Buscar

APOSTILA Unidade 2 - CRIMES CIBERNÉTICOS

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 24 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 24 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 24 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

POLÍCIA CIVIL DE MINAS GERAIS 
ACADEMIA DE POLÍCIA CIVIL DE MINAS GERAIS 
 
 
 
 
 
 
 
 
 
 
CRIMES CIBERNÉTICOS: 
OS PRINCIPAIS RISCOS E TÉCNICAS BÁSICAS DE 
PREVENÇÃO 
 
 
 
 
 
 
 
 
 
POLÍCIA CIVIL DE MINAS GERAIS 
ACADEMIA DE POLÍCIA CIVIL DE MINAS GERAIS 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
CRIMES CIBERNÉTICOS: 
OS PRINCIPAIS RISCOS E TÉCNICAS BÁSICAS DE PREVENÇÃO 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Administração: Dra. Cinara Maria Moreira Liberal 
Belo Horizonte – 2020
 
 
CRIMES CIBERNÉTICOS: 
OS PRINCIPAIS RISCOS E TÉCNICAS BÁSICAS DE PREVENÇÃO 
 
 
 
Coordenação Geral 
Dra. Cinara Maria Moreira Liberal 
 
Subcoordenação Geral 
Dr. Marcelo Carvalho Ferreira 
 
Coordenação Didático-Pedagógica 
Rita Rosa Nobre Mizerani 
 
Coordenação Técnica 
Dra. Elisabeth Terezinha de Oliveira Dinardo Abreu 
 
 
Conteudista: 
Dr. Guilherme da Costa Oliveira Santos 
Larissa Dias Paranhos 
Samuel Passos Moreira 
 
Produção do Material: 
Polícia Civil de Minas Gerais 
 
Revisão e Edição: 
Divisão Psicopedagógica – Academia de Polícia Civil de Minas Gerais 
 
 
 
 
 
 
 
Reprodução Proibida
 
 
SUMÁRIO 
1 OS PRINCIPAIS CRIMES PRATICADOS NO AMBIENTE VIRTUAL ................... 3 
1.1 Pornografia envolvendo crianças e adolescentes ......................................... 4 
1.2 Clonagem do WhatsApp .................................................................................... 8 
1.3 Falso e-mail de sites de vendas online .......................................................... 11 
1.4 Anúncio duplicado (ou do intermediador de vendas).................................. 13 
1.5 Sites de comércio eletrônico fraudulentos ................................................... 15 
2 REFERÊNCIAS ................................................................................................... 19 
 
3 
 
1 OS PRINCIPAIS CRIMES PRATICADOS NO AMBIENTE VIRTUAL 
 
Obter sucesso na invasão e ataque a servidores de instituições bancárias e 
grandes empresas não é tarefa fácil e, por isso, muitos golpistas cibernéticos têm 
como alvo terminais de usuários comuns. 
Através da exploração de vulnerabilidades e técnicas de engenharia social, 
criminosos buscam enganar e persuadir suas vítimas a fornecerem informações 
sensíveis (senhas, dados de cartões de crédito) ou a realizarem ações, como executar 
códigos maliciosos, acessar páginas falsas ou conteúdo impróprio, etc. 
De posse desses dados e informações das vítimas, os golpistas, de acordo com 
a Cartilha de Segurança para a Internet da CERT.br (2017), “costumam efetuar 
transações financeiras, acessar sites, enviar mensagens eletrônicas, abrir empresas 
fantasmas e criar contas bancárias ilegítimas, entre outras atividades maliciosas”, 
podendo causar prejuízos (materiais e imateriais) incalculáveis. 
É diante deste cenário que este capítulo tem como tema os principais golpes 
praticados no meio virtual, os quais juntamente com os ataques, o uso de códigos 
maliciosos e os spams integram os vários riscos relacionados ao uso da internet. Para 
tratar do assunto, identificaram-se, dentre os muitos boletins de ocorrência registrados 
em todo o Estado de Minas Gerais, os principais crimes para cuja prática a Rede 
Mundial de Computadores foi utilizada como instrumento ou meio. 
Antes de iniciar a análise de cada uma das modalidades desses golpes virtuais, 
é de suma importância destacar que não se pretende esgotar esse assunto com as 
explicações aqui apresentadas. A prática de cada um dos golpes pode sofrer 
variações de acordo com o lugar e o período em que é cometido, bem como conforme 
a vítima-alvo da ação criminosa. Nossa ideia é conscientizar a população, de maneira 
ampla, acerca da existência desses crimes, instruindo todos quanto às medidas 
preventivas que podem e devem ser adotadas. 
 
 
 
4 
 
 
1.1 Pornografia envolvendo crianças e adolescentes 
 
Para fazer a análise dos principais crimes virtuais, vamos iniciar com a 
pornografia envolvendo crianças e adolescentes, que, sem dúvida, está entre as mais 
graves formas de violência. Diariamente, somos bombardeados com diversas notícias 
sobre a pornografia infantojuvenil; inúmeros criminosos (muitas vezes, pessoas que 
antes não levantavam qualquer suspeita) são presos por delitos dessa natureza e, 
infelizmente, as vítimas podem ser nossos filhos, filhas, sobrinhos, sobrinhas, 
coleguinhas de escola e outras crianças e adolescentes do nosso convívio. 
A pornografia infantojuvenil é crime previsto nos arts. 240 a 241-E do Estatuto 
da Criança e do Adolescente (ECA) – Lei nº 8.069, de 13 de julho de 1990 – e em sua 
prática incluem-se todas as pessoas que apresentam, 
produzem, fotografam, filmam, vendem, oferecem, 
trocam, divulgam ou publicam, adquirem, possuem ou 
armazenam por qualquer meio de comunicação 
(inclusive a internet) esse tipo de conteúdo, ou seja, 
fotografias, vídeos e outros registros que contêm 
cenas de sexo explícito ou pornográfica1 envolvendo 
meninos e meninas. Também é crime aliciar, assediar, 
 
1A expressão “cena de sexo explícito ou pornográfica” compreende qualquer situação que envolva 
criança ou adolescente em atividades sexuais explícitas, reais ou simuladas, ou exibição dos órgãos 
genitais de uma criança ou adolescente para fins primordialmente sexuais (ECA, art. 241-E). 
Fique sabendo: 
 
O QUE É ENGENHARIA SOCIAL? É uma técnica empregada por golpistas para induzir 
usuários desavisados a repassarem dados confidenciais (senhas e dados de cartões de crédito), 
infectar seus terminais com malwares [conceito no capítulo 4] ou abrir links para sites infectados. 
Ao contrário do que muitos pensam, não é necessário qualquer equipamento de tecnologia 
avançada para realizar essa atividade. Na verdade, a engenharia social é simplesmente uma 
manipulação psicológica do usuário, de modo a convencê-lo a fazer o que o criminoso quer, 
burlando procedimentos de segurança básicos. Não se restringe ao meio virtual. 
Um exemplo clássico de ataque de engenharia social ocorre quando criminosos, passando-se por 
funcionários de uma instituição bancária, ligam para clientes informando que o sistema do banco 
está sendo atualizado e, por isso, é preciso que eles acessem o link que foi enviado por torpedo 
SMS (mensagem de texto) para o celular e digitem os dados da sua conta e senha. Nenhum 
banco realiza esse procedimento. Na verdade, os que os golpistas fazem é convencer os 
clientes daquele banco a fornecerem os dados sigilosos das suas respectivas contas para, depois, 
aplicarem outros golpes, como, por exemplo, acessar a própria conta e desviar o dinheiro ali 
disponível para outras contas ou, até mesmo, contratar empréstimos. 
5 
 
instigar ou constranger, por qualquer meio de comunicação, criança, para com ela 
praticar ato libidinoso. Por fim, adulterar ou fazer montagens em fotografia, vídeo 
ou outra forma de representação visual para simular participação de criança ou 
adolescente em cena de sexo explícito ou pornográfica caracteriza pornografia. 
 
 
O percurso até a divulgação e compartilhamento do conteúdo pornográfico 
envolvendo crianças e adolescentes é longo e pode iniciar-se na própria internet. 
Durante as muitas investigações criminais envolvendo esse tipo de crime, o que 
se verifica é que os criminosos sexuais podem estar em todos os lugares: seja em 
uma rede social ou salas de bate-papo, acessando jogos online, aplicativos para 
troca de mensagens ou quaisquer outros ambientes virtuais que permitam a 
interação e o relacionamento. Os criminosos que praticam a pornografia infantil, em 
regra, são adultos que, muitas vezes, utilizam perfis falsos, passando-se 
também por crianças e adolescentes; conhecem seus hábitos e gostos; sabem elogiar 
e agradar; jogam os mesmos jogos e assistem os mesmos filmes e desenhos. 
Essas pessoas mal-intencionadas usam todas as artimanhas disponíveis para 
se aproximaremde crianças e adolescentes e ganharem a sua confiança, até chegar 
o momento adequado para seduzi-las, convencê-las e, até mesmo, chantageá-las 
para que forneçam imagens e vídeos eróticos e sexuais. É exatamente isso o que 
adverte a Cartilha Navegar com Segurança, do Ministério Público de Minas Gerais: 
 
[...] pessoas adultas se passam por crianças ou adolescentes, usam 
linguagem compatível com a idade da pessoa com quem conversam e falam 
de assuntos que interessam ao universo infanto-juvenil. No geral, são 
amáveis e fazem muitos elogios com a intenção de ganhar a confiança de 
meninos e meninas e conseguir informações que facilitem a obtenção de 
fotos, vídeos e outros materiais para uso criminoso (MPMG, 2019, p. 18). 
 
Para a prática desses crimes, é muito 
comum os criminosos solicitarem às crianças e adolescentes que ativem suas 
webcams ou câmeras do celular para que suas imagens possam ser capturadas. Em 
outras situações, os criminosos, através de conversas com os menores, conseguem 
ATENÇÃO! Divulgar imagens, vídeos ou outra forma de representação 
visual contendo cenas de sexo explícito ou pornográficas envolvendo crianças e 
adolescentes, mesmo que acompanhados de mensagens pedindo ajuda para 
identificar os criminosos, é CRIME, pois se trata de uma forma de 
pornografia infantojuvenil. Não contribua para essa violência; repasse o conteúdo 
apenas para os órgãos responsáveis. 
6 
 
obter informações particulares sobre suas famílias (endereço, nome dos pais e 
onde trabalham, se possuem irmãos, a escola em que estudam); enviam presentes; 
e, depois, sob ameaças de matá-los ou causar-lhes algum mal grave (ou à família), 
obrigam o menino ou menina a enviar conteúdo pornográfico. 
Há, ainda, casos em que os criminosos marcam encontros 
pessoais com as crianças e adolescentes, seja depois da escola, no 
cinema ou parque. Esses encontros, infelizmente, são uma 
oportunidade para a prática de abusos sexuais e, até mesmo, 
sequestros. 
Para evitar novas vítimas da pornografia infantojuvenil, é muito importante que 
os pais e responsáveis estejam atentos às atividades e atitudes diárias dos menores 
de idade. Além de realizar denúncias aos órgãos e instituições competentes – como 
a PCMG –, é essencial orientar as crianças e adolescentes para que possam desfrutar 
das facilidades e oportunidades do mundo virtual com responsabilidade e sabendo 
como proceder diante de todos os possíveis riscos de contato com pessoas mal-
intencionadas e conteúdo impróprio. Mantenham sempre um DIÁLOGO 
ABERTO. “Crianças devem acessar serviços, jogos e redes sociais e assistir a vídeos 
adequados à sua idade. Devem ainda ser 
monitoradas pelos pais ou responsáveis” (MPMG, 
2019, p. 8). É possível criar filtros nos celulares, 
tablets e jogos online. Há várias formas de 
monitorar ou impedir o acesso a conteúdos 
impróprios para crianças e adolescentes. 
 
 
De imediato, 1) Verifique todos os canais por meio dos quais a criança ou adolescente teve 
contato com o possível criminoso e não apague nenhuma das conversas e conteúdos (vídeos ou 
fotos) compartilhados. 2) Se o diálogo se deu em uma rede social, por exemplo, copie a URL2 (link) 
do perfil e o nome do usuário (veja como fazer mais adiante). 3) Tire cópia de todas as conversas e demais 
conteúdos; salve em um CD ou pendrive, se for preciso. 4) Anote o(s) dia(s), horário(s) e a 
cidade(s)/UF(s) em que o menor estava durante as conversas com o suposto criminoso. 5) De 
posse dessas informações e, se possível, acompanhado do menor de idade, dirija-se à Delegacia 
mais próxima e registre um boletim de ocorrência. 
 
 
2 URL significa Uniform Resource Locator (Localizador Padrão de Recursos) e, neste curso, será 
utilizada apenas para indicar o endereço ou link de um site, como, por exemplo, 
www.policiacivil.mg.gov.br. 
MEU(MINHA) FILHO(A) FOI VÍTIMA. COMO PROCEDER? 
7 
 
 
 
FAÇA VOCÊ MESMO! 
 
COMO SALVAR A URL (ou LINK) DE UM PERFIL? Uma das primeiras medidas a ser 
adotada quando ocorre a prática de um crime em uma rede social é coletar os dados do titular da 
conta ou perfil. E isso a própria vítima pode fazer. 
Tratando-se de crime praticado no Facebook ou Instagram, por exemplo, deve-se coletar de 
imediato a URL (ou link) da conta a ser investigada, isto é, o seu endereço web completo. 
Quando o acesso ao Facebook é feito através de um computador, a URL pode ser identificada 
na barra de endereços do navegador, conforme imagem abaixo: 
 
 
Nesse caso, a URL é www.facebook.com/luiza.paranhos.581. 
Quando o acesso ao Facebook é feito pelo aplicativo do celular, o procedimento é o seguinte: 
 
 
No Instagram, quando o acesso é feito a partir do computador, a identificação da URL do perfil 
opera-se de maneira semelhante, isto é, a partir da barra de endereços do navegador. Veja: 
 
 
Agora, basta armazenar uma 
cópia do link, por exemplo, no e-
mail, enviá-lo para alguém pelo 
Whatsapp, Messenger, SMS ou 
outro mecanismo. O 
importante é arquivá-lo. 
 
8 
 
 
Esses dados também podem ser coletados no aplicativo do celular: 
 
 
Esse é um procedimento deve ser usado em relação a quaisquer crimes praticados nessas 
redes sociais. É muito simples e representa uma ajuda muito importante para a investigação criminal. 
NÃO SE ESQUEÇA! 
 
 
 
1.2 Clonagem do WhatsApp 
 
Um dos principais golpes virtuais praticados atualmente é o conhecido como 
“Clonagem do WhatsApp”. Desde a criação desse aplicativo de mensagens, as formas 
de praticar esse golpe foram sendo modificadas e possui muitas variantes. 
Para o cometimento desse delito, o golpista precisa conhecer o número do 
telefone utilizado pela vítima no aplicativo WhatsApp e a sua senha de acesso, isto é, 
o código verificador de 6 dígitos obtido a partir do mecanismo de segurança chamado 
“Confirmação em duas etapas” (veja como fazer mais adiante), que nada mais é do que uma 
senha criada pelo usuário para acessar o aplicativo. 
Basicamente, o primeiro dado (número do 
celular da vítima), em regra, é obtido com 
facilidade em anúncios publicados em sites de 
compra e venda e em redes sociais da vítima; já 
Agora, basta armazenar 
uma cópia do link. 
Fique sabendo: 
 
O QUE É NAVEGADOR? Navegador (ou Browser) é um programa criado para permitir 
navegar pela internet. É o que torna possível o acesso a sites, como um caminho que leva até o 
que você procura na rede. Exemplos de navegadores são o Internet Explorer, o Google Chrome e 
o Mozila Firefox (WEBSHARE, 2020). 
https://www.microsoft.com/pt-br/download/internet-explorer.aspx
https://www.google.com/chrome/
https://www.mozilla.org/pt-BR/firefox/new/
9 
 
o código verificador é fornecido para o criminoso pela própria vítima, sem que ela 
perceba o que está fazendo. 
Um exemplo claro da prática desse golpe ocorre com pessoas que publicam 
anúncios na plataforma OLX, em que o vendedor, normalmente, informa o seu número 
de celular para facilitar o contato com os interessados em seu produto ou serviço. 
Conhecendo o número do celular da vítima, o criminoso (utilizando um celular 
qualquer) tenta acessar a conta de WhatsApp da vítima e para confirmar ser ele o 
titular da conta, o aplicativo envia um torpedo SMS (mensagem de texto) com um 
código para o número cadastrado, isto é, o telefone da vítima. 
Em seguida, o golpista, passando-se por um 
funcionário da OLX, entra em contato com a vítima e 
solicita a confirmação dos seus dados pessoais (nome 
completo, CPF, RG e endereço), bem como o fornecimento 
do código de 6 dígitos, informando, por exemplo, que o 
código é necessário para ativar (validar) o anúncio ou 
informa que houve algum problema no próprio anúncio 
e, para resolver, é preciso fornecer o código. Sabendo, 
agora, os números do código verificador, o criminoso digita-o no WhatsApp instalado 
em seu celular e consegue desviar a conta da vítima para o seu aparelho, concluindo 
o chamado golpe da “clonagem do WhatsApp”.Neste mesmo momento, a vítima 
perde o seu acesso ao aplicativo. 
Com esse acesso fraudulento, o criminoso passa para a execução da segunda 
parte do golpe: a obtenção da vantagem financeira. 
Em resumo, o golpista, passando-se pela vítima, conversa com parentes, esposa(o), 
namorado(a), amigos, clientes e colegas de trabalhos da vítima e afirma que está com 
dificuldades para pagar algum boleto ou acessar a sua conta bancária, ou teve 
o limite diário de transações extrapolado, ou 
problemas no cartão de crédito, solicitando que 
aquela pessoa (a nova vítima) realize a transação, com 
a garantia de que fará o reembolso no dia seguinte. 
A vítima, acreditando estar conversando com o(a) 
amigo(a), filho(a), pai, mãe, esposo(a), paga o boleto ou 
realiza a transferência para a conta do golpista (ou de um “laranja”), consumando-se 
mais um crime. 
10 
 
A constatação de que houve um golpe, normalmente, somente ocorre quando 
a primeira vítima (o verdadeiro titular do WhatsApp) consegue contato com as demais. 
Infelizmente, ações como essa têm sido muito recorrentes e, para identificá-las 
e evitar a sua prática, algumas medidas precisam ser adotadas: 
1. Mantenha ativa a “Confirmação em duas etapas” da sua conta do WhatsApp. Se ainda 
não ativou, pare um pouquinho, e faça: 
 
 
 
FAÇA VOCÊ MESMO! 
 
COMO ATIVAR A ‘CONFIRMAÇÃO EM DUAS ETAPAS’? Para ativar esse recurso no 
WhatsApp abra: Configurações (Android) / Ajustes (iOS) > Conta > Confirmação em duas 
etapas > ATIVAR. 
Ao ativar esse recurso, você pode inserir o seu endereço de e-mail. Caso você esqueça o seu 
PIN de seis dígitos, o WhatsApp enviará um link a esse e-mail para desativar a ‘Confirmação em 
duas etapas’. Isso também ajudará você a proteger sua conta e suas informações. 
 
 
2. Jamais forneça para qualquer pessoa o 
código verificador que você recebe via SMS em seu 
celular. No texto da mensagem, é informado que o 
código se refere ao WhatsApp e o site da OLX não 
exige código algum para ativar anúncios. 
3. Desconfie de pessoas que peçam para você fazer 
pagamentos e/ou transferências bancárias em caráter de urgência. 
4. Confirme se a pessoa com quem você está conversando e está te fazendo esse pedido 
é realmente quem diz ser. Ligue; faça perguntas que somente ela saberá responder; 
confirme a identidade dela. 
 
 
SE O SEU CELULAR FOI CLONADO, você deverá: 1) Dirigir-se 
imediatamente à Delegacia de Polícia mais próxima para registrar um boletim de ocorrência. 2) 
Enviar um e-mail para support@whatsapp.com com o assunto “CONTA HACKEADA – DESATIVAÇÃO 
DE MINHA CONTA”. Relate o fato, informe o seu número de telefone (código do país, seguido do 
DDD e seu número – ex.:+55 31 ...) e junte o boletim de ocorrência. A partir daí, inicia-se a contagem 
do prazo para o WhatsApp recuperar a sua conta. 3) Habilite a senha de ‘Confirmação em duas 
etapas’ e informe a sua conta de e-mail para o procedimento de segurança. 4) Divulgue o fato 
ocorrido para todos os seus contatos, evitando que caiam no golpe e de modo a identificar e ajudar 
aqueles que já foram vítimas. 
 
SE VOCÊ FOI A VÍTIMA QUE FEZ O PAGAMENTO, 
adote as seguintes providências: 1) Entre em contato com o seu banco para tentar bloquear o valor 
enviado. 2) Tire cópia das conversas feitas com o possível criminoso, bem como do boleto pago 
ou dados bancários da conta para onde foi feita a transferência e do comprovante de pagamento. 
3) Anote o(s) dia(s), horário(s) e a cidade(s)/UF(s)em que você estava durante as conversas com 
o suposto criminoso. 4) Dirija-se à Delegacia de Polícia mais próxima para registrar o boletim de 
ocorrência, levando todos os documentos impressos. 
 
FUI VÍTIMA. E AGORA?! 
 
11 
 
1.3 Falso e-mail de sites de vendas online 
 
Esse golpe tem como alvo quaisquer pessoas que anunciam a venda de algum 
produto em plataformas digitais, como, por exemplo, o site do Mercado Livre. 
Resumidamente, o crime ocorre da seguinte maneira: o estelionatário identifica 
um produto do interesse dele e, no espaço do site destinado às ‘Perguntas e 
Respostas’, sob o pretexto de buscar mais detalhes para uma possível negociação, 
solicita telefone e e-mail do vendedor (a vítima), que, desinformado das regras de 
privacidade da plataforma ou ignorando-as, fornece as informações solicitadas. 
A vítima, então, recebe um falso e-mail do Mercado 
Livre informando que a mercadoria foi vendida e deve ser 
enviada para o endereço indicado. As mensagens contêm 
frases como “Seu produto foi vendido” ou “Você 
vendeu!”, como na imagem: 
É comum que no e-mail falso haja instruções para 
pausar o anúncio e enviar o comprovante de 
postagem da mercadoria (com o código de rastreamento). Pode 
conter, também, uma mensagem para que a vítima (o 
vendedor) pague o valor do frete, que será reembolsado 
posteriormente pelo Mercado Livre. 
Endereço para 
onde deve ser 
enviado produto 
12 
 
Logo em seguida, o criminoso entra em contato com a vítima, afirmando ter 
comprado o produto e pressiona-a para que envie a mercadoria no menor prazo 
possível. A vítima, confiando ter recebido uma confirmação verdadeira da venda 
realizada pelo Mercado Livre, envia o produto e repassa para o golpista o código de 
rastreamento dos Correios. O suspeito, então, monitora a entrega da mercadoria e, 
concretizada, bloqueia todos os possíveis contatos que a vítima possa tentar 
fazer. 
O vendedor, em regra, somente identifica que caiu no golpe quando percebe 
que não recebeu o pagamento pela venda e, ao entrar em contato com o Mercado 
Livre, é informado: o e-mail recebido confirmando a venda era falso. 
Para evitar ser vítima de situações como essa, é imprescindível adotar algumas 
medidas básicas, tais como: 
1. Não repasse o seu telefone e e-mail para supostos compradores; a plataforma do 
Mercado Livre foi criada exatamente para dar segurança às transações entre pessoas 
desconhecidas. 
2. Desconfie de compradores que insistem no envio imediato da mercadoria, sob o 
argumento de já terem feito o pagamento; siga os trâmites próprios do Mercado Livre. 
3. Não confie apenas no e-mail como garantia de pagamento. SEMPRE verifique 
o status da venda na área ‘MINHA CONTA’. E somente envie a mercadoria 
depois que o depósito for CONFIRMADO. 
4. Desconfie de e-mails em que há mensagens informando que o próprio vendedor pode 
pagar o frete para ser ressarcido depois; o Mercado Livre não faz isso. 
5. Analise letra por letra do domínio do e-mail supostamente enviado pelo Mercado Livre 
e identifique se o e-mail é fraudulento (veja abaixo como fazer). Uma simples letra pode fazer 
a diferença. Além disso, o Mercado Livre nunca envia e-mails com domínios 
gmail.com, hotmail.com, yahoo.com.br, entre outros. 
 
 
 
FAÇA VOCÊ MESMO! 
 
COMO ANALISAR O DOMÍNIO DE UM E-MAIL? O domínio de um e-mail é a parte do 
endereço que vem depois do símbolo '@'. Para e-mails pessoais, os mais comuns são 
gmail.com, outlook.com ou yahoo.com.br. 
Para saber se é realmente o Mercado Livre que está te enviando a mensagem de confirmação 
da venda, abra o e-mail recebido e verifique o endereço do remetente (De:). Veja o exemplo abaixo: 
 
 
 
13 
 
 
Veja que o domínio do remetente do e-mail acima é ‘mercadolvrebrasil.com’. Este é um e-mail 
fraudulento enviado por um golpista para uma vítima (cujos dados foram preservados). Note que na palavra 
‘livre’ está faltando a letra ‘i’. Isso é um claro indício de fraude. 
 
 
 
1) Não apague os e-mails recebidos. 2) Tire cópia integral desses e-mails, das mensagens 
trocadas em aplicativos de mensagens (se houver), do anúncio publicado contendo a mensagem do 
suposto criminoso pedindo o seu telefone e e-mail e do comprovante de postagem da mercadoria. 
3) Anote o(s) dia(s), horário(s) e a cidade(s)/UF(s) em que você estava durante as conversas com 
o suposto criminoso. 4) Relacione os telefones utilizados pelo possível criminoso para fazer contato 
com você. 5) Dirija-se àDelegacia de Polícia mais próxima, levando todos esses documentos, e 
registre um boletim de ocorrência. 
 
 
1.4 Anúncio duplicado (ou do intermediador de vendas) 
 
Outra prática criminosa que tem feito inúmeras vítimas é o chamado golpe do 
anúncio duplicado ou golpe do intermediador de vendas, que ocorre em sites de 
compra e venda de produtos e serviços, como, por exemplo, a OLX, e, em regra, tem 
como alvo vendedores de carros e motos. 
Aqui, o estelionatário, para executar o golpe, coleta o telefone da vítima (o 
vendedor) no próprio anúncio do veículo divulgado e entra em contato, 
demonstrando o seu interesse em adquiri-lo. Após dar início à negociação, o criminoso 
solicita ao vendedor que retire o anúncio do site3 e, de posse das informações do 
carro ou moto (dados técnicos, estado de conservação, 
fotos, localização, etc.), cria, de forma ardilosa e sem 
o conhecimento do vendedor, um novo 
anúncio, que, desta vez, possui um valor 
inferior àquele divulgado no anúncio original, o que 
acaba despertando o interesse de potenciais compradores. 
O golpista informa ao vendedor (primeira vítima) que quer ver o carro e, para tanto, 
enviará uma terceira pessoa, de sua confiança, mas pede que não fale sobre 
valores, prometendo-lhe, em alguns casos, uma comissão pela venda. A terceira 
pessoa, na verdade, é o comprador (segunda vítima), que também não sabe do golpe. 
 
3 Algumas vítimas já relataram que os golpistas não pediram que seus anúncios originais fossem 
retirados da plataforma e, mesmo assim, criaram o anúncio fraudulento. 
CAÍ NO GOLPE. O QUE EU FAÇO?! 
 
14 
 
Simultaneamente, o estelionatário noticia para o comprador (segunda vítima) a 
possibilidade de ver o carro (ou moto) antes de fechar o negócio, mas lhe informa 
que a pessoa que comparecerá ao encontro é um terceiro (na verdade, o vendedor – 
primeira vítima) e que deve manter silêncio quanto aos valores acordados, com 
a promessa de receber um desconto. 
O encontro, então, é agendado; o vendedor leva o veículo e o comprador faz a 
sua avaliação; nenhum dos dois tratam de detalhes da negociação. Em seguida, 
o comprador (acreditando que o golpista é realmente o vendedor) confirma 
a sua intenção de fechar o negócio e transfere o valor 
combinado para a conta bancária do criminoso (ou 
de um “laranja”). 
Para dar veracidade à negociação fraudulenta, depois 
de feita a transferência (e, em alguns casos, até mesmo 
antes dela), as duas vítimas (vendedor e comprador) são orientadas a comparecerem 
a um cartório e realizar a transferência do veículo, com o devido preenchimento 
do recibo. 
Chegado o momento de entregar o carro ou moto, as vítimas se dão conta de 
que caíram em um golpe, pois o vendedor não recebeu o pagamento e o 
comprador repassou seu dinheiro para o golpista, que fez o papel de intermediário 
da negociação e já sacou o valor da conta bancária. 
Diante de toda essa problemática, dicas simples para evitar cair em golpes 
dessa natureza são: 
1. Mantenha um diálogo aberto entre o vendedor e o comprador. Encontrem-se 
pessoalmente; analisem o veículo; falem sobre a situação dele (em nome de quem 
está registrado e quais as pendências, incluindo multas e impedimentos, existentes). 
2. Se você é o comprador, identifique a pessoa titular da conta bancária (incluindo o 
CPF) em que o pagamento será feito. 
3. Enquanto vendedor, é essencial que a entrega do carro ou moto e o preenchimento 
do recibo somente sejam efetivados após a confirmação do recebimento do 
valor na sua conta bancária (salvo outra forma de pagamento convencionada). 
 
 
ATENÇÃO! Confirme o efetivo recebimento do dinheiro 
em sua conta bancária, evitando ser vítima de outros golpes, como receber um 
comprovante de transferência falso ou um comprovante de simples 
agendamento de pagamento (que pode ser cancelado logo 
em seguida) ou, ainda, o comprovante de um depósito feito em caixa 
eletrônico utilizando um envelope vazio. 
15 
 
 
Não apague nenhuma das conversas realizadas com o possível criminoso (WhatsApp, e-mail, 
Facebook...). 
Se você for o vendedor, 1) Tire cópia de todas as conversas com o possível golpista. 2) 
Anote o(s) dia(s), horário(s) e a cidade(s)/UF(s) em que você estava durante as conversas com o 
suposto criminoso. 3) Relacione todos os números de telefones utilizados pelo suspeito para se 
comunicar com você. 4) Dirija-se à Delegacia de Polícia mais próxima, levando todos esses 
documentos, e registre um boletim de ocorrência. 
Se você for o comprador, 1) Verifique se o anúncio do veículo ainda está ativo no site da 
OLX e, em caso positivo, tire uma cópia da página e anote a URL do anúncio (www.olx.com.br/... [e 
todo o restante de caracteres]). 2) Tire cópia de todas as conversas com o possível golpista, bem como do 
comprovante de pagamento realizado (depósito ou transferência). 3) Anote o(s) dia(s), horário(s) 
e a cidade(s)/UF(s) em que você estava durante as conversas com o suposto criminoso. 4) Anote 
os dados bancários da conta indicada pelo suspeito para fazer o pagamento. 5) Relacione todos 
os números de telefones utilizados por ele para se comunicar com você. 6) Dirija-se à Delegacia 
de Polícia mais próxima, levando todos esses documentos, e registre um boletim de ocorrência. 
 
 
 
 
 
 
 
 
1.5 Sites de comércio eletrônico fraudulentos 
 
No âmbito do comércio eletrônico, outro golpe que tem 
se tornado bastante recorrente é o do site fraudulento. As 
pessoas em geral não têm o costume de conferir os requisitos 
básicos de segurança para se assegurarem de que os sites 
são verdadeiros (ou não) e acabam sendo vítimas dos golpes. 
Neste crime, o golpista tem como alvo os clientes de um 
site de comércio eletrônico e, para alcançar o seu objetivo, cria um site quase 
idêntico ao verdadeiro. As vítimas, acreditando se tratar do site original, 
escolhem os produtos desejados e efetuam o pagamento, seja via boleto bancário, 
cartão de crédito, depósito em conta ou transferência, mas nunca recebem as 
mercadorias. 
Para aumentar as suas chances de obter sucesso, o estelionatário, conforme 
esclarece a já citada Cartilha de Segurança para a Internet da CERT.br (2017), 
“costuma utilizar artifícios como: enviar spam [explicações no próximo capítulo], fazer propaganda 
via links patrocinados, anunciar descontos em sites de compras coletivas e ofertar 
produtos muito procurados e com preços abaixo dos praticados pelo mercado”. 
FUI VÍTIMA. O QUE FAZER?! 
 
IMPORTANTE! Se possível, o vendedor e o comprador devem comparecer juntos 
à Delegacia para registrar o boletim de ocorrência, pois as informações prestadas por 
ambos podem contribuir para uma investigação mais célere e efetiva. 
16 
 
Além do comprador, que realiza o pagamento e não recebe o produto, este tipo 
de prática criminosa pode ter outras vítimas, como: uma empresa conhecida e séria, 
cujo nome tenha sido relacionado ao golpe; um site de compras coletivas 
(Americanas, Casas Bahia, Ricardo Eletro), na hipótese de ele ter intermediado a 
compra; uma pessoa, cujos dados tenham sido utilizados para a criação do site ou 
para a abertura de empresas fantasmas. 
Para não ser vítima dessas ações ilícitas e de outros golpes no comércio virtual 
em geral, é indispensável nos assegurarmos de que estamos, de fato, navegando 
em um ambiente seguro. Para tanto, listamos algumas dicas: 
1. Utilize um terminal (lembra do conceito? computador, celular, tablet...) seguro. 
2. Leia todas as descrições do produto e faça uma pesquisa de mercado, comparando 
o preço do produto ofertado no site com os valores divulgados em outras lojas. 
Desconfie, se ele for muito baixo. 
3. Verifique, de forma minuciosa, o endereço (URL) do site em que está comprando. 
Os sites falsos possuem domínios bastante similares aos verdadeiros; por exemplo, a 
URL do site oficial da loja Ricardo Eletro é www.ricardoeletro.com.br, enquanto a de um site 
falso pode ser www.lojaricardoeletro.com.4. Evite clicar em links que te direcionam direto para os sites compras. Esses sites 
podem ser falsos e conter malwares [explicações no próximo capítulo] capazes de copiar dados 
sigilosos (pessoais ou de cartões de crédito e senhas), com o intuito de aplicar golpes4, 
e também instalar um vírus no terminal, dando total acesso aos bandidos. Digite o 
endereço da loja oficial direto no navegador. 
5. Se o site onde você pretende comprar termina com .br, faça uma pesquisa sobre 
o seu titular em www.registro.br. Veja abaixo como fazer: 
 
 
 
FAÇA VOCÊ MESMO! 
 
COMO PESQUISAR UM DOMÍNIO? Para fazer a pesquisa, acesse o site www.registro.br e 
Clique em Tecnologia > Ferramentas > Serviço de diretório Whois > Digite o domínio > Clique 
na lupa para pesquisar. 
 
 
 
4 Com essas informações, criminosos conseguem realizam transações, burlar bloqueios de segurança, 
desbloquear cartões de crédito e realizar a confirmação de dados pessoais da vítima. 
PESQUISAR 
Neste exemplo, estamos fazendo 
uma consulta do site Mercado Livre. 
17 
 
 
 
6. Tenha muito cuidado com as superpromoções e ofertas 
tentadoras (passagem aéreas muito baratas, programas de milhagens, 
brindes de lojas, etc.) que recebemos por e-mail ou por meio das redes sociais. Os 
links dessas promoções também podem nos direcionar para sites fraudulentos e 
também conter malwares. A prática de golpes usando essas promoções e ofertas 
aumenta em datas comemorativas (Dia das Mães, Dia dos Namorados, Dia dos 
Pais...) e promocionais, como a Black Friday. 
7. Localize também o ‘cadeado do navegador’. Um site seguro apresenta o 
desenho de um cadeado ao lado da URL (lembre-se: endereço virtual do site). Ao clicar nele, será 
exibido o certificado de segurança. 
 
 
8. Analise a aparência da página. Um dos primeiros aspectos que devemos 
observar antes de realizar uma compra pela internet é o visual da página da loja. Se o 
site não possui um bom layout, apresenta muitos erros de português ou parece ter 
sido criado às pressas, desconfie. 
9. Verifique se há um CNPJ cadastrado e valide os dados no site da Receita 
Federal. Um dos principais diferenciais entre uma loja real e uma fraudulenta é a 
existência de um CNPJ, que é obrigatório para empresas funcionarem legalmente e, 
sem ele, não é possível emitir notas fiscais. Se o site não possui CNPJ, desconfie. 
10. Veja se o site tem CANAL DE RECLAMAÇÕES e POLÍTICAS DE TROCA. 
A existência de formas diretas de comunicação entre o consumidor e a loja demonstra 
o comprometimento desta, além de facilitar o contato do cliente, caso ocorra algum 
problema com a mercadoria. 
11. Verifique a lista de sites reprovados pelo PROCON5. 
12. Confira a reputação da loja. É de suma importância verificar a opinião de 
outros clientes em relação ao site, principalmente em portais de reclamação de 
consumidores, como o Reclame Aqui, redes sociais, entre outros. 
13. Proteja o seu pagamento; escolha a forma de pagamento mais adequada e 
segura para você (NIC.BR/CGI.BR, 2018). 
 
5 O Procon é responsável pela coordenação da Política Estadual das Relações de Consumo e mantém 
uma lista de sites cujo acesso deve ser evitado, devido à quantidade de reclamações de consumidores 
lesados em suas compras. Muitos desses sites enquadram-se como como páginas falsas. 
Na consulta, aparecem o 
nome da empresa, o CNPJ, 
o nome do responsável e 
várias outras informações. 
 
18 
 
 
De imediato, 1) Verifique se o site ou anúncio ainda está ativo e, em caso positivo, copie a 
URL (www...). 2) Tire cópia da página (print), bem como do boleto bancário ou dados do pagamento 
(se usado um cartão de crédito) ou conta bancária (se o pagamento se deu por depósito ou transferência) e do comprovante 
de pagamento. 3) De posse dessas informações, dirija-se à Delegacia de Polícia mais próxima e 
registre um boletim de ocorrência. 
 
 
 
CAÍ NO GOLPE. COMO PROCEDER? 
IMPORTANTE! Se o pagamento foi feito com cartão de crédito, 
entre em contato com a empresa responsável pela Bandeira do seu cartão e verifique a 
possibilidade de bloquear o pagamento. Por outro lado, se o pagamento foi realizado 
através de depósito ou transferência, verifique junto ao 
gerente da sua conta se é possível bloquear o valor na conta beneficiária (do criminoso 
ou de um “laranja”). Essas medidas podem contribuir para identificar o golpista responsável 
e recuperar o valor perdido. 
 
 
2 REFERÊNCIAS 
 
ALENCAR, Felipe. O que é spam? TechTudo, 25 de julho de 2016. Disponível em: 
<https://www.techtudo.com.br/noticias/noticia/2016/07/o-que-e-spam.html>. Acesso 
em: 1º jul. 2020. 
 
ALVES, Paulo. Golpe do boleto falso: sete dicas para não cair em armadilhas. 
TechTudo, 20 de outubro de 2019. Disponível em: 
<https://www.techtudo.com.br/listas/2019/10/golpe-do-boleto-falso-sete-dicas-para-
nao-cair-em-armadilhas.ghtml>. Acesso em: 1º jul. 2020. 
 
ARAÚJO, Giulia. O que é spyware? Entenda como age o 'app espião' e veja como 
se proteger. TechTudo, 07 de julho de 2019. Disponível em: 
<https://www.techtudo.com.br/noticias/2019/07/o-que-e-spyware-entenda-como-age-
o-app-espiao-e-veja-como-se-proteger.ghtml>. Acesso em: 02 jul. 2020. 
 
BARÃO, Rafael Eduardo; VILAR, Gustavo Pinto. Exames em malwares. In: VELHO, 
Jesus Antônio (org.). Tratado de Computação Forense. Campinas, SP: Millennium, 
2016. p.409-446. 
 
BRASIL. Lei nº 12.965, de 23 de abril de 2014. Estabelece princípios, garantias, 
direitos e deveres para o uso da Internet no Brasil. Disponível em: 
<http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2014/lei/l12965.htm>. Acesso 
em: 02 jul. 2020. 
 
______. Lei nº 8.069, de 13 de julho de 1990. Dispõe sobre o Estatuto da Criança e 
do Adolescente e dá outras providências. Disponível em: 
<http://www.planalto.gov.br/ccivil_03/leis/l8069.htm>. Acesso em: 02 jul. 2020. 
 
CANALTECH. O que é defacement ou deface?. Disponível em: 
<https://canaltech.com.br/produtos/O-que-e-defacement-ou-deface/>. Acesso em: 02 
jul. 2020. 
 
CARDOSO, Pedro. O que é Ransomware? TechTudo, 17 de maio de 2017. 
Disponível em: <https://www.techtudo.com.br/noticias/noticia/2016/06/o-que-e-
ransomware.html>. Acesso em: 1º jul. 2020. 
 
CENTRO DE ESTUDOS, RESPOSTA E TRATAMENTO DE INCIDENTES DE 
SEGURANÇA NO BRASIL (CERT.br). Cartilha de Segurança para a Internet. 
Disponível em: <https://cartilha.cert.br/seguranca/>. Acesso em: 30 jun. 2020. 
 
COELHO, Taysa. O que é sextorsão? Entenda o crime que envolve imagens de teor 
sexual. TechTudo, 03 de dezembro de 2018. Disponível em: 
<https://www.techtudo.com.br/noticias/2018/12/o-que-e-sextorsao-entenda-o-crime-
que-envolve-imagens-de-teor-sexual.ghtml>. Acesso em: 30 jun. 2020. 
 
COSTA, Matheus Bigogno. O que é Firewall. CanalTech, 18 de fevereiro de 2020. 
Disponível em: <https://canaltech.com.br/internet/o-que-e-firewall/>. Acesso em: 02 
jul. 2020. 
https://www.techtudo.com.br/colaborador/felipe-alencar.html
https://www.techtudo.com.br/colaborador/pedro-cardoso.html
https://canaltech.com.br/equipe/matheus-bigogno-costa/
 
 
FEDERAÇÃO BRASILEIRA DE BANCOS (Febraban). Lista de Bancos. Disponível 
em: <https://www.febraban.org.br/associados/utilitarios/bancos.asp>. Acesso em: 1º 
jul. 2020. 
 
JESUS, Damásio de; MILAGRE, Antônio. Manual de crimes informáticos. São 
Paulo: Saraiva, 2016. 
 
KASPERSKY. O que é ransomware? Disponível em: 
<https://www.kaspersky.com.br/resource-center/definitions/what-is-ransomware>. 
Acesso em: 1º jul. 2020. 
 
MERCÊS, Fernando. O que fazer antes que seu celular seja roubado. Mente 
Binária, 14 de maio de 2019. Disponível em: 
<https://www.mentebinaria.com.br/artigos/o-que-fazer-antes-que-seu-celular-seja-
roubado-r44/>. Acesso em: 03 jul. 2020. 
 
MINISTÉRIO PÚBLICO DE MINAS GERAIS. Navegar com Segurança: por uma 
internet mais segura, ética e responsável. 4 ed. Belo Horizonte: MPMG, 2019. 
 
NÚCLEO DE INFORMAÇÃO E COORDENAÇÃO DO PONTO BR. Comitê Gestor da 
Internet no Brasil. Guia #Internet com Responsa: Cuidados e responsabilidades no 
uso da Internet.2018. Disponível em: <https://www.cgi.br/publicacoes/indice/guias/>. 
Acesso em: 1º jul. 2020. 
 
OLIVEIRA, Wilson. Técnicas para hackers e soluções para segurança. 2. ed. 
Portugal: Centro Atlântico, 2003. 
 
ROCHA, Marcelo Hugo da. Manual de Dicas: Analista e Técnico do INSS. São 
Paulo: Saraiva, 2015. 
 
SAFERNET. Sextorsão? Disponível em: <https://new.safernet.org.br/content/o-que-
%C3%A9-sextors%C3%A3o#>. Acesso em: 1º jul. 2020. 
 
STIVANI, Mirella. O que é um worm? Entenda o malware que se multiplica sozinho. 
TechTudo, 08 de novembro de 2018. Disponível em: 
<https://www.techtudo.com.br/noticias/2018/11/o-que-e-um-worm-entenda-o-
malware-que-se-multiplica-sozinho.ghtml>. Acesso em: 02 jul. 2020. 
 
VALENTE, Jonas. Brasil tem 134 milhões de usuários de internet, aponta pesquisa. 
Agência Brasil, Brasília, 26 de maio de 2020. Disponível em: 
<https://agenciabrasil.ebc.com.br/geral/noticia/2020-05/brasil-tem-134-milhoes-de-
usuarios-de-internet-aponta-pesquisa>. Acesso em: 30 jun. 2020. 
 
WHATSAPP. Como utilizar confirmação em duas etapas. Disponível em: 
<https://faq.whatsapp.com/general/verification/using-two-step-
verification?lang=pt_br>. Acesso em: 04 jul. 2020. 
 
WEBSHARE. O que é Browser ou Navegador? Disponível em: 
<https://www.webshare.com.br/glossario/o-que-e-browser-ou-navegador/>. Acesso 
em: 03 jul. 2020. 
https://www.google.com.br/search?hl=pt-BR&tbo=p&tbm=bks&q=inauthor:%22Wilson+Oliveira%22
https://www.google.com.br/search?hl=pt-BR&tbo=p&tbm=bks&q=inauthor:%22Marcelo+Hugo+da+Rocha%22
 
 
MATERIAIS COMPLEMENTARES 
 
BALANÇO GERAL. Golpista falsifica anúncio e engana vendedor e comprador 
ao mesmo tempo. (2019). Disponível em: 
<https://www.youtube.com/watch?v=zNyVie0YsfI>. Acesso em: 31 jul. 2020. 
 
CENTRO DE ESTUDOS, RESPOSTA E TRATAMENTO DE INCIDENTES DE 
SEGURANÇA NO BRASIL (CERT.br). Cartilha de Segurança na Internet: 
Fascículo Dispositivos Móveis. Disponível em: <https://cartilha.cert.br/fasciculos/ 
internet-banking/fasciculo-internet-banking.pdf>. Acesso em: 31 jul. 2020. 
 
______. Cartilha de Segurança na Internet: Fascículo Privacidade. Disponível em: 
<https://cartilha.cert.br/fasciculos/privacidade/fasciculo-privacidade.pdf>. Acesso em: 
31 jul. 2020. 
 
______. Cartilha de Segurança na Internet: Fascículo Senhas. Disponível em: 
<https://cartilha.cert.br/fasciculos/senhas/fasciculo-senhas.pdf>. Acesso em: 31 jul. 
2020. 
 
______. Cartilha Internet segura para seus filhos. Disponível em: 
<https://internetsegura.br/pdf/guia-internet-segura-pais.pdf>. Acesso em: 31 jul. 
2020. 
 
______. Cartilha de Segurança na Internet: Fascículo Comércio Eletrônico. 
Disponível em: <https://cartilha.cert.br/fasciculos/comercio-eletronico/fasciculo-
comercio-eletronico.pdf>. Acesso em: 31 jul. 2020. 
 
______. Cartilha de Segurança na Internet: Fascículo Códigos Maliciosos. 
Disponível em: <https://cartilha.cert.br/fasciculos/codigos-maliciosos/fasciculo-
codigos-maliciosos.pdf>. Acesso em: 31 jul. 2020. 
 
______. Cartilha de Segurança na Internet: Fascículo Backup. Disponível em: 
<https://cartilha.cert.br/fasciculos/backup/fasciculo-backup.pdf>. Acesso em: 31 jul. 
2020. 
 
______. Cartilha de Segurança na Internet: Fascículo Redes Sociais. Disponível 
em: <https://cartilha.cert.br/fasciculos/redes-sociais/fasciculo-redes-sociais.pdf>. 
Acesso em: 31 jul. 2020. 
 
______. Cartilha de Segurança na Internet: Fascículo Redes. Disponível em: 
<https://cartilha.cert.br/fasciculos/redes/fasciculo-redes.pdf>. Acesso em: 31 jul. 
2020. 
 
______. Cartilha de Segurança na Internet: Fascículo Verificação em Duas 
Etapas. Disponível em: <https://cartilha.cert.br/fasciculos/verificacao-duas-
etapas/fasciculo-verificacao-duas-etapas.pdf>. Acesso em: 31 jul. 2020. 
 
______. Cartilha de Segurança na Internet: Fascículo Computadores. Disponível 
em: <https://cartilha.cert.br/fasciculos/computadores/fasciculo-computadores.pdf>. 
 
 
Acesso em: 31 jul. 2020. 
 
______. Cartilha de Segurança na Internet: Fascículo Internet Banking – arquivo 
.PDF. Disponível em: <https://cartilha.cert.br/fasciculos/internet-banking/fasciculo-
internet-banking.pdf>. Acesso em: 31 jul. 2020. 
 
DOMINGO ESPETACULAR. Golpe do falso leilão cresce durante a pandemia: 
Veja a Matéria do Domingo Espetacular. (2020). Disponível em: 
<https://www.youtube.com/watch?v=VWZvyfXUxNk>. Acesso em: 31 jul. 2020. 
 
GOOGLE FOR EDUCATION. Proteção contra phishing e golpes. (2017). 
Disponível em: 
<https://www.youtube.com/watch?v=0Sis2KAeKsU&feature=youtu.be>. Acesso em: 
31 jul. 2020. 
 
HENIS, Débora. Sofri um golpe no mercado livre! (2020). Disponível em: 
<https://www.youtube.com/watch?v=6C3_46wm5uY>. Acesso em: 31 jul. 2020. 
 
HOJE EM DIA. Saiba como se proteger do golpe da clonagem do WhatsApp. 
(2020). Disponível em: <https://www.youtube.com/watch?v=0mN_WQJ_J4M>. 
Acesso em: 31 jul. 2020. 
 
MG INTER TV. Policia Civil investiga ocorrências de golpes de boletos falsos 
em Montes Claros. (2018). Disponível em: 
<https://globoplay.globo.com/v/7106735/>. Acesso em: 31 jul. 2020. 
 
REPORTAGEM: Ransomware no Brasil. (2018). Disponível em: 
<https://www.youtube.com/watch?v=kzuwmF1W2fE>. Acesso em: 31 jul. 2020. 
 
SAFERNET BRASIL. O que é sextorsão? (2018). Disponível em: 
<https://www.youtube.com/watch?v=hY7MSSwMYxk&feature=youtu.be>. Acesso 
em: 31 jul. 2020. 
 
SAFERNET. Exploração sexual infantil afeta todos nós: Vídeo 2. (2014). 
Disponível em: 
<https://www.youtube.com/watch?v=84VGPqx7x2w&feature=youtu.be>. Acesso em: 
31 jul. 2020. 
 
______. Fale sobre Sextorsão. Disponível em: 
<http://www.safernet.org.br/sextorsao/dicas-responsaveis.pdf>. Acesso em: 31 jul. 
2020. 
 
SOBREVIVENDO NA TURQUIA. O golpe do amor sofisticado: "Ele me mandava 
vídeos!" Diz a vítima. (2020). Disponível em: 
<https://www.youtube.com/watch?v=lR9-RYudxC0&feature=youtu.be>. Acesso em: 
31 jul. 2020. 
 
TV BRASIL. Receita Federal alerta para o chamado "golpe do amor". (2018). 
Disponível em: <https://www.youtube.com/watch?v=jbpHSxFCDuY>. Acesso em: 31 
jul. 2020.

Continue navegando