Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

AULA 2 
INVESTIGAÇÃO DE 
CIBERCRIMES – 
PLANEJAMENTO E EXECUÇÃO 
Prof. Flúvio Cardinelle Oliveira Garcia 
 
 
2 
INTRODUÇÃO 
O conhecimento da história é importante para melhor compreendermos o 
presente e planejarmos o futuro. Sendo assim, iniciaremos nosso estudo 
dedicando dois temas para tratar sobre a criminalidade informática ao longo do 
tempo. 
Ao contrário do que se pode pensar, a prática de atos ilícitos por meio de 
tecnologias da informação e comunicação não é algo que remonta apenas ao 
surgimento da internet. 
A criatividade da mente é algo notável, tanto para o bem quanto para o mal. 
Partindo-se de tal premissa, é importante conhecer as principais práticas ilícitas 
perpetradas pela rede mundial de computadores e, ainda, quais os fatores mais 
indicados pela literatura como propícios a estimular a criminalidade informática. 
É sobre tais temas que versa a presente aula. 
TEMA 1 – CRIMINALIDADE INFORMÁTICA NO TEMPO (PARTE 1) 
A literatura não é pacífica em apontar o primeiro registro de delito praticado 
com o uso do computador. Há quem defenda que a criminalidade informática 
tenha se iniciado em 1958, mesmo antes da criação da internet, quando um 
empregado do Banco de Minneapolis, nos EUA, alterou os programas de 
computador do banco com a finalidade de depositar em sua conta frações de 
centavos resultantes de milhões de movimentações financeiras (Barreto, 2020). 
Outros afirmam que o primeiro ato ilícito registrado aconteceu no Centro de 
Processamento de Dados do Massachusetts Institute of Technology (MIT) em 
1964. Nessa ocasião, um acadêmico teria alterado as prerrogativas e prioridades 
de acesso entre alunos e professores, retirando desses seus privilégios de 
conexão e conferindo àqueles. 
Em 1971, John Draper ficou conhecido como o primeiro phreaker da 
história. Apelidado de Captain Crunch, Draper foi o primeiro a fraudar o sistema 
telefônico dos EUA utilizando, para tanto, um apito de criança que era dado como 
brinde junto aos cereais de nome Cap’n Crunch, o que explica o porquê de seu 
apelido. 
Draper descobriu que as ondas sonoras emitidas pelo brinquedo eram 
capazes de interferir na telefonia a ponto de, por meio da frequência correta, 
permitir ligações interurbanas e internacionais gratuitas (Yan, 2019). 
 
 
3 
No início dos anos 1980, Ian Murphy (também conhecido como Captain 
Zap) invadiu os computadores da companhia telefônica norte-americana AT&T e 
alterou os relógios internos dos computadores da empresa. Com isso, ligações 
telefônicas realizadas durante o dia passaram a ser tarifadas com os valores bem 
mais reduzidos que, como regra, eram cobrados durante a madrugada. Murphy 
entrou para a história como o primeiro cracker a ser condenado por um crime. 
Em 1983, estreou nas telas de cinema o filme War Games, dirigido por John 
Badham. Trata-se de uma história de ficção, ambientada durante a Guerra Fria 
entre EUA e a então URSS, que narra como um jovem hacker (David Lightman) 
consegue, sem querer, acessar um supercomputador americano projetado para 
prever e responder a uma guerra nuclear. 
No filme, Lightman, interpretado por Matthew Broderick, imagina estar num 
jogo de computador quando, na verdade, estava efetivamente operando o sistema 
de controle de armas nucleares do Departamento de Defesa dos EUA, quase 
causando o que seria a Terceira Guerra Mundial. 
A película norte-americana foi um sucesso de bilheteria. Contudo, parece 
ter induzido e instigado milhares de pessoas, jovens em sua maioria, a tentar 
invadir sites governamentais. Identificou-se um crescimento significativo no 
número de tentativas de acesso a informações confidenciais armazenadas em 
computadores do governo norte-americano e de outros países. 
As repercussões do filme trouxeram grande preocupação ao então 
presidente dos EUA, Ronald Reagan, resultando na elaboração e vigência do 
Computer Fraud and Abuse Act, até hoje considerado como marco regulatório em 
cibersegurança naquele país. 
Outro importante acontecimento a ser registrado no âmbito da 
criminalidade informática diz respeito à primeira invasão transnacional de 
computadores realizadas pela internet. Investigações criminais encetadas na 
Alemanha, em 1989, apontam que hackers do país se utilizaram de redes de 
transmissão internacionais para obter acesso a dados sigilosos mantidos em 
sistemas informáticos dos EUA e da Inglaterra. O objetivo seria vendê-los para o 
serviço secreto russo (Albuquerque, 2006). 
TEMA 2 – CRIMINALIDADE INFORMÁTICA NO TEMPO (PARTE 2) 
As sofisticações do mundo moderno e crescente evolução das tecnologias 
da informação e comunicação, aliadas aos fenômenos da globalização moderna 
 
 
4 
e da sociedade de risco, ambos estudados anteriormente, revelam um cenário de 
criminalidade informática transnacional de grandes proporções e prejuízos em 
escala mundial. 
O ataque de ransomware deflagrado em 2017 e protagonizado pelo código 
malicioso que ficou conhecido como Wanna Cry é um exemplo atual de alcance 
dos delitos informáticos e de como a estrutura global das TICs tem sido utilizada 
para condutas ilícitas com repercussões em todo o globo terrestre. 
O fato foi noticiado em todo o mundo. Mais de 230 mil computadores 
espalhados em 150 países diferentes foram infectados pelo Wanna Cry, o qual 
explorou uma falha de segurança do sistema operacional Windows. A conduta 
ilícita consistiu, basicamente, em acessar indevidamente dados, criptografá-los e 
estabelecer um prazo para pagamento de um “resgate” das informações por meio 
de bitcoins. 
Os valores cobrados variavam de US$ 300,00 (trezentos dólares) a U$ 
600,00 (seiscentos dólares), que deveriam ser convertidos em bitcoin e 
depositados em carteiras específicas, a depender do tempo que o pagamento 
demorasse a ser efetivado. 
A imprensa mundial noticiou que hospitais públicos do Reino Unido, 
grandes corporações na Espanha, como Santander e Telefónica, empresas como 
Vivo, Nextel e NET no Brasil, além de órgãos públicos como o INSS, o Ministério 
Público e o Tribunal de Justiça de São Paulo foram afetados pelo Wanna Cry. 
Não obstante a Microsoft ter disponibilizado gratuitamente a atualização de 
segurança necessária para impedir novos ataques de ransomwares semelhantes 
ao Wanna Cry, estimava-se que, até o ano passado, 1,7 milhão de equipamentos 
ainda estariam vulneráveis à infecção (Santino, 2019). 
Dados atuais, que podem ser facilmente obtidos mediante uma simples 
pesquisa na internet, revelam que a cada 39 segundos ocorre um ataque hacker 
no mundo. Estima-se que 300 mil malwares são criados por dia e 75 registros de 
dados são “furtados” por segundo. Em 2013, a gigante Yahoo! teve 3 bilhões de 
contas de e-mail invadidas. Foram reportados 445 mil ataques ransonware em 
2018. 
Os números expressam a grande preocupação dos países com a 
criminalidade informática. Em 2019, o orçamento dos EUA destinado à 
cibersegurança foi da ordem de US$ 14,98 bilhões. A previsão é de que até o ano 
de 2021, US$ 6 trilhões sejam utilizados no mundo todo na tentativa de prevenir 
 
 
5 
e conter a criminalidade informática, notadamente diante da perspectiva de que, 
até o final de 2020, haja mais de 200 bilhões de aparelhos conectados à internet 
(Milkovich, 2019). 
TEMA 3 – PRINCIPAIS PRÁTICAS ILÍCITAS NA INTERNET 
Estudamos em lições anteriores que a criminalidade informática se 
classifica em própria ou imprópria, a depender do objeto do delito e se o resultado 
pretendido pelo agente está ou não diretamente relacionado aos sistemas 
informáticos e/ou seus elementos. 
Naquilo que se refere aos delitos informáticos impróprios, em que as TICs 
são utilizadas como meio para a prática do ilícito, mas os bens jurídicos ofendidos 
são aqueles tradicionalmente protegidos pelo Direito Penal, pode-se afirmar que 
os mais comuns são aqueles que se voltam contra o patrimônio (especialmente o 
estelionato), ahonra (calúnia, difamação e injúria) e a liberdade pessoal 
(notadamente a ameaça). 
A ONG SaferNet concentra em seu site eletrônico um serviço de 
recebimento de notícias-crime anônimas de crimes e violações contra os Direitos 
Humanos na internet. De acordo com suas estatísticas, os crimes informáticos 
mais comuns reportados em sua hotline envolvem a pornografia infantil, a 
apologia e incitação a crimes contra a vida, o racismo e a intolerância religiosa 
(Safernet, 2020). 
Dentre as práticas ilícitas mais recorrentes afeitas à criminalidade 
informática própria, destacaram-se, em 2019, os seguintes: acesso 
indevido/vazamento de dados (hacking); phishing scam e o ransomware 
(Scalzaretto, 2019). 
O hacking consiste, basicamente, na invasão de computadores, sites 
eletrônicos, perfis e/ou contas virtuais (por exemplo, WhatsApp, Instagram), 
contas bancárias, redes de computador com ou sem fio, e-mails e/ou dispositivos 
eletrônicos em geral que, como regra, estão conectados à rede mundial de 
computadores, visando à obtenção indevida de dados e/ou informações ou, ainda, 
ao controle daquilo que foi invadido. 
O phishing scam também é conhecido como engenharia social virtual, que 
nada mais é do que a fraude ou o estelionato eletrônico. O Roteiro de Atuação em 
Crimes Cibernéticos do Ministério Público Federal (2016, p. 204) conceitua o 
phishing scam como sendo um: 
 
 
6 
Tipo de fraude pela Internet onde uma mensagem eletrônica não 
solicitada é enviada massivamente com o objetivo de induzir o acesso a 
sites falsificados capazes de capturar informações sigilosas dos 
destinatários. É também comum que os phishings instalem 
silenciosamente códigos maliciosos no computador da vítima. 
É muito comum a prática ilícita do phishing scam envolvendo solicitações 
falsas de órgãos públicos, instituições financeiras e entidades privadas de mais 
renome, como, por exemplo, a Receita Federal do Brasil, Banco do Brasil, Tribunal 
Regional Eleitoral, CDL/Serasa e outros. Nesse caso, o usuário é induzido ao erro 
quanto à necessidade de atualização de seus dados cadastrais, incluindo 
usuário/senha, sob pena de algum tipo de prejuízo financeiro ou bloqueio de 
acesso. 
O ataque ransomware consiste no sequestro de ativos informáticos (dados, 
informações, fotos, vídeos, arquivos etc.) onde se exige resgate para a devolução. 
O modus operandi inclui as etapas de: 1) invasão do computador e/ou dispositivo 
eletrônico onde o ativo informático se encontra armazenado; 2) criptografia do 
conteúdo; 3) exigência de pagamento para liberação da senha necessária para se 
voltar a ter acesso ao conteúdo criptografado. Foi o que aconteceu no caso do 
Wanna Cry. 
Existem, ainda, diversas outras formas de ataque e prática de ilícitos por 
meio da internet, dentre os quais citamos: 
 Ataque Distribuído de Negação de Serviços (DDoS): o objetivo é tornar um 
serviço informático indisponível por sobrecarga a partir de um excesso 
programado e coordenado de conexões realizadas – concomitantemente – 
por diversos equipamentos informáticos; 
 Salami Slicing: consiste em se apropriar clandestinamente de parcelas 
praticamente imperceptíveis de valores de movimentações financeiras e/ou 
conta-corrente de um sem-número de vítimas, transferindo-as em favor do 
agente criminoso; 
 Bolware: também conhecido como vírus do boleto eletrônico, ocorre com a 
adulteração de boletos eletronicamente emitidos a fim de alterar, em favor 
do cibercriminoso, a conta beneficiária dos valores a serem pagos. 
 Keylogging e screenlogging: são técnicas de captura dos caracteres de 
teclado digitados (keylogging) e de telas visualizadas (screenlogging) pela 
vítima, com o intuito de se ter acesso indevido a dados e/ou informações 
da vítima. Normalmente, os caracteres e telas capturadas são 
 
 
7 
armazenados em arquivos e encaminhadas ao agente criminoso por meio 
da internet. 
Saiba mais 
Para mais informações, sugerimos a leitura da obra Manual de Crimes 
Informáticos, de Damásio de Jesus e José Antônio Milagres. 
TEMA 4 – FATORES QUE ESTIMULAM A PRÁTICA DE CIBERCRIMES (PARTE 1) 
O estudo criminológico da delinquência informática revela diversos fatores 
que, em maior ou menor medida, contribuem para a prática de ilícitos por meio 
das tecnologias da informação e da comunicação, especialmente a internet. São 
eles: 
 Sensação de anonimato: não raro, o acesso a diversos dos recursos 
informáticos disponibilizados no ciberespaço é realizado de forma rápida e 
sem maiores exigências burocráticas quanto à necessidade de se 
comprovar a efetiva identidade do usuário. Normalmente, basta informar 
um username qualquer, que não precisa ser o verdadeiro nome do usuário, 
e um e-mail válido, desses que podem ser livre e gratuitamente criados em 
diversas plataformas virtuais sem a apresentação de qualquer documento, 
para se ter acesso ao sem-número de serviços e ambientes virtuais 
existentes na rede mundial de computadores. Não há dificuldade em se 
criar contas de e-mail e perfis virtuais falsos ou, ainda, ingressar em alguma 
comunidade virtual com um nickname falso. Tais circunstâncias configuram 
um fator de estímulo a práticas criminosas na internet, uma vez que 
fomentam a crença de que o agente estará acobertado pelo manto do 
anonimato enquanto estiver navegando na rede mundial de computadores. 
 Virtual eliminação das distâncias geográficas e distância segura das 
vítimas: a internacionalização da conduta e do resultado, bem como a 
possibilidade – real e efetiva – de a primeira ser praticada em um local 
suficientemente distante da ocorrência do segundo também é algo que tem 
fomentado a criminalidade informática. Agente e vítima podem, 
literalmente, estar cada qual em um continente diferente do mundo e, 
mesmo assim, haver uma proximidade eletrônica viabilizada pela internet. 
Registre-se que, nesse contexto, não há presença física do criminoso no 
 
 
8 
local do crime e, por conseguinte, sua exposição pública se torna em muito 
minimizada, quando não inexistente. 
 Volatilidade das evidências eletrônicas: o mundo virtual é etéreo, 
intangível e, por assim ser, bastante volátil. Ao contrário do que ocorre, por 
exemplo, num delito de homicídio, situação em que na cena do crime 
podem ser encontrados vestígios físicos capazes de auxiliar na apuração 
dos fatos e identificação da autoria do agente, não há que se falar em 
elementos de tal natureza na criminalidade informática. A impressão que 
se tem – e, frise-se, trata-se realmente de mera impressão – é a de que os 
crimes praticados a partir de TICs não deixam vestígios diante da 
intangibilidade do meio. Outrossim, pode-se acreditar que eventuais 
elementos de prova possam ser facilmente destruídos, bastando, por 
exemplo, a retirada o equipamento utilizado para a prática criminosa da 
força elétrica. Tais fatores, apesar de falaciosos, podem estimular a prática 
de crimes informáticos. 
 Fugacidade da interação: a rapidez com que pode ocorrer a prática de 
um delito informática é algo notório. De fato, crimes virtuais podem ser 
perpetrados em fração de segundos. A instantaneidade das interações 
entre agente e vítima propiciam a prática de condutas criminosas numa 
sequência praticamente ilimitada de tentativa e erro, em que o efetivo 
trabalho de “ataque” e “defesa” acaba sendo delegado aos dispositivos 
eletrônicos envolvidos. A possibilidade de reiteradas e sucessivas ações 
até que o resultado ilícito pretendido seja obtido tem sido festejada como 
ponto positivo a favor da criminalidade informática. 
 Crença numa natureza anárquico-extremista da internet: alguns 
cibercriminosos acreditam que a responsabilização por condutas 
perpetradas por meio da rede mundial de computadores é algo muito difícil 
de acontecer, haja vista os atributos de multijurisdicionalidade e 
ajurisdicionalidade da rede. Apregoam que na internet a liberdade deve ser 
cultuadaao extremo e que, por fazerem uso de uma tecnologia que não 
pertence a país algum, estariam imunes à legislação de qualquer Estado 
soberano. 
 Legislação ultrapassada e não aplicável: para além das evidentes 
dificuldades de aplicação de normativos específicos e, como regra, restritos 
aos limites territoriais de cada país que os elabora, a convicção de que a 
 
 
9 
legislação brasileira é antiga e ultrapassada é um dos fatores que podem 
impulsionar a criminalidade informática. De fato, ao se verificar que o 
Código Penal brasileiro foi publicado em 1940 e o Código de Processo 
Penal, em 1941, parece razoável crer que tais instrumentos legais seriam 
inócuos diante da delinquência virtual, mais moderna e em constante 
mutação. 
 Despreparo das autoridades encarregadas da persecução penal: por 
fim, a falta de conhecimento técnico de delegados, promotores de justiça e 
juízes na atuação com crimes de alta tecnologia envolvendo, por exemplo, 
redes peer-to-peer, TOR, criptografia assimétrica, blockchain, criptoativos, 
VPNs, máquinas virtuais e outros tantos institutos específicos da 
computação, seria algo positivo para a criminalidade informática. Como 
enfrentar aqui o que não se conhece? 
TEMA 5 – FATORES QUE ESTIMULAM A PRÁTICA DE CIBERCRIMES (PARTE 2) 
Reservamos um tópico específico para tratar daquele que talvez seja um 
dos fatores mais atrativos para os agentes da criminalidade informática: a falta de 
conhecimento e ingenuidade de grande parte dos usuários de internet. 
Devon Milkovich, em matéria intitulada 15 Alarming Cyber Security Facts 
and Stats (2019), afirma categoricamente que 95% das falhas em cibersegurança 
decorrem da ignorância do ser humano quanto a questões relacionadas à 
tecnologia e suas potencialidades. Não resta dúvida de que o homem é o elo mais 
fraco em qualquer protocolo de segurança a ser estabelecido. 
Kevin Mitnick é conhecido como um dos maiores hackers do mundo. Sua 
história como cibercriminoso e de como foi finalmente preso pelo FBI foi utilizada 
como cenário de livros, filmes e documentários. Sua expertise era tamanha que, 
mesmo capturado pelos delitos informáticos praticados, Mitnick recebeu proposta 
de cooperar em investigações encetadas pela Polícia Federal norte-americana em 
troca de atenuação de parte de sua pena. 
Na obra A Arte de Enganar, escrita pelo próprio Mitnick (2003), o autor 
deixa muito claro como pessoas incautas podem ser – e são – utilizadas por 
cibercriminosos para ter acesso a informações que lhes permitem a prática dos 
mais diversos delitos. Ao sustentar, claramente, que o elo mais fraco de toda e 
qualquer cibersegurança é o fator humano, ele defende que o problema não são 
as máquinas, mas as pessoas que operam a máquina. Afirma o autor que: 
 
 
10 
Há um ditado popular que diz que um computador seguro é aquele que 
está desligado. Isso é inteligente, mas é falso. O hacker convence 
alguém a entrar no escritório e ligar aquele computador. [...] Quando 
empregados de confiança são enganados, influenciados ou manipulados 
para revelar informações sigilosas ou para executar ações que criem um 
buraco na segurança para que o atacante se infiltre, nenhuma tecnologia 
do mundo pode proteger uma empresa. 
Para se ter uma ideia da ingenuidade dos usuários de internet e 
computadores em geral, basta analisar uma pesquisa realizada pelo Centro 
Nacional de Segurança Cibernética (NCSC), um órgão governamental do Reino 
Unido, realizada no ano passado com o intuito de identificar as senhas mais 
utilizadas no mundo inteiro (Silva, 2019). 
De acordo com o resultado obtido, a senha mais comum é 123456, seguida 
de 123456789. Em terceiro lugar, está a senha qwerty, que representa as seis 
primeiras letras do teclado tradicional dos computadores. Em quarto e quinto 
lugares estão as senhas password (que significa “senha”, em inglês) e 1111111. 
Isso sem mencionar que, não raro, os usuários utilizam a mesma senha 
para o acesso a diversos perfis, sites e serviços diferentes como Facebook, 
Instagram, Netflix e contas de e-mail. A reutilização de senhas certamente é algo 
que contribui para aumentar os riscos do próprio usuário, uma vez que qualquer 
uma delas que for descoberta poderá permitir ao cibercriminoso acessar – e 
controlar – uma infinidade de informações da vítima. 
 
 
 
 
11 
REFERÊNCIAS 
BARRETO, A. G.; KUFA, K.; SILVA, M. M. Cibercimes e seus reflexos no direito 
brasileiro. Salvador: Editora JusPodivm, 2020. 
HACK STORY. Captain Zap. Disponível em: 
<https://hackstory.net/Captain_Zap>. Acesso em: 29 jun. 2020. 
OLHAR DIGITAL. Entenda o ciberataque que afetou mais de 200 mil PCs em 
150 países. Disponível em: <https://olhardigital.com.br/especial/wannacry/>. 
Acesso em: 29 jun. 2020. 
JESUS, D. de; MILAGRE, J. A. Manual de crimes informáticos. São Paulo: 
Saraiva, 2016. 
MILKOVICH, D. 15 alarming cyber security facts and stats. Cybint., 23 set. 2019. 
Disponível em: <https://www.cybintsolutions.com/cyber-security-facts-stats/>. 
Acesso em: 29 jun. 2020. 
MINISTÉRIO PÚBLICO FEDERAL. Roteiro de Atuação: crimes cibernéticos. 3. 
ed. rev. e ampl. Brasília: MPF, 2016. 
MITNICK, K.; SIMON, W. A arte de enganar: ataques de hackers: controlando o 
fator humano na segurança da informação. São Paulo: Pearson Makron Books, 
2003. 
SAFERNET. Indicadores da central de denúncias de crimes cibernéticos. 
2020. Disponível em: <https://indicadores.safernet.org.br/>. Acesso em: 29 jun. 
2020. 
SANTINO, R. Após 2 anos do WannaCry, risco de novo mega-ataque ainda é real. 
Olhar Digital., 14 maio 2019. Disponível em: 
<https://olhardigital.com.br/fique_seguro/noticia/apos-2-anos-do-wannacry-risco-
de-novo-mega-ataque-ainda-e-real/85741>. Acesso em: 29 jun. 2020. 
SCALZARETTO, N. As três maiores ciberameaças de 2019 e o que aprendemos 
com elas. Fasthelp, 10 dez. 2019. Disponível em: 
<https://fasthelp.com.br/maiores-crimes-virtuais-de-2019/>. Acesso em: 29 jun. 
2020. 
SILVA, R. R. Órgão britânico revela lista com as senhas mais utilizadas no mundo. 
CanalTech., 22 abr. 2019. Disponível em: 
 
 
12 
<https://canaltech.com.br/seguranca/orgao-britanico-revela-lista-com-as-senhas-
mais-utilizadas-no-mundo-137683/>. Acesso em: 29 jun. 2020. 
YAN, L. An early hacker used a cereal box whistle to take over phone lines. 
Popular Mechanics., 22 out. 2019. Disponível em: 
<https://www.popularmechanics.com/technology/a20762221/an-early-hacker-
used-a-cereal-box-whistle-to-take-over-phone-lines/>. Acesso em: 29 jun. 2020.

Mais conteúdos dessa disciplina