIL (CERT.br). Cartilha de Segurança para a Internet. Disponível em: <https://cartilha.cert.br/seguranca/>. Acesso em: 30 jun. 2020. COELHO, Taysa. O que é sextorsão? Entenda o crime que envolve imagens de teor sexual. TechTudo, 03 de dezembro de 2018. Disponível em: <https://www.techtudo.com.br/noticias/2018/12/o-que-e-sextorsao-entenda-o-crime- que-envolve-imagens-de-teor-sexual.ghtml>. Acesso em: 30 jun. 2020. COSTA, Matheus Bigogno. O que é Firewall. CanalTech, 18 de fevereiro de 2020. Disponível em: <https://canaltech.com.br/internet/o-que-e-firewall/>. Acesso em: 02 jul. 2020. https://www.techtudo.com.br/colaborador/felipe-alencar.html https://www.techtudo.com.br/colaborador/pedro-cardoso.html https://canaltech.com.br/equipe/matheus-bigogno-costa/ FEDERAÇÃO BRASILEIRA DE BANCOS (Febraban). Lista de Bancos. Disponível em: <https://www.febraban.org.br/associados/utilitarios/bancos.asp>. Acesso em: 1º jul. 2020. JESUS, Damásio de; MILAGRE, Antônio. Manual de crimes informáticos. São Paulo: Saraiva, 2016. KASPERSKY. O que é ransomware? Disponível em: <https://www.kaspersky.com.br/resource-center/definitions/what-is-ransomware>. Acesso em: 1º jul. 2020. MERCÊS, Fernando. O que fazer antes que seu celular seja roubado. Mente Binária, 14 de maio de 2019. Disponível em: <https://www.mentebinaria.com.br/artigos/o-que-fazer-antes-que-seu-celular-seja- roubado-r44/>. Acesso em: 03 jul. 2020. MINISTÉRIO PÚBLICO DE MINAS GERAIS. Navegar com Segurança: por uma internet mais segura, ética e responsável. 4 ed. Belo Horizonte: MPMG, 2019. NÚCLEO DE INFORMAÇÃO E COORDENAÇÃO DO PONTO BR. Comitê Gestor da Internet no Brasil. Guia #Internet com Responsa: Cuidados e responsabilidades no uso da Internet. 2018. Disponível em: <https://www.cgi.br/publicacoes/indice/guias/>. Acesso em: 1º jul. 2020. OLIVEIRA, Wilson. Técnicas para hackers e soluções para segurança. 2. ed. Portugal: Centro Atlântico, 2003. ROCHA, Marcelo Hugo da. Manual de Dicas: Analista e Técnico do INSS. São Paulo: Saraiva, 2015. SAFERNET. Sextorsão? Disponível em: <https://new.safernet.org.br/content/o-que- %C3%A9-sextors%C3%A3o#>. Acesso em: 1º jul. 2020. STIVANI, Mirella. O que é um worm? Entenda o malware que se multiplica sozinho. TechTudo, 08 de novembro de 2018. Disponível em: <https://www.techtudo.com.br/noticias/2018/11/o-que-e-um-worm-entenda-o- malware-que-se-multiplica-sozinho.ghtml>. Acesso em: 02 jul. 2020. VALENTE, Jonas. Brasil tem 134 milhões de usuários de internet, aponta pesquisa. Agência Brasil, Brasília, 26 de maio de 2020. Disponível em: <https://agenciabrasil.ebc.com.br/geral/noticia/2020-05/brasil-tem-134-milhoes-de- usuarios-de-internet-aponta-pesquisa>. Acesso em: 30 jun. 2020. WHATSAPP. Como utilizar confirmação em duas etapas. Disponível em: <https://faq.whatsapp.com/general/verification/using-two-step- verification?lang=pt_br>. Acesso em: 04 jul. 2020. WEBSHARE. O que é Browser ou Navegador? Disponível em: <https://www.webshare.com.br/glossario/o-que-e-browser-ou-navegador/>. Acesso em: 03 jul. 2020. https://www.google.com.br/search?hl=pt-BR&tbo=p&tbm=bks&q=inauthor:%22Wilson+Oliveira%22 https://www.google.com.br/search?hl=pt-BR&tbo=p&tbm=bks&q=inauthor:%22Marcelo+Hugo+da+Rocha%22 MATERIAIS COMPLEMENTARES BALANÇO GERAL. Golpista falsifica anúncio e engana vendedor e comprador ao mesmo tempo. (2019). Disponível em: <https://www.youtube.com/watch?v=zNyVie0YsfI>. Acesso em: 31 jul. 2020. CENTRO DE ESTUDOS, RESPOSTA E TRATAMENTO DE INCIDENTES DE SEGURANÇA NO BRASIL (CERT.br). Cartilha de Segurança na Internet: Fascículo Dispositivos Móveis. Disponível em: <https://cartilha.cert.br/fasciculos/ internet-banking/fasciculo-internet-banking.pdf>. Acesso em: 31 jul. 2020. ______. Cartilha de Segurança na Internet: Fascículo Privacidade. Disponível em: <https://cartilha.cert.br/fasciculos/privacidade/fasciculo-privacidade.pdf>. Acesso em: 31 jul. 2020. ______. Cartilha de Segurança na Internet: Fascículo Senhas. Disponível em: <https://cartilha.cert.br/fasciculos/senhas/fasciculo-senhas.pdf>. Acesso em: 31 jul. 2020. ______. Cartilha Internet segura para seus filhos. Disponível em: <https://internetsegura.br/pdf/guia-internet-segura-pais.pdf>. Acesso em: 31 jul. 2020. ______. Cartilha de Segurança na Internet: Fascículo Comércio Eletrônico. Disponível em: <https://cartilha.cert.br/fasciculos/comercio-eletronico/fasciculo- comercio-eletronico.pdf>. Acesso em: 31 jul. 2020. ______. Cartilha de Segurança na Internet: Fascículo Códigos Maliciosos. Disponível em: <https://cartilha.cert.br/fasciculos/codigos-maliciosos/fasciculo- codigos-maliciosos.pdf>. Acesso em: 31 jul. 2020. ______. Cartilha de Segurança na Internet: Fascículo Backup. Disponível em: <https://cartilha.cert.br/fasciculos/backup/fasciculo-backup.pdf>. Acesso em: 31 jul. 2020. ______. Cartilha de Segurança na Internet: Fascículo Redes Sociais. Disponível em: <https://cartilha.cert.br/fasciculos/redes-sociais/fasciculo-redes-sociais.pdf>. Acesso em: 31 jul. 2020. ______. Cartilha de Segurança na Internet: Fascículo Redes. Disponível em: <https://cartilha.cert.br/fasciculos/redes/fasciculo-redes.pdf>. Acesso em: 31 jul. 2020. ______. Cartilha de Segurança na Internet: Fascículo Verificaçãoem Duas Etapas. Disponível em: <https://cartilha.cert.br/fasciculos/verificacao-duas- etapas/fasciculo-verificacao-duas-etapas.pdf>. Acesso em: 31 jul. 2020. ______. Cartilha de Segurança na Internet: Fascículo Computadores. Disponível em: <https://cartilha.cert.br/fasciculos/computadores/fasciculo-computadores.pdf>. Acesso em: 31 jul. 2020. ______. Cartilha de Segurança na Internet: Fascículo Internet Banking – arquivo .PDF. Disponível em: <https://cartilha.cert.br/fasciculos/internet-banking/fasciculo- internet-banking.pdf>. Acesso em: 31 jul. 2020. DOMINGO ESPETACULAR. Golpe do falso leilão cresce durante a pandemia: Veja a Matéria do Domingo Espetacular. (2020). Disponível em: <https://www.youtube.com/watch?v=VWZvyfXUxNk>. Acesso em: 31 jul. 2020. GOOGLE FOR EDUCATION. Proteção contra phishing e golpes. (2017). Disponível em: <https://www.youtube.com/watch?v=0Sis2KAeKsU&feature=youtu.be>. Acesso em: 31 jul. 2020. HENIS, Débora. Sofri um golpe no mercado livre! (2020). Disponível em: <https://www.youtube.com/watch?v=6C3_46wm5uY>. Acesso em: 31 jul. 2020. HOJE EM DIA. Saiba como se proteger do golpe da clonagem do WhatsApp. (2020). Disponível em: <https://www.youtube.com/watch?v=0mN_WQJ_J4M>. Acesso em: 31 jul. 2020. MG INTER TV. Policia Civil investiga ocorrências de golpes de boletos falsos em Montes Claros. (2018). Disponível em: <https://globoplay.globo.com/v/7106735/>. Acesso em: 31 jul. 2020. REPORTAGEM: Ransomware no Brasil. (2018). Disponível em: <https://www.youtube.com/watch?v=kzuwmF1W2fE>. Acesso em: 31 jul. 2020. SAFERNET BRASIL. O que é sextorsão? (2018). Disponível em: <https://www.youtube.com/watch?v=hY7MSSwMYxk&feature=youtu.be>. Acesso em: 31 jul. 2020. SAFERNET. Exploração sexual infantil afeta todos nós: Vídeo 2. (2014). Disponível em: <https://www.youtube.com/watch?v=84VGPqx7x2w&feature=youtu.be>. Acesso em: 31 jul. 2020. ______. Fale sobre Sextorsão. Disponível em: <http://www.safernet.org.br/sextorsao/dicas-responsaveis.pdf>. Acesso em: 31 jul. 2020. SOBREVIVENDO NA TURQUIA. O golpe do amor sofisticado: "Ele me mandava vídeos!" Diz a vítima. (2020). Disponível em: <https://www.youtube.com/watch?v=lR9-RYudxC0&feature=youtu.be>. Acesso em: 31 jul. 2020. TV BRASIL. Receita Federal alerta para o chamado "golpe do amor". (2018). Disponível em: <https://www.youtube.com/watch?v=jbpHSxFCDuY>. Acesso em: 31 jul. 2020.
Compartilhar